Как ломаются беспроводные сети
Как ломаются беспроводные сетиКратко о средствах безопасности беспроводных сетей
Протокол WEP
Протокол WPA
Фильтрация MAC-адресов
Режим скрытого идентификатора сети SSID
Взлом беспроводной сети с протоколом WEP
Взлом беспроводной сети с протоколом WPA
Выводы и рекомендации
Теория и реализация языков программирования
В книге представлены "классические" разделы теории разработки компиляторов: лексический и синтаксический анализ, организация памяти компилятора (таблицы символов) и периода исполнения (магазина), генерация кода. Рассматриваются такие средства автоматизации процесса разработки трансляторов, как LEX, YACC, СУПЕР, методы генерации оптимального кода. Сделана попытка на протяжении всего изложения провести единую "атрибутную" точку зрения на процесс разработки компилятора.Информационный рынок
Если есть информация должен, просто обязан быть рынок где ее покупают и наоборот продают. И его таки есть. Но информация такой непростой товар который очень хочется спереть у конкурента. Поэтому защите уделяется внимание которое, пожалуй, не встретить на других рынках. И защита крайне специфическая. Ну какой товар такая и защита.Безопасность на инфо. рынке
Защита на на инфо. рынке
Инфо рынокк - Источники
Ключи к на инфо. рынку
Экономика информационного рынка
ИТ - стратегия
Криптография и на инфо. рынок
Надежностьна инфо. рынка
Информационный рынок - Пароли
Стандарты образовательные
IT консалтинг - статьи
Управление ИТ-проектом
Инфо рынок - Протоколы
Информационный рынок - Работа
Информационный рынок - Угрозы
Инфо рынок - Управление
Информационный рынок - Шпионы
Блеск и нищета инфо технологий