Играта от Ludic ще развие вашето стратегическо мислене. Комплектът включва 80 карти с букви. Всеки играч трябва да създаде своя собствена парола и да разгадае тази на опонентите си. Победителят е този, който състави неразгадаема парола. Играта може да се играе от 2 до 6 играчи. Приблизителната ѝ продължителност е 20 минути. Подобрете вашата логика, концентрация и наблюдателност, докато се забавлявате. Как се играе? Всеки играч получава по 10 карти. Те трябва да съставят дума на английски език като внимават друг участник да не ги наблюдава. Играчите могат да вземат карти от тестето и да ги оставят. Ако участник ... |
|
Настоящото издание обхваща версиите 14.10 и 15.04. ... От книгата ще научите как да: конфигурирате и персонализирате работния плот Unity; започнете работа с мултимедийни и производствени приложения, включително LibreOffice; управлявате услугите, потребителите и софтуерните пакети на Linux; администрирате и стартирате Ubuntu от командния ред; автоматизирате задачи и използвате скриптове за средата; предоставяте осигурен отдалечен достъп и конфигурирате осигурена VPN; управлявате ядра и модули; администрирате файлови, печатни, е-пощенски, прокси, LDAP, DNS и HTTP сървъри; за новите възможности за управление на ... |
|
Това е книга, която опитните ASP.NET.1.1 и 1.2 разработчици трябва да прочетат, за да са в крак с ASP.NET.2.0, най-новата версия на популярната Microsoft среда за разработка на уеб приложения. Книгата е сборник, насочен не към това, което е модно и може да ви послужи за развлечение, когато имате малко свободно време, а към това, което ви трябва, за да приведете теорията в практика. Написана във вид на упражнения от серията "Бележник на разработчика" на O'Reilly, "ASP.NET.2.0: Бележник на разработчика" се фокусира върху най-новите и най-драматично променени инструменти и особености за уеб ... |
|
Това официално ръководство за обучение ви помага да усвоите всички теми за изпита CCNA 200-301, включително: Списъци за контрол на достъпа по IP. Обслужване на безопасност. IP обслужване. Мрежова архитектура. Мрежова автоматизация. "CCNA 200-301: Официално ръководство за сертифициране - том 2" от Cisco Press ви позволява да имате успех на изпита от първия път и единственият ресурс за самостоятелно изучаване, одобрен от Cisco. Авторът на бестселъри Уендел Одом споделя съвети за подготовка и съвети за явяване на изпита, което ви помага да идентифицирате слабите си области и да подобрите и концептуалните си ... |
|
Структура на базите данни, синтаксис на SQL и много примери. В тази книга, чрез множество полезни примери, ще се запознаете с устройството на базите данни и синтаксиса на SQL. Вникнете в логиката зад релационния модел на базите данни, неговите компоненти, поддържани структури, основите на релационната алгебра и принципите на проектиране на бази данни. За да бъде книгата възможно най-полезна, в нея са представени и основите на езика SQL, командите за работа с таблици и използването на изгледи. Неизменна част от изучаването на бази данни е практиката. Този наръчник ще ви бъде полезен при: създаване на индекси; ... |
|
Всичко е свързано. Всеки е уязвим. И как да се защитим. ... Марк Гудман е забележителна личност, ченге от бъдещето, новатор в сферата на борбата с престъпните приложения на новите технологии в световен мащаб. Кариерата му в областта на компютърните престъпления започва през 1995 г., минава през ФБР и Интерпол, Силициевата долина и изследователския център на НАСА. Създател е на организацията "Фючър Краймс", в която експерти от цял свят изследват отрицателните последици от внедряването на новите технологии. В книгата "Киберпрестъпления" Гудман обобщава целия си опит като анализатор и алармира за ... |
|
Второ преработено и допълнено издание. ... Целта на тази книга е да покаже различни начини за получаване на достъп до конфиденциални данни, а също и начини за тяхната защита. Ще научите как недоброжелателите биха могли да получат достъп до вашите данни, но и как може да се защитите. Първата част на книгата е посветена на електронната поща. Разгледани са не само начини за нейната защита, но и начини за разбиването ѝ. Да, трябва да погледнете през очите на хакера. Можете да се предпазите, само ако започнете да мислите като един истински хакер. Втората част на книгата е посветена на месинджърите. Ще научите кой е най- ... |
|
В тази книга е обяснена механиката на виртуалните сървъри. Ще ви бъде от полза, ако предстои да наемете виртуален сървър за някаква задача, например за уебсайт. Тук ще намерите информация за това как да виртуализирате физически сървър, за да го поставите в дейта центъра на облачен провайдър. А може и обратно - да настроите физически сървър така, че на него да работят няколко виртуални сървъра. В книгата ще намерите и: сравнение на облачен и виртуален сървър, избор на облачен провайдър и използване на Google Cloud; описание на пълния цикъл по създаване на уебсървър - създаване на потребители, настройки на защитната ... |
|
Добри практики в примери. Тази книга показва как може да се използва Linux за несанкциониран достъп до информационни системи. Просто казано - за хакване. В първата част се разглежда въпросът как може да бъде пробита самата операционна система Linux - получаване на root права на локален компютър и на VDS, хакване на Apache, MySQL и WordPress. Разгледани са и различните уязвимости в системата за шифроване на файлове и папки eCryptfs. Втората част е посветена на хакерските инструменти, съдържащи се в Linux, които могат да се използват разбиване както на Linux, така и на други системи. Представена е хакерската дистрибуция ... |
|
Добри практики в примери. ... Настройката на Linux сървър може да бъде бърза и безпроблемна. Как? С тази книга няма да си губите времето с ненужна теория, защото това, което ще откриете в нея, е изобилие от практически препоръки и напътствия. В първата част на книгата ще се запознаете с предимствата и недостатъците на физическите и виртуалните сървъри. Ще усвоите начините за свързване към Linux сървър от Windows и задаването на критично важни настройки на сървъра. В допълнение, ще научите повече за прийомите за работа с команден ред. От втората част на наръчника ще разберете как се създават потребителски акаунти, кои са ... |
|
Добри практики в примери. Запознайте се със същността на защитата на Linux сървъра и мрежата и разберете какво, от кого и как да защитавате. Книгата обхваща темите: Основни мерки за сигурност и настройка на защитата - пароли, контрол на потребителите, права за достъп до файлове и директории. Настройка на правилата на защитната стена. Търсене и намиране на косвени свидетелства за проникване на вирус или за осъществен неоторизиран достъп. Проверка на системата за наличието на подозрителни изменения или появата на нови файлове. Правилно настройване на антивирусна програма на Linux сървър. Специално внимание е ... |
|
Практическият самоучител по Ubuntu Linux дава отговор на голяма част от въпросите на начинаещите потребители, свързани с използването на тази забележителна операционна система. Отначало ще се запознаете с особеностите на Linux. След това, последователно и подробно, е обяснено инсталирането - какви са системните изисквания, как се зарежда от инсталационен образ и как се разделя твърдият диск. Подробно е разгледано и управлението на потребителските акаунти - създаване, модифициране, изтриване и модули за автентификация. Отделено е нужното внимание и на графичната обвивка Unity. Ще научите как се инсталират и стартират ... |