Читайте также
7.7.1. Основы безопасности
В настоящее время большинство взломов в Интернете совершается с помощью или благодаря ошибкам в сценариях Web-страниц. Давайте попробуем разобраться, почему это происходит.Большинство владельцев домашних сайтов — это простые пользователи,
14.1. Основы безопасности
Мы начинали книгу с рассмотрения того, как взламываются компьютеры, а напоследок поговорим про общие принципы безопасности. Некоторые аспекты, которые мы будем рассматривать, затронут только ОС Linux, а кое-какие советы можно применять к любой
Глава 1 Основные понятия компьютерной графики
Мы не ставим перед собой задачу подробно раскрыть положения компьютерной графики, но некоторые используемые термины пояснить необходимо.Векторная и растровая графикаИзображение в компьютере может формироваться двумя
Глава 3. Основы программирования на VBA.
В этой главе ...~ Запуск редактора Visual Basic~ Использование справочной системы VBA~ Программирование в VBA - краткое и нестрогое руководствоМакросы хороши до определенных пределов, но гораздо больше можно получить от полноценных
Основы безопасности при работе в Интернете
В Интернете, как и в нашей повседневной жизни, существует угроза встретиться с мошенничеством. Но соблюдение элементарных правил безопасности может уберечь вас от неприятностей.Некоторые нехорошие люди охотятся за личными
Глава 4
Логические основы компьютерной техники
4.1. Логические переменные и логические операции
Информация (данные, машинные команды и т. д.) в компьютере представлена в двоичной системе счисления, в которой используется две цифры – 0 и 1. Электрический сигнал, проходящий
1.2. Основы информационной безопасности
Прежде чем перейти к знакомству с основами информационной безопасности, резонно заметить, что объем приведенных материалов можно считать лишь ознакомительным, но никак не исчерпывающим руководством, в силу того что полное
Глава 2
Основы криптографии
? Алгоритмы и стандарты шифрования? Электронная цифровая подпись? Современные технологии аутентификации. Смарт-картыКриптография– наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации
Уголовный кодекс Российской Федерации. Глава 28. Преступления в сфере компьютерной информации
Статья 272. Неправомерный доступ к компьютерной информации.1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в
Omert@. Руководство по компьютерной безопасности и защите информации для Больших
Глава 1
Основы компьютерной графики
Изучать Flash мы начнем с теории. Да-да, куда же без нее!.. Усядемся поудобнее на диван или в кресло, выключим компьютер — пусть отдохнет! — и приступим к чтению этой главы. В ней описано все, что нам будет полезно знать о компьютерной
Глава 2. Появление компьютерной зависимости
Понятие «компьютерная зависимость» появилось в 1990 г. Специалисты относят подобный вид зависимости к специфической эмоциональной «наркомании», вызванной техническими средствами. Компьютерная зависимость является одной из
Глава 1. Диагностика компьютерной зависимости
Известие о том, что в октябре 2005 г. в Китае от истощения после многосуточной игры в World of Warcraft умерла девочка по имени Snowly (это принятое в игре имя девочки) повергло мировую общественность в шок. Ее многочисленные друзья по
Важность компьютерной безопасности
В этой книге неоднократно поднимался вопрос о важности компьютерной безопасности для защиты информации и обеспечения приватности. К сожалению, требования к надежности и безопасности компьютеров зачастую упускаются из виду как