Введение в язык Си++
C++ - универсальный язык программирования, задуманный так, чтобы сделать программирование более приятным для серьезного программиста. За исключением второстепенных деталей C++ является надмножеством языка программирования C. Помимо возможностей, которые дает C, C++ предоставляет гибкие и эффективные средства определения новых типов. Используя определения новых типов, точно отвечающих концепциям приложения, программист может разделять разрабатываемую программу на легко поддающиеся контролю части. Такой метод построения программ часто называют абстракцией данных. Информация о типах содержится в некоторых объектах типов, определенных пользователем. Такие объекты просты и надежны в использовании в тех ситуациях, когда их тип нельзя установить на стадии компиляции. Программирование с применением таких объектов часто называют объектно-ориентированным. При правильном использовании этот метод дает более короткие, проще понимаемые и легче контролируемые программы.Ключевым понятием C++ является класс. Класс - это тип, определяемый пользователем. Классы обеспечивают скрытие данных, гарантированную инициализацию данных, неявное преобразование типов для типов, определенных пользователем, динамическое задание типа, контролируемое пользователем управление памятью и механизмы перегрузки операций. C++ предоставляет гораздо лучшие, чем в C, средства выражения модульности программы и проверки типов. В языке есть также усовершенствования, не связанные непосредственно с классами, включающие в себя символические константы, inline- подстановку функций, параметры функции по умолчанию, перегруженные имена функций, операции управления свободной памятью и ссылочный тип. В C++ сохранены возможности языка C по работе с основными объектами аппаратного обеспечения (биты, байты, слова, адреса и т.п.). Это позволяет весьма эффективно реализовывать типы, определяемые пользователем. C++ и его стандартные библиотеки спроектированы так, чтобы обеспечивать переносимость. Имеющаяся на текущий момент реализация языка будет идти в большинстве систем, поддерживающих C. Из C++ программ можно использовать C библиотеки, и с C++ можно использовать большую часть инструментальных средств, поддерживающих программирование на C.
Размышления о программировании на C++
Вложенные Классы
Видимость имен членов
История и назначение языка Си++
Имена
Выражения
Что такое оператор
Вызов функций
Целые числа
Понятие класса
Массивы
Автоматические переменные
Виртуальные методы
Интерфейс и состояние объекта
Копирующий конструктор
Переопределение операций
Компоновка нескольких файлов в одну программу
Файлы и переменные
Виды ошибок
Потоки
Назначение шаблонов
Создание вашей первой программы
Уменьшение количества операторов
Программирование на C++ глазами хакера
Минимизация и невидимость
Простые шутки
Система
Работа с сетью
Работа с железом
Полезные алгоритмы
Список литературы и ресурсы Интернета
Правила программирования на Си и Си++
Делается попытка дать средство для преодоления этой трудности в виде собрания практических правил программирования на Си++ и Си - правил, которые, надеюсь, уберегут вас от неприятностей, если вы будете их использовать с самого начала. Хотя большинство из приводимых здесь правил применимы равно при программировании как на Си, так и на Си++, я включил много материала, относящегося лишь к миру Си++ и сконцентрированного по мере возможности в заключительном разделе. Если вы программируете лишь на Си, то просто игнорируйте материал по Си++, встречающийся вам в более ранних разделах.Правила программирования на Си и Си++
Откажитесь от выражений языка Си, когда программируете на Си++
C++.Бархатный путь
Язык и грамматика
Обзор принципов объектно-ориентированного программирования
Справочное руководство по C++
Концепция обеспечения безопасности информации в системе организации
Беспрецедентные темпы развития и распространения информационных технологий, обострение конкурентной борьбы и криминогенной обстановки требуют создания целостной системы безопасности информации, взаимоувязывающей правовые, оперативные, технологические, организационные, технические и физические меры защиты информации.Настоящая Концепция определяет систему взглядов на проблему обеспечения безопасности информации в единой информационной телекоммуникационной системе (далее автоматизированной системе - АС) ОРГАНИЗАЦИИ и представляет собой систематизированное изложение целей и задач защиты, а также основных принципов и способов достижения требуемого уровня безопасности информации в АС ОРГАНИЗАЦИИ.
Правовой базой для разработки настоящей Концепции служат требования действующих в России законодательных и нормативных документов, перечень которых приведен в Приложении 1.
Концепция является методологической основой для формирования и проведения в ОРГАНИЗАЦИИ единой политики в области обеспечения безопасности информации (политики безопасности), для принятия управленческих решений и разработки практических мер по ее воплощению.
Объекты защиты
Управление рисками обзор употребительных подходов
Технологические процессы и стандарты обеспечения функциональной безопасности
Безопасность в ОС
Обзор архитектур современных ОС
Изменение идентификатора пользователя
Безопасность систем электронной почты
Поддержка безопасности
Системы анализа защищенности
Экспертное мнение - безопасность электронной почты
Копирование Star Force по методу AlB
Скоростной лохотрон
Метафизика wmf файлов
Руководство МИТ по открыванию замков отмычкой
Введение в защиту информации от внутренних ИТ-угроз
Статистический анализ показывает, что внутренние ИТ-угрозы находятся в лидерах информационных угроз, отодвинув на второй план традиционных лидеров – хакерские атаки и вирусы. Это связано с несколькими причинами. Первая – успех производителей средств защиты от внешних угроз и повсеместное распространение их продуктов. Антивирусные компании и производители межсетевых экранов и систем обнаружения вторжений предлагают продукты, на которых можно построить гибкую многоуровневую защиту информационных систем. Успехи в биометрии и других системах аутентификации позволяют построить удобную и эффективную систему защиты от несанкционированного доступа, включающую единую точку входа и контроль над учетными записями. Вся концепция информационной безопасности строится на разделении прав доступа к ИТ-ресурсам на "санкционированные" и "не санкционированные".Приблизившись к решению проблемы защиты периметра информационной системы снаружи, производители средств информационной безопасности оставили без внимания то, что делает пользователь с "санкционированным" доступом. Вендоры программного и аппаратного обеспечения, словно сговорившись, увеличивают количество каналов, портов и протоколов, по которым легальный пользователь может похитить информацию – системы становятся все более дружелюбными к пользователю. Беспроводные протоколы IrDA, Bluetooth и WiFi, сменные носители (от традиционных flash-носителей до медиа-плееров и фотокамер), программы синхронизации мобильных телефонов и PDA, позволяют достаточно легко передавать огромные объемы информации. Доступ к высокоскоростным каналам Интернет, постоянно растущий объем файлов, которые возможно присоединять к почтовым и IM сообщениям позволяют пересылать большие объемы информации.
Технические средства защиты
Требования регуляторов
Положение о конфиденциальной информации в электронном виде
Основные направления защиты
Психологические меры
Программные решения InfoWatch
Теоретические основы защиты информации
Методы и средства защиты информации
Государственная система защиты информации
Защита игр от взлома
Обфускация и ее преодоление
Копирование без границ или передовые методики защиты CD
Переполняющиеся буфера - активные средства защиты
LIDS система обнаружения и защиты от вторжения
TOP10 ошибок защитников программ
Техника снятия дампа с защищенных приложений
Звездная сила обращается в пыль
Обеспечение защиты от перегрузки в MOSFET драйверах
Взломщики кодов
Дешифрование является одним из наиболее важных способов добывания разведывательных данных в современном мире. Оно дает намного больше достоверной информации, чем традиционная агентурная разведка, оказывая значительное влияние на политику правительств. Тем не менее у дешифровальных спецслужб нет своего летописца.А они остро нуждаются в таком летописце. Хотя официально было признано, что американские дешифровальщики сократили сроки окончания войны на Тихом океане примерно на год, в научных трудах по истории это отражено лишь мимоходом, что приводит к неправильному взгляду на ход исторических событий в мире. Более того, криптоанализ сам может только выиграть, как и другие области человеческой деятельности, зная своих гениев и основные направления развития, свои ошибки и извлеченные из них уроки.
Я сделал попытку написать серьезную историю криптоанализа, и в первую очередь — разъяснить обществу ту важную роль, которую дешифрование сыграло в жизни человечества. Для любознательных читателей эта книга может послужить надежным проводником в прошлое криптоанализа. А для историков она будет полезна тем, что обратит их внимание на скрытое влияние дешифрования на историю.
Первые 3000 лет
Секретность на продажу
Анатомия криптоанализа
Переполнение буфера на системах с неисполняемым стеком
Пиратство как прогрессивный налог
Хакерские трюки или как поставить бряк на jmp eax
Шесть грехов malware-писателей
Хакеры любят мед
Секреты кернел хакинга
Добывание информации из pdf-файлов или взлом eBook'ов
Как подделывают CRC16-32
Раздел - Планирование
Планирование штука нужная и важная для бизнесов любых размеров. Другое дело, что в академической науке это может перерастать в трех этажные формулы с интегралами и множественными переменными функций. В этом случае нужно во время остановиться. Это может быть непросто, но нужно. Тут важно выбрать какой-то только вам нужный уровень планирования и детализации.Микроконтроллеры
Основное преимущество PIC-контроллеров заключается в их низком потреблении при высоком быстродействии, что очень полезно в приборах с автономным питанием. Еще большей экономии энергии можно достичь при использовании дежурного режима. При этом основное время микроконтроллер находится в режиме sleep, при котором приостанавливается выполнение программы, выключается тактовый генератор, но может продолжать свою работу Watch Dog таймер и некоторые периферийные устройства. Выход из этого режима может производиться по-разному, в зависимости от типа контроллера.Например, можно запрограммировать Watch Dog таймер («собаку») на определенный период, при срабатывании которого контроллер «проснется», опросит свои входы и, если нужно, перейдет к процедуре обработки. Если никаких действий совершать не нужно, он выполнит команду SLEEP и будет находиться в этом состоянии до следующего срабатывания таймера. При выполнении процедуры обработки следует периодически сбрасывать «собаку» для предотвращения те повторного срабатывания. Используя подобную методику, можно "строить приборы, не требующие выключателя питания, различные сигнализирующие и контрольные приборы.
AVR-микроконтроллеры
EM-PIC-2 - эмулятор микроконтроллеров PIC16F84
Аппаратные средства микроконтроллеров серии PIC
Некоторые аспекты практического применения микроконтроллера КР1878ВЕ1
Микроконтроллер AT90S2313
Микроконтроллер. ...и что с ним делать
Программирование PIC процессора 16F84
Ответы на вопросы о микроконтроллерах MCS-51, Atmel AVR, PIC, Ubicom, ST10
Программирование микроконтроллеров MCS-51