Начал читать. Очень хорошо. Слог, юмор, сюжет вменяемый.
Четыре с плюсом.
Заканчиваю читать. Очень хорошо. И чем-то на Славу Сэ похоже.
Из недочётов - редкие!!! очепятки, и кое-где тся-ться, но некритично абсолютно.
Зачёт.
Начал читать первую книгу и увидел, что данный автор натурально гадит на чужой труд по данной теме Стикс. Если нормальные авторы уважают работу и правила создателей Стикса, то данный автор нет. Если стикс дарит один случайный навык, а следующие только раскачкой жемчугом, то данный урод вставил в наглую вписал правила игр РПГ с прокачкой любых навыков от любых действий и убийств. Качает все сразу.Не люблю паразитов гадящих на чужой
подробнее ...
труд и не умеющих придумать своё. Вообще пишет от 3 лица и художественного слога в нем не пахнет. Боевые сцены описывает в стиле ой мамочки, сейчас усрусь и помру от ужаса, но при этом всё видит, всё понимает но ручки с ножками не двигаются. Тоесть всё вспомнить и расписать у ГГ время есть, а навести арболет и нажать на спуск вот никак. Ах я дома типа утюг не выключил. И это в острые моменты книги. Только за это подобным авторам надо руки отрывать. То есть писать нормально и увлекательно не может, а вот влесть в чужой труд и мир авторов со своей редакцией запросто. Топай лесом Д`Картон!
Книга из серии тупой и ещё тупей. Автор гениален в своей тупости. ГГ у него вместо узнавания прошлого тела, хотя бы что он делает на корабле и его задачи, интересуется биологией места экспедиции. Магию он изучает самым глупым образом. Методам втыка, причем резко прогрессирует без обучения от колебаний воздуха до левитации шлюпки с пассажирами. Выпавшую из рук японца катану он подхватил телекинезом, не снимая с трупа ножен, но они
подробнее ...
благополучно появились потом. Заряжает барабан револьвера капсюлями порохом и приклеивает пули. Причём как вы понимаете заряжает их по порядку, а потом дважды нам пишет на полном серьёзе, что не знает как дозарядить барабан, как будто этого не делал при зарядке. Офицеры у него стреляют по дальним целям из револьверов, спрашивается вообще откуда офицеры на гражданском пароходе? Куда делся боевой корабль сопровождения я так и не понял. Со шлюпкой вообще полная комедия. Вы где видели, что бы шлюпки в походном положении висели на талях за бортом. Они вообще стоят на козлах. У ГГ в руках катана, а он начинает отстреливать "верёвку" - дебилизм в острой форме. Там вообще то подъём и опускание шлюпки производится через блоки, что бы два матроса смогли спокойно поднять и опустить полную шлюпку хоть с палубы, хоть со шлюпки, можно пользоваться и ручной лебёдкой с палубы. Шлюпки стандартно крепятся двумя концами за нос и за корму иначе при спускании шлюпку развернёт волной и потопит о корпус судна. Носовой конец крепя первым и отпускают последним. Из двух барабанов по делу ГГ стрелял только один раз и это при наличии угрозы боевых действий. Капсули на дороге не валяются и не в каждой лавке купишь. Кто будучи голодным и с плохим финансовом положении будет питаться эклерами? Только дебил или детё, но вряд ли взрослый мужчина. Автору книги наверное лет 12, не более.
Как концепция - отлично. Но с технической точки зрения использования мощностей - не продумано. Примитивная реклама не самое эфективное использование таких мощностей.
Об этой книге
Краткое содержание
«Техника сетевых атак» в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан на неподготовленного читателя, и значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д.
«Техника сетевых атак» должна оказаться полезной системным администраторам, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и любопытным пользователям, словом всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet.
В книге (за исключением главы «Введение») не затрагиваются вопросы «добра» и «зла» - вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений кем и для каких целей она будет использована.
Все материалы, использованные в книге, взяты из открытых источников или получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо профессиональным специалистам.
Введение
O В этой главе:
O Краткая история сети Internet
O Основные причины успешности сетевых атак
O Эволюция термина «хакер»
O Чем занимаются хакеры
O Психология хакеров
O Предостережение молодому хакеру
Предисловие
Последнее десятилетие изменило облик компьютеров. Кремниевая эволюция прошла длинный путь - от гигантских, заполняющих целые здания шкафов майнфреймов, решавших сугубо научные задачи, до персоналок, разогнавших тишину кабинетов бухгалтеров и клерков.
Врезка «замечание» *
По поводу древних компьютеров вспоминается один анекдот. Несут как-то раз студенты осциллограф, кряхтя и сгибаясь под его тяжестью, как вдруг на выходе из корпуса дорога преграждается фигурой вахтерши (размером побольше осциллографа будет). «Что, мол, несете?» Не желая вдаваться в долгие технические объяснения, ей отвечают первое, что приходит на ум: «Таки БЭСМ-6 несем». Вахтерша на всякий случай звонит в лабораторию преподавателю «Ребята БЭСМ-6 несут». «Ну, коль могут, так пусть несут» - отвечает преподаватель.
Так выглядела машина БЭСМ-6, первый экземпляр которой был выпущен в 1967 году.
В начале девяностых электронно-вычислительные машины использовались большей частью для делопроизводства, - в ходу были текстовые редакторы, электронные таблицы, разнообразные базы данных. Современный же компьютер, - прежде всего узел огромной, межконтинентальной сети Internet. Вполне вероятно, что к концу первого десятилетия нового века не останется ни одного изолированного компьютера, - все они объедятся в глобальную вычислительную систему.
Развитие Internet изменило отношение к проблемам безопасности, подняв вопрос о защищенности (т.е. незащищенности) локальных и глобальных компьютерных сетей. Еще до недавнего времени этими проблемами никто не интересовался [1]. Разработчики первых компьютерных сетей в первую очередь стремились увеличить скорость и надежность передачи данных, порой достигая желаемого результата в ущерб безопасности.
Врезка «замечание» *
В большинстве микропроцессоров семидесятых - восьмидесятых годов механизмы защиты отсутствовали и именно благодаря этому операционная система MS-DOS и первые версии UNIX физически не могли быть защищенными.
Любой код, получив управление, мог делать абсолютно все, что ему заблагорассудится, - в том числе и модифицировать саму операционную систему по своему усмотрению. Даже если бы и существовал некий защитный механизм, «нехороший» код смог бы его обезвредить.
Да и сам Internet [2] создавался и финансировался как сугубо научная, исследовательская, экспериментальная среда, предназначенная для поиска и отладки технологий, способных работать в военных сетях даже условиях атомной войны, - которая тогда казалась неизбежной. К счастью, холодная война закончилась, а 1 января 1983 года министерство обороны США объявило, - проект ARPANET закончил исследовательскую стадию, и готов к эксплуатации.
Но военные чиновники как всегда поспешили. До введения Internet в массовое использование требовалось заново пересмотреть весь проект с учетом требований безопасности. Впрочем, тогда безопасность мало кого волновала, - в те годы большинство ресурсов сети были общедоступными и не требовали никакого пароля для входа, даже защищенность личной почты никем не рассматривалась всерьез, ведь и обычные почтовые ящики американцы никогда не стремились превратить в сейфы.
«Проблем с дисками и вирусами не было ввиду того, что на дисках ничего постоянного не хранилось, и никакого дополнительного ПО (Программного Обеспечения) на ЭВМ не вносилось и с него
Последние комментарии
9 часов 57 секунд назад
17 часов 52 минут назад
17 часов 55 минут назад
3 дней 18 минут назад
3 дней 4 часов назад
3 дней 6 часов назад