Защита компакт-дисков от копирования
Мысли о хакерах, защитах и программировании
Обитатели "сумеречной зоны"
Автоматическое копирование его результаты
Защиты, основанные на привязке к носителю
Защита информации в Интернет
Введение
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS NT
Уязвимость WINDOWS 2000
Уязвимость NOVELL NETWARE
Уязвимость UNIX
Теория и практика защиты программ
Зачем и от кого нужно защищать программы
Правило подпрограммы или сегмента №3
Реализация алгоритма «Квадратного корня»