Техника защиты компакт-дисков от копирования


Техника защиты компакт-дисков от копирования

Книга ориентирована на широкой спектр читательской аудитории. По минимуму –— никакой специальной подготовки от читателя и не требуется, он даже может не знать из каких секторов состоит CD-ROM (99% программистов этого, кстати, и не знают). Вся информация, необходимая для осмысленной работы с CD-ROM'ом, изложена непосредственно в самой книге и отсылки к посторонним источникам минимальны. Читатель не обязательно должен уметь программировать, т. к. все необходимые утилиты для анализа/защиты/взлома лазерных дисков уже прилагаются к книге. Наконец, читатель может воспользоватьсядаже не уметь читать, – автоматическимие копировщикамии, разработаннымие автором, которые все сделают за него. Так что книгу стоит покупать уже ради одного содержимого прилагаемого к ней CD.
По максимуму –— читатель должен знать математику в объеме вузовской программы, "уметь держать в руках" дизассемблер и "свободно говорить" на Си и ассемблере. Чтение настоящей книги, конечно, не сделает его "богом", но: безграничную власть над лазерными дисками он все-таки получит и сможет вытворять с ними то, что другим и не снилась.

Мысли о хакерах, защитах и программировании
Обитатели "сумеречной зоны", или из "морга в реанимацию"
Автоматическое копирование и обсуждение его результатов
Защиты, основанные на привязке к носителю

Защита информации в Интернет

Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.
Так что сохранение информации об обнаруженном изъяне в секрете является далеко не лучшим способом борьбы с ним. Такой подход оказывается полезным лишь до того момента, пока этот секрет таковым и будет оставаться. Однако все, что связано с информацией, приводит к ее распространению. Одни разглашают секреты случайно. Другие — с определенными целями. Иногда секреты попадают в руки третьих лиц. Однако как только эта информация перестала быть секретной, ее уже никогда не удастся спрятать.
Процесс обеспечения безопасности, при котором полученные данные без ограничения предоставляются широкой общественности, оказывается наиболее робастным. Конечно, взломщики тоже узнают об этом, однако они смогут получить требуемую информацию и в любом другом случае. Что более существенно, важные данные станут доступны и специалистам, разрабатывающим системы защиты, производителям программного и аппаратного обеспечения, которые смогут устранить обнаруженные изъяны и выпустить соответствующие модули обновления, и системным администраторам, которые смогут принять требуемые контрмеры. Чем больше людей знают об изъяне, тем больше повышается вероятность его устранения. Настроив себя на предоставление информации, а не на ее сокрытие, вы способствуете повышению уровня защищенности, а не его понижению.

Введение
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость WINDOWS 95/98/ME

Уязвимость WINDOWS NT
Уязвимость WINDOWS 2000
Уязвимость NOVELL NETWARE
Уязвимость UNIX

Теория и практика защиты программ

Программное обеспечение современных компьютерных систем является очень сложным изделием, при создании и функционировании которого активно используются автоматизированные средства его разработки и общесистемное программное обеспечение, объем и сложность которого могут превышать прикладное программное обеспечение на порядки. Поэтому в общем случае, обеспечение абсолютного качества программных продуктов представляет собой практически неразрешимую задачу, что является причиной того, что ни один программист, ни одна организация-разработчик не гарантирует полноценной надежности создаваемого программного продукта. При этом особую сложность, наряду с поиском, локализацией и устранением программных ошибок, представляет собой обнаружение дефектов, преднамеренно вносимых, как на этапе создания программных комплексов, так и их эксплуатации.
Кроме того, существенный урон производителю программных продуктов наносят такие несанкционированные действия, как несанкционированное копирование программ, их незаконное распространение и использование.

Зачем и от кого нужно защищать программное обеспечение компьютерных систем
Правило подпрограммы или сегмента программы №3
Реализация алгоритма «Квадратного корня»

Мир InterBase

Перед тем как начать разрабатывать приложения баз данных с помощью InterBase, необходимо позаботиться о его установке. Обычно InterBase устанавливают как на сервер, так и на рабочую станцию программиста, разрабатывающего приложение. Разработчику InterBase нужен для внутренних экспериментов и отладки рабочих версий базы данных и программ, a InterBase на сервере используется для тестирования программы пользователями или совместной разработки в случае, если над проектом работает команда. Благодаря своей легковесности и нетребовательности к ресурсам InterBase можно спокойно устанавливать прямо на рабочие станции разработчиков, не беспокоясь о снижении быстродействия. Когда InterBase не обслуживает подключений к базам данных, находясь в ожидании запросов, то занимает памяти меньше, чем такие популярные программы, как ICQ или WinAmp.

Установка InterBase на платформе Linux/Unix
Разработка приложений баз данных InterBase на Borland Delphi/C++
Разработка приложений баз данных
Администрирование и архитектура InterBase

Логическая структура базы данных InterBase
Обзор современных версий семейства InterBase
Приложения
Глоссарий

Элементы теории множеств

Реляционная модель описывает, какие данные могут храниться в реляционных базах данных, а также способы манипулирования такими данными. В упрощенном виде основная идея реляционной модели состоит в том, что данные должны храниться в таблицах и только в таблицах. Эта, кажущаяся тривиальной, идея оказывается вовсе не простой при рассмотрении вопроса, а что, собственно, представляет собой таблица? В данный момент существуем много различных систем обработки данных, оперирующих понятием "таблица", например, всем известные, электронные таблицы, таблицы текстового редактора MS Word, и т.п. Ячейки электронной таблицы могут хранить разнотипные данные, например, числа, строки текста, формулы, ссылающиеся на другие ячейки. Собственно, на одном листе электронной таблицы можно разместить несколько совершенно независимых таблиц, если под таблицей понимать прямоугольную область, расчерченную на клеточки и заполненную данными.

Построение кросс-таблиц
Нормальная форма Бойса-Кодда (НФБК)
S или X-блокирование

Раздел - Информационные системы

Информация в финансовых предприятиях имеет большое значение. Не скажу -решающее, но большое. В рукопашную переваривать все что вам удалось разузнать -не реально. Тогда чего делать? Выход нашли умные мальчишки впервые придумавшие оказывать услуги по сбору и систематизации информации.

Анализ
Войны
Интернет
Коммуникации
Общество

Инфо-образовательных среда
CASE-технологии
Ресурсы - определение
Методы и средства ИС
статьи

Обработка информации
Обеспечение систем
Новые технологии. Основы
Интеллектуальные системы
ИИ и экспертные системы

Сетевые инфо технологии
Интеллектуальные системы
Проектирование и разработка
Искусственный интеллект
Философские аспекты ИИ

Технологии обработки
Технологии для библиотек
Теория информации
Виды технологий
Теория
Технологии
Управление
Экономика
Цифровая обработка

Офисные системы
Офисные приложения
Офисная работа
Работа с документами
Корпоративная е-почта

Е-почта Руководство
Электронная почта в офисе
Расширение почты Интернет
Почтовые и файловые сервера
Почта по протоколу IMAP

Почтовый сервис SMTP
Sendmail Installation
Офисные задачи в Outlook
Обзор Outlook 2003
Работа в Microsoft Outlook XP

Самоучитель по Outlook2002
Офис в Outlook 2003
Самоучитель по Outlook2003
Обзор Outlook 2003

Реляционные СУБД в Visual FoxPro 8

Еще десять лет назад работа с базами данных была уделом профессиональных программистов. Сами системы не были предназначены для простого пользователя. Основным потребителем таких систем был военно-промышленный комплекс. С появлением банков, акционерных обществ, частных компаний базы данных нашли более широкое применение. Люди понимают, что информация — это деньги. Ее потеря или несвоевременное получение могут дорого стоить. Именно этим можно объяснить столь бурный рост информационных технологий и стремительное развитие управления базами данных (СУБД).

Введение
Знакомство с Visual FoxPro
Начало работы с Visual FoxPro
Проект как средство объединения элементов приложения

Создание базы данных проекта
Форма как средство ввода и редактирования данных
Конструктор форм
Создание и печать отчетов
Создание отчета с помощью конструктора отчетов
Запросы к базе данных

Перекрестные таблицы и диаграммы
Меню приложения
Создание справочной системы приложения
Управление проектом и создание приложения

Условия достоверности, хранимые процедуры, триггеры, представления данных
Расширенные средства ввода данных
Библиотеки классов и ActiveX-компоненты
Расширенные средства создания отчетов
Расширенные средства выборки данных

Визуальное объектно-ориентированное программирование
Многопользовательская работа в локальной сети
Связывание и внедрение объектов, экспорт и импорт данных
Удаленные представления данных
Перенос данных из Visual FoxPro на платформу клиент - сервер
Публикация данных на Web-сервере

Настройка параметров Visual FoxPro
Установка Visual FoxPro
Используемые термины

Самоучитель VBA

Настоящая книга является с одной стороны, подробным справочником по Visual Basic for Applications (VBA), а с другой стороны, самоучителем по составлению и разработке приложений, написанных на этом языке. Это уникальное сочетание, которое, следуя рекламному подходу, можно назвать "два в одном", обеспечивает большую гибкость при решении читателем своих собственных задач. Самоучитель на большом количестве примеров умело и доступно обучает, как можно быстро и эффективно решать разнообразные задачи. В справочнике приводится подробное описание возможностей VBA, имея такие сведения под рукой у читателя исчезнет необходимость бегать по магазинам в поиске дополнительной литературы при написании самостоятельных приложений, что несомненно сбережет время и кошелек.
Самоучитель состоит из уроков. В каждом из уроков разрабатывается пример пользовательского приложения и дается подробный анализ. Тексты всех программ снабжены доскональными комментариями. Можно сказать, что все рассматриваемые программы разложены буквально по маленьким разжеванным кусочкам, которые читателю только и остается проглотить. По завершению урока предлагается самостоятельное задание, выполнение которого поможет лучше закрепить разобранный материал.
С помощью VBA можно легко и быстро создавать пользовательские приложения, используя единую для всех офисных программ среду и язык. Научившись разрабатывать приложения для одной офисной программы, например Excel (которой, как наиболее популярной офисной программе, в основном и посвящена данная книга), можно создавать приложения и для других офисных программ, например Access.

Введение
Основные элементы VBA
Основные объекты VBA
Методы объекта Range
Сценарии и определение структуры данных

Диаграммы
Сводные таблицы
Элементы управления и пользовательская форма
Программирование панели инструментов
Программирование средств для работы со справочной информацией
Работа с графическими объектами
Основы программирования на VBA

Процедуры обработки ошибок и отладка программ
Работа с файлами
Пользовательские объекты
Работа с внешними базами данных
Практические приемы программирования на VBA
Расчет маргинальной процентной ставки

Работа со списком
Расчет амортизации
Решение уравнения, зависящего от параметра
Управление размером и перемещением элементов управления
Заполнение базы данных
Построение поверхности
Периодические выплаты

Еще раз о составлении базы данных
Игра в крестики и нолики
Линия тренда
Составление расписания
Работа с файлами

Си-Би Радиосвязь

Эффективная работа Си-Би станции во многом зависит от параметров примененной антенны. Изготовление и установка хорошей антенны дело трудоемкое и для него не подходит метод проб и ошибок. Надо сначала, реально оценив свои силы и возможности, выбрать тип антенны, подготовить все необходимые материалы и детали и только после этого приступать к работе. Выбор типа антенны должен производиться из конкретных условий расположения радиостанции и целей ее использования.
При выборе антенны следует учитывать, что эффективно работают антенны с размерами не менее 0, 25 длины волны. Укороченные антенны всегда имеют худшие параметры по сравнению с полноразмерными. Большое влияние на качество работы антенны оказывает высота установки антенны. При небольшой высоте установки (меньше половины длины волны) диаграмма направленности антенны в вертикальной плоскости искажается и большая часть энергии радиоволн будет излучаться под большими углами к горизонту. В горизонтальном направлении (а для местных связей именно это направление наиболее важно) будет излучаться незначительная часть мощности.

SCART описание и назначение контактов
Программаторы AVR микроконтроллеров
Адаптер для микроконтроллеров AVR