Справочник по настройке BIOS
BOOT-ROUTINE. Эта программа вызывает Далее программа загрузки разыскивает другие BIOS-чипы, которые могут быть встроены, к примеру, в платы расширения. SCSI- контроллеры при этом будут запускать свои собственные тестовые программы.
После этого BIOS берется уже конкретно за платы расширения и расстановку и проверку распределения ресурсов (IRQ, DMA, I/O). Далее с загрузочных секторов жесткого диска в дело вступает начальный загрузчик
CPU MicroCode Updation
SRAM Speed Option" предлагает
Опция, позволяющая включить режим кэширования для тех участков памяти, для которых уже включен режим "затенения". Опция носит интегрированный (обобщенный) характер. Любое обращение к "затененным" адресным пространствам будет вызывать копирование востребованной информации в кэш процессора.
Раздел - Недвижимость
Вот и подошли к самому дорогому из массовых рынков - недвижимости. Для нашей страны рынок почти фантастический по своей отдалености от возможностей среднестатистического гражданина. Я никогда не мог понять почему чтобы купить квадратный метр где-нибудь в Криводрищенском районе нужно работать несколько месяцев.
Инструментальные средства обеспечения безопасности
Книга разделена на четыре части: многофункциональные средства, средства для аудита систем, объединенных в сеть, средства для аудита сети и вспомогательные средства обнаружения инцидентов в инфраструктуре. Части включают следующие темы.
* Аудит и превентивные действия.
* Определение инцидентов.
* Исследование и реагирование.
* Законная защита.
По нашим представлениям, эти задачи отнимают значительную часть рабочего времени специалистов по безопасности, сетевиков и системных администраторов. Термин "анти-хакер" появился, поскольку в этой книге мы охватываем все упомянутые задачи (от начала до конца процесса обеспечения безопасности).
Каждый раздел согласуется с освещаемой темой. Глава начинается с общего описания всех рассматриваемых инструментальных средств. Затем описывается каждый из инструментов. Но эта книга - не просто технический справочник со списком инструментальных средств. Для каждого средства приводится подробное описание способов применения, эффективного использования, включая сведения о том, что было обнаружено в процессе использования того или иного инструмента. В каждой лекции приводятся примеры из реальной практики, демонстрирующие применение того или иного средства. В отдельных случаях один и тот же пример приводится для демонстрации способов решения задачи с использованием разных инструментальных средств, описываемых в конкретной лекции. По некоторых темам мы смогли привести разные примеры для каждого из описываемых средств. Стараясь приблизить примеры к реальности, мы позволили себе некоторые литературные вольности для того, чтобы сделать истории более удобными для чтения и демонстрации использования большего числа инструментальных средств. Есть примеры, где обсуждается реакция системных администраторов на обнаружение инцидентов в сети.
Введение
NETCAT
Программы для работы с протоколом SMB (Server Message Block Protocol)
Выбор оконного менеджера
Загрузка и установка
Структура директорий и полномочия доступа к файлам
Nmap
Winfingerprint
Сканеры уязвимости Vulnerability Scanners
PassFilt.dll и политика паролей в Windows
VNC
Flawfinder
Nessus
DATAPIPE
Обзор анализаторов сетевых потоков
NetStumbler
ToneLoc
ISIC: инструмент для проверки работоспособности IP-стека
CMD.EXE
Bash
EnCase v3
Dd: инструмент судебного дублирования
Forensic toolkit
Outlook Express
Команда file
Заголовки протоколов