Описание книги
«Как начинался язык» предлагает читателю оригинальную, развернутую историю языка как человеческого изобретения – от возникновения нашего вида до появления более 7000 современных языков. Автор оспаривает популярную теорию Ноама Хомского о врожденном языковом инстинкте у...
Описание книги:
Когда в 2005 году на экраны вышли первые серии нового ситкома под названием «Офис», никто и подумать не мог, что это странное шоу в стиле мокьюметари станет главным событием на телевидении нулевых. И вот сегодня, более чем 15 лет спустя, «Офис» по-прежнему остается одним из...
Уильям Рэмси. Введение в элекции (1653), перевод с английского и русское издание Медвидь Михаил, 200 стр.
Известный учебник XVII века по элективной астрологии Уильяма Рэмси (современника Уильяма Лилли). Это 3-я часть его труда под общим названием Возрожденная Астрология, вышедшего в 1653 г...
Web-сервер глазами хакера
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и на практике...
Гангстерская трагикомедия, полная мрачного юмора и лиризма.
23 октября 2018 года. Сонный порт Альхесирас, ревущие воды Гибралтара, дождливая испанская Андалусия. Двое мужчин лет пятидесяти, слегка побитые жизнью, раздают редким пассажирам и встречающим листовки. Наших друзей зовут Морис
Хирн...
Кто в овечьей шкуре? Как распознать манипулятора
In Sheep's Clothing: Understanding and Dealing with Manipulative People
Авторы: Джордж Саймон
Издательство Альпина Паблишер, 2015 г.
«Меня окружали милые, симпатичные люди, медленно сжимая кольцо». Эта фраза в полной мере отражает способ действия...
О книге
«Заработок для хакера» — руководство о том, как превратить навыки хакерав доход. Книга охватывает легальные пути: карьеру в кибербезопасности, Bug Bounty-платформы (HackerOne), консалтинг, обучение. Рассматривает риски «серых» схем (даркнет, фишинг), предупреждая о юридических...
В ТА. Всеобъемлющий учебник по транзакционному анализу
Под редакцией Уильяма Ф. Корнелла, Анны де Грааф, Труди Ньютон и Моник Туннисен
В ТА. Подорож у Транзитного Анализа. Комплексний підручник
під редакціей Уільям Ф. Корнелл, Анне де Грааф, Труді Ньютон, и Монік Туннисен
Фундаментальний...
О книге
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользователей. Перечислены уязвимости, которые могут быть присущи веб-сайтам и Web API, описано...
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым, хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны...
Девять месяцев беременности – самое счастливое и ответственное время для каждой женщины. Пройти этот непростой период, от которого зависит ваше здоровье и здоровье будущего малыша, помогут вам известные педиатры и акушеры Уильям и Марта Сирс.
Вы узнаете обо всех изменениях, которые произойдут с...
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные приложения для этих ОС, утилиты для работы в терминале. Рассказано о программах для...
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика...
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользователей. Перечислены уязвимости, которые могут быть присущи веб-сайтам и Web API, описано, как...
Описание
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также...
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке...
Описание книги:
«У великого искусства ужасные манеры!» С первых строк этого драматичного повествования становится очевидно: знаменитый историк и популяризатор науки Саймон Шама не намерен примерять на себя роль авторитетного музейного гида, неспешно ведущего от шедевра к шедевру доверчивую...
Эволюционные алгоритмы обусловлены процессами оптимизации, которые мы наблюдаем в природе, такими как естественный отбор, миграция видов, стаи птиц, человеческая культура и муравьиные семьи.
В данной книге рассматриваются история, теоретические основы, математический аппарат и программирование...
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке...