Глава 5. Защищаем переписку от перехвата
Глава 5. Защищаем переписку от перехвата
Данный текст является ознакомительным фрагментом.
Глава 5. Защищаем переписку от перехвата
Данный текст является ознакомительным фрагментом.
Глава 11 11.1. В листинге Д.4 приведена программа, вызывающая функцию gethostbyaddr.Листинг Д.4. Изменение листинга 11.1 для вызова функции gethostbyaddr//names/hostent2.c 1 #include "unp.h" 2 int 3 main(int argc, char **argv) 4 { 5 char *ptr, **pptr; 6 char str[INET6_ADDRSTRLEN]; 7 struct hostent *hptr; 8 while (--argc > 0) { 9 ptr = *++argv;10 if ( (hptr =
Глава 13 13.1. Все сообщения об ошибках, даже ошибка загрузки, такая как неправильный аргумент командной строки, должны сохраняться в файлах журнала с помощью функции syslog.13.2. TCP-версии серверов echo, discard и chargen запускаются как дочерние процессы, после того как демон inetd вызовет
Глава 14 14.1. Если не установлен обработчик, первый вызов функции signal будет возвращать значение SIG_DFL, а вызов функции signal для восстановления обработчика просто вернет его в исходное состояние.14.3. Приведем цикл for:for (;;) { if ((n = Recv(sockfd, recvline, MAXLINE, MSG_PEEK)) == 0) break; /* сервер закрыл
Глава 15 15.1. Функция unlink удаляет имя файла из файловой системы, и когда клиент позже вызовет функцию connect, она не выполнится. Это не влияет на прослушиваемый сокет сервера, но клиенты не смогут выполнить функции connect после вызова функции unlink.15.2. Клиент не сможет соединиться
Глава 16 16.1. Дескриптор используется совместно родительским и дочерним процессами, поэтому его счетчик ссылок равен 2. Если родительский процесс вызывает функцию close, счетчик ссылок уменьшается с 2 до 1, и пока он больше нуля, сегмент FIN не посылается. Еще одна цель вызова
Глава 17 17.1. Нет, это не имеет значения, поскольку первые три элемента объединения в листинге 17.1 являются структурами адреса
Глава 18 18.1. Элемент sdl_nlen будет равен 5, а элемент sdl_alen будет равен 8. Для этого требуется 21 байт, поэтому размер округляется до 24 байт [128, с. 89] в предположении, что используется 32-разрядная архитектура.18.2. На этот сокет никогда не посылается ответ от ядра. Данный параметр
Часть III Защищаем домашний компьютер и домашнюю сеть Третья часть книги посвящена защите домашнего компьютера и домашней сети от вирусов, вредоносных программ и непрошенных гостей. Вы узнаете, какой антивирус лучше всего использовать и как настроить беспроводной
Глава 8. Защищаем домашнюю беспроводную сеть 8.1. Стоит ли защищать домашнюю сеть? В последнее время весьма популярными стали беспроводные домашние сети на основе Wi-Fi. Такие сети создаются, даже если дома всего один компьютер. Ведь стоит беспроводной маршрутизатор
Защищаем текст от потери Прежде чем говорить об окончательном сохранении документа... поговорим о так называемом сохранении предварительном. В терминологии Word – Автосохранении. В процессе работы Word может автоматически, без вашей команды, сохранять на диске
Софт: Защищаем компьютер с помощью BitDisk Софья Скрылина Опубликовано 02 ноября 2010 года Функционал BitDisk включает необходимый минимум операций. По сути, их всего три: включить защиту, выключить защиту и записать изменения, произведенные пользователем в
Популярные инструментальные средства перехвата сеанса На сегодняшний день широко известен ряд инструментальных средств, существенно облегчающих перехват сеансов. В некоторых случаях они работают в автоматическом режиме. Инструментарии подобного типа являются
Глава 6. IBM PC XT Все, цель достигнута, пора осмотреться и подумать, что же дальше. Высшая школа КГБ мне нравилась, несмотря на все изменения, произошедшие в ней за последние годы. Ведь не начальники определяют ее лицо, а слушатели, те ребята, ради которых она и существует. Отбор