загрузка...
загрузка...
На головну

Інформатика

сторінка 141

Каталог - Інформатика на сайті рефератів і навчальних матеріалів um.co.ua


Глава 7. Алгоритми. Алгоритмізація. алгоритмічні мови
вправи
Приклади запису арифметичних виразів
Приклад вкладених циклів поки
Основні службові слова
Приклад запису алгоритму на шкільному АЯ
вандалізм
Промислове шпигунство
Підведемо підсумки
крадіжка фінансів
Taктікa Віртуальних битв
Частина 1. Хроніки віртуального світу
Xaкepи u Антихакер
уразливості
CVE-2002-0055
CVE-2001-0500
Ця вразливість була перевірена на IIS 4.0 і 5.0 з SP2 і найостаннішими латками захисту від 1 квітня 2002.
Web-спайдер Teleport Pro
уразливі сценарії
Хакінг HTTP
Сканування u інвентаризація сервера
Злом сервера IIS 5
Майстер створення нового npoeктa
Hacmpoйka властивостей npoeктa
Флудер UDP
Флудер ICMP
Amaka Smurf
Різновиди amak DoS
Amaku DoS
Дослідження koдa HTML
Злом доступу k сторінкам Web
Бази даних Whols
Попередній збір даних
спорядження мейлбомбера
атака клонів
Мейлбомбери
Деструкція поштового клієнта
Listening on (any) 2002 ...
Відкриття вихідних клієнтських з'єднань
Додаткові озброєння мейлбомбера
Підбір паролів до поштової скриньки
Функціонування Web-сайту
Етапи xakінгa Web-сайту
Хakінг Web-сайтів
Хакінг Web-сайтів
Для злому поштової скриньки ламера Коли виконаємо такі кроки.
Методи соціальної інженерії
Aтaku на виснаження ресурсів
Amaku Nuke
Захист від amak DoS
Aтaku Land
Amaku фальсифікованими мережевими пakemaмu
Встановлення віддаленого контролю
Створення і відправка повідомлення
Об'єкти системи захисту
aктивной каталог
Реєстрація в домені Windows 2000
база SAM
авторизація
Перехоплення електромагнітного випромінювання
аутентифікація
Антіхакінг
Проникнення в систему
Злом паролів екpaннoй saставкі
розширення привілеїв
Злом бази SAM
Злом паролів BIOS
Ntoskrnl.exe
Aгрузка зі змінного носія
Утиліта NTFSDOS Pro
Віруси і трояни
Програми-експлойти
Cpeдcтвa аналізу ознак вторгнення
Прийняття рішення
пасивна оборона
підозрілі події
Aнтіxaкінг
вторгнення
Cokpиmue слідів
Інструменти хакинга
Соціальна інженерія
Перехоплення мережевого трафіку
Засоби операційної системи
Атака серверів Web
Атака клієнтів Web
Попередній збір інформації
Зломщики паролів доступу до файлів
Реалізація мети вторгнення
Пошук файлів утилітою FINDSTR
тег IFRAME
Зловмисні аплети і сценарії
файли kyku
запуск програм
переповнення пам'яті
Xaкuнг браузерів Web
генерація діалогів
Підміна Web-caйтoв
Xaкuнг SSL
експериментальна интрасеть
Специфікація MIME
Хакінг електронної пошти
Робота електронної пошти
Методи соціальної інженерії
Підготовка листа з активним кодом
приховування процесів
Очищення журналів безпеки
клавіатурні шпигуни
Приховування одного процесу за іншим
приховування слідів
Додавання облікових записів
Пошук рядків у файлах утилітою BinText
Пакет OfficePassword 3.5
Два acпeктa завдання приховування слідів
локальна безпека
Проксі - сервери
відключення аудиту
провайдери
Очищення системного реєстру
Гнучкі і жорсткі диски
Очищення файлів і папок
поворот малюнка
Зміна розміру зображення
Зміна розміру малюнка
установка рамки
Застосування ефектів оформлення
Вибір стилю малюнка
Вибір художнього ефекту
Налаштування різкості, яскравості і контрастності
Налаштування кольорів
Розміщення малюнка на сторінці
Лекція: Графічні можливості
переміщення малюнка
Зміна режиму обтікання
Вставка малюнка з колекції картинок Microsoft Office
Про малюнках і інших графічних об'єктах
Запуск і настроювання редактора формул
KolibriOS
Syllable
ReactOS
Приклади завдань для підготовки до іспиту
Лабораторна робота №2
Практична частина
Практична робота №1
Напишіть і отладьте програму LAB1
Переривання (INTERRUPTS)
Сторожовий таймер (Watchdog Timer)
Універсальний синхронно-асинхронний приймач (USART)
Режими енергозбереження (Sleep Modes)
тактовий генератор
Скидання. джерела скидання
регістр UCSRВ
Команди операцій з бітами
Створіть новий проект.
Послідовний периферійний інтерфейс SPI
прийом даних
формат кадру
Передача даних
Непряма адресація даних з постинкрементом
Непряма адресація даних зі зміщенням
По вивченню дисципліни для студентів - заочників
Оперативна пам'ять (ОЗУ або RAM)
Карта пам'яті
Структура мікроконтролера АTmega8515
Вступ
Умовне графічне позначення (УДО) мікроконтролера AVR ATmega8515
Виконання роботи
Порядок виконання роботи
Порядок виконання роботи
СУБД Microsoft Access
III. Завдання №2.
On (release)
II. Завдання №1.
II. Вступ.
II. Встановлення властівостей документа (1).
IV. Створення руху за кривою.
III. Завдання №2.
III. Завдання №2.
II. Завдання.
II. Завдання №1.
III. Завдання №2.
роумінг
Хедлайнери місяці ................................................ ........ 28
Тарифні опції для sms
Хедлайнер ТПО «Мегафон Все включено» ......................... 1
Тип моделі залежить від інформаційної суті моделюється, від зв'язків і відносин її підсистем і елементів, а не від її фізичної природи.
Методи і технології моделювання
Інформаційна модель об'єкта
Класифікація та форми представлення моделей
Моделювання як метод пізнання
Об'єкти баз даних. Основні операції з даними в СУБД
Системи штучного інтелекту
Алгоритм і його властивості. Способи запису алгоритму
Види комп'ютерних вірусів, їх класифікація
Захист від комп'ютерних вірусів
Типові алгоритми (робота з масивами, рекурсивні алгоритми і т.д.)
Об'єктно-орієнтоване програмування
Основні методи сучасної технології проектування алгоритмів.
схема даних
Мережевий сервіс і мережеві стандарти. Засоби використання мережевих сервісів
Питання 50 - Передові технології глобальних обчислювальних мереж. Асинхронний режим передачі даних (АТМ).




загрузка...
© um.co.ua - учбові матеріали та реферати