Провод неизолированный
БПВЛ провод авиационный, автотракторный и автомобильный
КГ кабель гибкий общего назначения
М провод неизолированный
НП провод монтажный
ПБН провод бытовой
РК кабель радиочастотный
СБ кабель силовой
Нити опознавательные и кодовые обозначения кабельных предприятий
ВБбШв кабель силовой
ЗКАБп кабель дальней связи
Справочник по электрическим кабелям,проводам и шнурам
Кабельную продукцию в зависимости от конструкций подразделяют на кабели, провода и шнуры.Кабель — одна или более изолированных жил (проводников), заключенных, как правило, в металлическую или неметаллическую оболочку, поверх которой в зависимости от условий прокладки и эксплуатации может иметься соответствующий защитный покров, в который может входить броня.
Провод — одна неизолированная или одна и более изолированных жил, поверх которых в зависимости от условий прокладки и эксплуатации может иметься неметаллическая оболочка, обмотка и (или) оплетка волокнистыми материалами или проволокой.
Шнур — две или более изолированных гибких или особо гибких жил сечением до 1.5 мм2, скрученных или уложенных параллельно, поверх которых в зависимости от условий эксплуатации могут быть наложены неметаллическая оболочка и защитные покрытия.
Классификация кабельной продукции и ее основные элементы
Кабели, провода и шнуры для горных разработок и землеройных работ
Кабели контрольные, сигнализации и блокировки
Станционные, распределительные и шахтные кабели и провода связи
Токовые нагрузки на кабели, провода и шнуры
Cпособы и средства защиты информации
Одними из основных источников угроз информационной безопасности являются деятельность иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.При сборе разведывательной информации на территории России широко используются портативные технические средства разведки. Поэтому в последние годы защите информации от утечки по техническим каналам уделяется все большее внимание.
Классификация и краткая характеристика технических каналов утечки информации
Методы поиска электронных устройств
Защита сайтов
Минута соединения вашего компьютера с Internet - это минута, когда безопасность ваших данных подвергается риску. Даже наиболее безопасные системы, которые находятся под контролем наиболее образованных и способных, с большим опытом, системных администраторов, с использованием самого современного и проверенного програмного обеспечения, постоянно находятся в опасности, каждый день. Как было доказано Кевином Митником (Kevin Mitnick) при взломе San Diego Supercomputer Center в 1994 году, даже самые "закаленные" защиты, написанные ветеранами подобно Tsutomu Shimamura можно, обойти.Весьма печальным фактом является то, что хакеры зачастую обладают некоторыми преимуществами. Время, постоянство, творческий потенциал, сложность программного обеспечения, окружение сервера и невежество рядового пользователя - их оружие. Администратор системы должен манипулировать множеством, постоянно изменяющихся, комплексно связанных аспектов безопасности в целом, в то время как хакерам требуется только терпеливо ждать, когда администратор ошибется.
Некоторые аспекты безопасности при написании и установке CGI-скриптов
Защита DNS
Иерархия защиты веб-серверов
Ставим пароль на страницу
Защита WWW-сценариев от несанкционированного копирования и модификации
Непрерывность бизнеса в нештатных ситуациях
Цикл от возникновения бедствия до полного восстановления нормальной работы имеет четыре этапа:Первоначальное реагирование
Подготовка к временной работе в резервном помещении
Полностью налаженная работа в резервном помещении
Восстановление основного производственного помещения и возвращение в него
Уведомление ГУЧС других групп
Организационная структура ОИТ
Поставщики
Ранжирование всех систем по приоритетам
Защита и сохранение жизненно важных документов
Процедуры эксплуатации серверных помещений
Операционная среда
Физическое обеспечение безопасности и управление доступом
Пароли доступа к системам
Резервные центры обработки данных (ЦОД)
Объем страховой ответственности
Ведение и выполнение плана
Обязанности координатора планирования на случай бедствий
Контрольный перечень для планирования на случай бедствий
Межотраслевая классификация бизнес-процессов на предприятиях
Искусство обмана
Если Будь Вы бизнесмен или чиновник государственный служащий, Вам несомненно, Вам будет интересно узнать, как работают социоинженеры и как отразить нападение с их стороны. Кевин и его соавтор, Бил Саймон, рассказывают множество специально придуманных историй, которые сами по себе интересны, и более того, раскрывают секреты андеграунда социальной инженерии. Каждая история комментируется авторами, которые дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы.Технологическая защита имеет свои бреши, которые надо уметь закрывать. И в этом нам способны помочь такие люди, как Кевин. Прочтите книгу, и Вы, наверняка, осознаете, что нужно руководствоваться не только привычным пониманием безопасности, но и обращаться за советом к человеку, мыслящему как Кевин Митник.
Начнем с начала
Прослушанные сообщения
Штурм крепости
Срочная «заплатка»
Раздел - Подсознание
Подсознание это та штука которая поможет вам найти выход там где его сроду не было. Но есть одна загвоздка - нужно научиться его слышать и слушать. И главное препятствие на этом трудном, но крайне важном пути - вы сами и ваши представления о том как все устроено. Поверьте, все устроено гораздо интереснее.
Манипуляции Применение Псинавигация |
Сознание Технологии Управление подсознанием Психология подсознания |
Настройка параметров Norton Personal Firewall
Жизнь не стоит на месте, и бурное развитие компьютерной индустрии тому подтверждение. Сравнительно недавно Всемирная паутина казалась фантастикой, а теперь она прочно вошла в нашу жизнь, принеся наряду с новыми возможностями и новые проблемы. Прежде всего это хакеры, использующие Интернет в корыстных целях. Проникая в чужие компьютеры, они стремятся похитить секретную информацию. К примеру, хакер может считать код вашей Интернет-карты и поразвлечься в Сети за чужой счет. Насколько велика эта опасность, я убедился в первые же минуты подключения к почтовой службе mailru, когда «троянский конь» попытался проникнуть в мой компьютер. Вирус был тут же блокирован системой защиты, что избавило меня от потери информацииAuto-Protect (автоматическая защита)
Интерфейс параметров автоматической защиты
Рынок «ищеек»
Norton Antivirus
Activity Log (журнал событий)
Таблица 5. Параметры журнала событий
E-mail (электронная почта)
Рис.27. Окно настройки регистрируемых событий
«Огненная стена Нортона»
Сведения о предотвращенной атаке из Интернета
Manual Scan
Рис.25. Параметры руководства по проверке
Miscellaneous (разное)
Norton Antivirus («Антивирус Нортона»)
Интерфейс состояния антивирусной программы
Комфорт
Интерфейс настройки параметров брандмауэра
Установка меню, вызываемого с «подноса» Windows
Настройка параметров Personal Firewall
Окно параметров «Огненной стены Нортона»
Стартовое окно консультанта службы безопасности
Privacy Control («Секретный отдел»)
Интерфейс службы засекречивания
Окно установок собственных параметров секретности
Script Blocking (сценарий блокировки)
Рис.24. Интерфейс параметров блокировки
О конфигурировании «Огненной стены»
Таблица 1. Стандартные уровни защиты
Интерфейс собственных установок параметров защиты
Шаг 1.
Окно персонального брандмауэра
Шаг 2.
Окно службы засекречивания
Форма для внесения секретной информации
Шаг 3.
Окно менеджера программ
Окно сканирования системы
Перечень файлов, имеющих доступ в Интернет
Шаг 4.
«Менеджер зон Интернета»
Шаг 5.
Окно текущего состояния линии связи с Интернетом
Шаг 6.
Окно, напоминающее о наличии фиксатора предупреждений об опасности
Шаг 7.
Расположение кнопки LiveUpdate в главном окне брандмауэра
Как приостановить работу брандмауэра?
Разрешение или запрет службы засекречивания
Как рисовать мангу
Хорошо, теперь вы научились рисовать статичную стоящую фигуру и хотите заставить ее двигаться и драться. Фишка тут в фигурке-"болванчике" и линии ее движения. Множество художников (даже я раньше) начинают сразу рисовать фигуру с одежды, мускулов и прочих деталей. Путь к хорошей фигуре - хорошая основа, и "болванчик" поможет нам в этом.Действие
Женская грудь
Chibi-Art
Одежда
Одежда (часть 2)
Дракон
Женское тело
Женское тело (часть 2)
Драки
Руки
Мужское тело
Торс
Робот
Перспектива
Оперенные крылья
Кожистые крылья
Пряжки, молнии
Тела в стиле "Dragonball Z"
Раскраска 2
Раскраска 3
Падший ангел
Фон
Раскраска в Adobe Photohop
Дождь
Тени: лицо и тело
Угол обзора и динамика
Создание комикса
Страница комикса
Сюжет комикса
Эмоции
Женские глаза
Волосы
Форма головы
Поцелуй
Губы
Мужские глаза
Нос и рот
Клауд из "Final Fantasy VII"
D из "Vampire Hunter D"
Элли из "Xenogears"
Гоку из "Dragonball Z"
Ирия из "Iria: Zeiram the Animation"
Koноко из "Oni"
Пикколо из "Dragonball Z"
Pikachu из Pokemon
Рей Аянами из "Neon Genesis Evangelion"
Роуэн Хашиба из "Ronin Warriors"
Шампу из "Ranma 1/2"
Токико Мима из "Key: the Metal Idol"
Транкс из "Dragonball Z"
Цунами из "Tenchi Muyo"
Вегета из "Dragonball Z"
Win32asm обучение
Сначала краткое введение в этот туториал. Win32asm не очень популярный язык программирования, и есть только несколько (хороших) туториалов. Большинство туториалов сосредотачивается на программировании win32 (т.е. Win API, использование стандартных windows методов), а не программирование на самом ассемблере, используя коды операций, регистры и т.д. Хотя Вы можете найти это и в других туториалах, они обычно объясняют программирование под DOS. Они, конечно, помогут вам изучить ассемблер, но для программирования под windows, вам не нужно знать о DOS прерываниях и о функциях ввода\вывода в порты. В windows, есть функции Win API, которые вы можете использовать в своих программах, но об этом позже. Цель этого туториала состоит в том, чтобы объяснить, как программировать на ассемблере под win32.Продолжение