Безопасность и защита информации, компьютера и компьютерных сетей. Учебники.

Здесь можно скачать электронные пособия по безопасности и защите информации, компьютера и компьютерных сетей, а также криптографии, шифрованию и т.д. и т.п. бесплатно
Ниже приведены бесплатные учебники, пособия и различные справочные материалы по безопасности и защите информации, компьютера и компьютерных сетей, а также криптографии, шифрованию и т.д. и т.п., которые можно просмотреть или скачать бесплатно.


Найти: на


1  2  >

Автор:
Тимошенко А.А.

Защита информации в специализированных информационно-телекоммуникационных системах

Защита информации в специализированных информационно-телекоммуникационных системах
  Курс лекций включает:
  • Основные принципы построения современных информационно-телекоммуникационных систем
    • Основы архитектуры современных компьютерных сетей. Локальные и распределенные сети
    • Протоколы взаимодействия. Эталонная модель взаимодействия открытых систем. Уровни стека протоколов взаимодействия
    • Наиболее распространенные стеки протоколов взаимодействия современных компьютерных сетей.
    • Основные компоненты современных ИТС
    • Основные типы архитектур современных ИТС
  • Общие принципы (концепция) обеспечения защиты информации в ИТС
    • Основные свойства информации и подход к обеспечению защиты информации в ИТС
    • Анализ ИТС как объекта защиты
    • Анализ потенциальных угроз информации в ИТС
    • Этапы и методы управления рисками, связанными с реализацией угроз информации в ИТС
    • Реализация мероприятий по обеспечению защиты информации в ИТС
  • Особенности построения СЗИ в ИТС различного типа
    • Требования законодательства по защите информации в ИТС различного типа
    • Особенности построения СЗИ в системах электронной почты
    • Особенности защиты информации в системах электронного документооборота
    • Особенности защиты информации в автоматизированных банковских системах
    • Особенности защиты информации в информационно-справочных системах
    • Особенности защиты информации в сложных корпоративных ИТС
    • Особенности защиты информации в системах обработки информации с ограниченным доступом
  • Основные принципы организации экспертизы систем защиты информации в ИТС
    • Основные принципы
    • Порядок организации и проведения экспертизы
    • Особенности оценки уровней функциональных услуг безопасности и уровня гарантий реализации функциональных услуг безопасности
    • Особенности экспертизы КСЗИ
Формат:
PDF
Размер:
2.5mb
Год издания:
2010
Страниц:
252
Добавлен:
25.03.2011
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Авторы:
Афонькина К., Клинцевич И., Лосева З. и др.

Книга хакера + CD

Книга хакера + CD
  Вопреки общепринятому мнению, хакер — это не всегда вредитель, взламывающий чужие программы. Сегодня существует целое сообщество хакеров — людей, которые обладают секретами и хитростями сферы информационных технологий. У них существует свой кодекс и даже своя философия.
  Хакером иногда полезно побыть любому компьютерному пользователю. Эта книга научит вас основам плодотворной работы в Интернете и ближе познакомит с возможностями компьютеров. Вы узнаете об истории успеха знаменитых хакеров, адреса, пароли и явки их собраний», и многое другое.
Формат:
DJVU + файлы с CD
Размер:
122.05mb
Год издания:
2009
Страниц:
320
Добавлен:
03.03.2011
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Авторы:
Радько Н.М., Скобелев И.О.

Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа

Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа
  Работа посвящена исследованию безопасности информационно-телекоммуникационной системы, функционирующей в условиях воздействия угроз удаленного и непосредственного доступа к ее элементам. На основе применения теории сетей Петри-Маркова получены временные и вероятностные характеристики процессов реализации угроз. Разработана методика оценки эффективности применения комплексов мер противодействия угрозам на основе анализа рисков при реализации рассматриваемых атак.
Формат:
DJVU
Размер:
2.74mb
Год издания:
2010
Страниц:
232
Добавлен:
10.10.2010
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Авторы:
Аграновский А.В., Хади Р.А.

Практическая криптография. Алгоритмы и их программирование

Практическая криптография. Алгоритмы и их программирование
  Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных криптосистем. Книга изложена таким образом, что она будет полезной как для неподготовленного читателя, так и для высококвалифицированного специалиста, желающего расширить свой кругозор и по-новому взглянуть на криптографический аспект систем информационной защиты. Речь в книге не идет о каких-то конкретных программных продуктах, наоборот - прочтя книгу, подготовленный читатель будет способен самостоятельно создавать программное обеспечение, содержащее криптографические алгоритмы.
  Кроме стандартных и популярных средств одноключевого шифрования, в книге рассматриваются нестандартные алгоритмы, которые могут использоваться на практике, оригинальные и необычные подходы к шифрованию и криптоанализу, что может значительно расширить кругозор даже опытного специалиста. Тем, кто интересуется созданием собственных шифросистем, будут также интересны и полезны многочисленные исторические справки о создании блочных систем шифрования.
  Таким образом, эта книга будет чрезвычайно полезной для студентов вузов как соответствующих специальностей, так и просто интересующихся компьютерными технологиями, а также для специалистов в области обеспечения информационной безопасности и разработки соответствующих программных средств. Книга носит практический характер и наряду со множеством описаний шифров содержит исходные тексты программ, их реализующих. Книга может быть использована в качестве справочника либо учебного пособия.
Формат:
DJVU
Размер:
6.23mb
Год издания:
2009
Страниц:
256
Добавлен:
31.08.2010
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Авторы:
Осипян В.О., Осипян К.В.

Криптография в задачах и упражнениях

Криптография в задачах и упражнениях
  Приведено более 450 различных задач и упражнений, сгруппированных в соответствии с основными направлениями развития криптографических методов повышения информационной безопасности автоматизированных систем обработки данных. Каждому разделу предшествует краткое введение, состоящее из определений и основных понятий соответствующей области науки. Представленные задачи и упражнения охватывают как классические методы криптографической защиты информации, так и современные методы обеспечения конфиденциальности и целостности данных, ориентированные на применение вычислительной техники. Для студентов, обучающихся по специальностям группы "Информационная безопасность", а также может быть полезен всем, желающим повысить собственный уровень знаний в области безопасной передачи и обработки информации.
Формат:
DJVU
Размер:
1.59mb
Год издания:
2004
Страниц:
144
Добавлен:
30.08.2010
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Авторы:
Бабаш А.В., Шанкин Г.П.

Криптография

Криптография
  Книга написана в форме пособия, направленного на изучение <классических> шифров, то есть шифров с симметричным ключом. После краткого исторического очерка в ней рассмотрены вопросы дешифрования простейших шифров, методы криптоанализа и синтеза криптосхем, вопросы криптографической стойкости, помехоустойчивости и имитостойкости шифрсистем. Архитектура пособия двухуровневая. Первый уровень предназначен для студентов, изучающих дисциплины криптографии и компьютерной безопасности, читателей, впервые знакомящихся с учебными материалами по криптографии. Второй уровень - для аспирантов, преподавателей вузов соответствующего профиля, для круга специалистов, чьей задачей является использование криптографических средств защиты информации, для читателей, желающих познакомиться с теоретической криптографией. На пособие получены положительные рецензии специалистов и организаций.
Формат:
DJVU
Размер:
9.28mb
Год издания:
2007
Страниц:
512
Добавлен:
29.08.2010
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Авторы:
Гордейчик С.В., Дубровин В.В.

Безопасность беспроводных сетей

Безопасность беспроводных сетей
  Представлен подробный анализ причин возникновения уязвимостей и типичных ошибок, допускаемых при развертывании беспроводных сетей. Описываются этапы построения защищенной беспроводной сети - от создания политики безопасности до настройки систем обнаружения беспроводных атак и проведения тестов на проникновения. Рассматриваются современные средства и технологии защиты, такие как 802.1Х, PEAP, SSL, IPSec, WPA и 802.11. Отдельный раздел посвящен защите мобильных устройств на основе ОС Windows Mobile. Рассматривается реализованная в Windows Mobile модель безопасности, а также приводятся рекомендации по использованию встроенных защитных механизмов для безопасного доступа к корпоративным ресурсам.
  Для системных администраторов, инженеров, специалистов в области информационной безопасности.
Формат:
DJVU
Размер:
5.52mb
Год издания:
2008
Страниц:
288
Добавлен:
19.07.2010
Раздел:
Безопасность
Сеть
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Автор:
Колисниченко Д.Н.

Rootkits под Windows

Rootkits под Windows
  Руткит - это программа или набор программ для скрытого взятия под контроль взломанной системы. На платформе Windows скрытность обеспечивается тем, ЧТО руткиты перехватывают системные функции и структуры данных, подменяя их своим кодом и данными. Благодаря этой подмене, руткит может замаскировать присутствие в системе посторонних процессов, файлов, сетевых соединений, ключей реестра и т. п., выступая таким образом в роли своеобразной программной шапки-невидимки.
  Описанию руткитных технологий и программированию руткитов как раз и посвящена данная книга. В первой главе пособия рассмотрено несколько популярных руткитов. Следующие главы знакомят читателя с принципами работы руткита. Приведены многочисленные примеры кода, иллюстрирующие различные руткитные технологии.
  Книга рассчитана на программистов среднего уровня подготовленности, умеющих писать на С/С++ и знакомых с основами сетевого программирования. Она будет интересна также всем, кто хочет разобраться в особенностях работы OS Windows, узнать больше о возможностях ее взлома и защиты.
Формат:
DJVU
Размер:
6.67mb
Год издания:
2006
Страниц:
320
Добавлен:
14.06.2010
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Автор:
Венбо Мао

Современная криптография. Теория и практика

Современная криптография. Теория и практика
  Книга, написанная ведущим специалистом по компьютерной безопасности компании HP Венбо Мао, посвящена актуальным проблемам современной криптографии. Автор критикует "учебные" криптографические алгоритмы и описывает принципы разработки криптосистем и протоколов повышенной стойкости. В ней изложены математические основы криптографии, описаны промышленные стандарты криптографических протоколов, включая IPSec, IKE, SSH, TLS (SSL) и Kerberos, приведены формальные доказательства сильной стойкости практичных схем шифрования, цифровой подписи, зашифрованной подписи и аутентификации, а также проанализированы протоколы с нулевым разглашением. Книга предназначена для профессионалов в области криптографии и компьютерных систем защиты информации.
Формат:
DJVU
Размер:
12.03mb
Год издания:
2005
Страниц:
768
Добавлен:
09.06.2010
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Авторы:
Хоглунд Г., Батлер Дж.

Руткиты. Внедрение в ядро Windows

Руткиты. Внедрение в ядро Windows
  Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д.
  Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована на примерах кода.
Формат:
DJVU
Размер:
4.32mb
Год издания:
2007
Страниц:
285
Добавлен:
07.06.2010
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Автор:
Панасенко С.

Алгоритмы шифрования. Специальный справочник

Алгоритмы шифрования. Специальный справочник
  Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы шифрования и на их реализации в виде программных или аппаратных шифраторов. Рассказано о конкурсах по выбору стандартов шифрования США и Евросоюза.
Формат:
DJVU
Размер:
7.46mb
Год издания:
2009
Страниц:
564
Добавлен:
25.04.2010
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Автор:
Митник К.

Искусство вторжения

Искусство вторжения
  Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт.
  Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. Если же вы не имеете отношения к технике и просто любите детективы, истории о рисковых и мужественных парнях - вы найдете их на страницах этой пособия.
Формат:
PDF
Размер:
1.65mb
Год издания:
2005
Страниц:
280
Добавлен:
28.03.2010
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Автор:
Бойцев О.М.

Защити свой компьютер от вирусов и хакеров

Защити свой компьютер от вирусов и хакеров
  Подумайте, сколько ценной информации хранится на вашем компьютере - начиная с достаточно безобидных сведений о вас и вашей работе и заканчивая действительно конфиденциальными данными (пароли к кредитным картам, финансовые документы, личная переписка и т.д.). А теперь представьте, что ваш компьютер взломали и вся эта информация стала доступна посторонним людям. Или злобный вирус уничтожил половину содержимого жесткого диска, и вы потеряли готовый проект, который необходимо сдавать через два дня. Представили? Понравилось?
  Самое страшное, что эти случаи - вовсе не фантастика. Достаточно пару раз пренебречь несложными правилами компьютерной безопасности - и злоумышленнику не составит никакого труда получить доступ ко всей вашей информации, а вирусы будут плодиться на вашем компьютере один за одним. Согласитесь, вам есть что терять - и есть что защищать.
  Именно для тех, кто желает защитить свой компьютер и себя от неприятных сюрпризов, и написана эта книга. С ее помощью вы научитесь защищаться от вирусов и прочих вредоносных программ, распознавать и отражать хакерские атаки, уловки интернет-мошенников, контролировать доступ к тем ресурсам, которые не должен посещать ваш ребенок.
Формат:
PDF
Размер:
3.12mb
Год издания:
2008
Страниц:
288
Добавлен:
29.09.2009
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Автор:
Уоллес Ванг

Как не стать жертвой хакеров и мошенников в InteNET

Как не стать жертвой хакеров и мошенников в InteNET
  В книге описаны различные виды мошеннической деятельности, процветающие в InteNET, а также приемы так называемой "социотехники", часто применяемые злоумышленниками для получения нужной информации. Также проанализированы и классифицированы различные идеологические течения, использующие InteNET для своих целей и осуществляющие массированные атаки на умонастроения людей. Читатель не только найдет здесь богатую информацию об известных уязвимых местах приложений и операционных систем разного рода и многое узнает о хакерских средствах и технологиях, которые современные ком пьютерные злоумышленники могут использовать для взлома компьютерных систем, но и получит конкретные практические рекомендации по организации защиты своего компьютера. Учитывая актуальность рассматриваемых вопросов при работе в сетевой среде, книга представляет интерес для широкого круга пользователей InteNET.
Формат:
DJVU
Размер:
16.07mb
Год издания:
2005
Страниц:
400
Добавлен:
08.09.2009
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Автор:
Джеймс С. Фостер

Защита от взлома - сокеты, эксплойты, shell-код

Защита от взлома - сокеты, эксплойты, shell-код
  В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.
  Прочитав эту книгу, вы научитесь:
  • Самостоятельно разрабатывать shell-код;
  • Переносить опубликованные эксплойты на другую платформу;
  • Модифицировать под свои нужды COM-объекты в Windows;
  • Усовершенствовать Web-сканер Nikto;
  • Разобраться в эксплойте "судного дня";
  • Писать сценарии на языке NASL;
  • Выявлять и атаковать уязвимости;
  • Программировать на уровне сокетов.
Формат:
PDF
Размер:
3.4mb
Год издания:
2006
Страниц:
784
Добавлен:
04.09.2009
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Автор:
Леонтьев В.П.

Безопасность в сети Интернет

Безопасность в сети Интернет
  Вместе с Интернетом в нашу жизнь вошли такие явления, как компьютерные вирусы, "трояны", спам и другие не слишком приятные вещи. Новая книга Виталия Леонтьева поможет как опытному, так и начинающему пользователю максимально обезопасить свой компьютер от атак из Сети. Кроме того, в справочнике есть обзор видов сетевых афер, вирусов, рекламных модулей. И, конечно, перечень пакетов программ, защищающих компьютер от незваных гостей. Книга написана живым и простым языком.
Формат:
PDF
Размер:
13.59mb
Год издания:
2008
Страниц:
256
Добавлен:
22.08.2009
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Автор:
Низамутдинов М.

Тактика защиты и нападения на Web-приложения

Тактика защиты и нападения на Web-приложения
  Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защищенного кода. Большое внимание уделено методам защиты баз данных от SQL-инъекций. Приведены различные способы построения безопасной системы авторизации и аутификации. Рассмотрен межсайтовый скриптинг (ХSS) с точки зрения построения безопасного кода при создании чатов, форумов, систем доступа к электронной почте через Web-интерфейс и др. Уделено внимание вопросам безопасности и защиты систем при размещении сайта на сервере хостинговой компании. Приведено описание вируса, размножающегося исключительно через уязвимости в Web-приложениях. Материал пособия сопровождается многочисленными практическими примерами и рекомендациями.
Формат:
DJVU
Размер:
6.91
Год издания:
2005
Страниц:
432
Добавлен:
09.03.2009
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
Ссылка 2
Скачать бесплатно:
Ссылка 3

Авторы:
Барнетт М., Фостер Дж.

Хакинг кода: ASPNET Web Application Security

Хакинг кода: ASPNET Web Application Security
  Тема атак на различные базы данных, особенно тех, где содержится финансовая информация, сегодня очень актуальна. Умелый хакер может добыть информацию о вашей кредитной карте, подобрав пароль или обойдя систему безопасности сервера вашего банка. Задача программистов и системных администраторов этого банка - уберечь конфиденциальную информацию от хакинга. Хакинг - это искусство взлома всевозможных систем, уничтожение информации на удаленных компьютерах, воровство информации, действия по нанесению вреда компьютерным сетям.
  В данном издании описаны основные виды атак, с помощью которых хакеры могут получить доступ к важной информации. Эти угрозы связаны с ошибками при предоставлении полномочий пользователей и авторизации их; при шифровании конфиденциальных данных; при установке индивидуальных уровней доступа; при обеспечении безопасности с помощью XML. Авторы привели примеры конкретных записей для программистов, а также подробности настройки системы для защиты от каждой из описанных атак. Детально освещены все аспекты, связанные с предоставлением паролей к аккаунтам, постановкой секретных вопросов, аутентификацией и авторизацией пользователей.
  "Хакинг кода" поможет программистам и системным администраторам предотвратить атаки на пользовательские ячейки и web-сайты.
Формат:
DJVU
Размер:
7.74
Год издания:
2005
Страниц:
464
Добавлен:
27.02.2009
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
Ссылка 2
Скачать бесплатно:
Ссылка 3

Автор:
Фленов М.Е.

Web-сервер глазами хакера

Web-сервер глазами хакера
  Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы зашиты от атак и рекомендации по написанию безопасного программного кода.
  Компакт-диск содержит листинги из пособия, программы автора. Файлы с данного компакт-диска находятся в одном архиве вместе с книгой.
Формат:
DJVU
Размер:
14.38mb
Год издания:
2007
Страниц:
288
Добавлен:
25.02.2009
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
Ссылка 2

Автор:
Ющук Е., Кузин А.

Противодействие черному PR в Интернете

Противодействие черному PR в Интернете
  Черный PR сегодня активно перемещается в Интернет. В свое время кольт сделал людей равными. Сегодня Интернет уравнял финансово сильных и слабых в медиапространстве. Глобальная сеть позволяет рядовому человеку разорить могущественную корпорацию. Маленькая компания может эффективно противостоять транснациональному монстру, не располагая никакими финансами. Умение отражать информационные атаки стало на редкость насущной проблемой для любого бизнеса.
  В этой книге показаны все необходимые для отражения информационного нападения в Интернет инструменты и раскрыты секреты их применения.
Формат:
CHM
Размер:
1.16mb
Год издания:
2008
Страниц:
248
Добавлен:
02.12.2008
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-


1  2  >
Навигация

Главная
NET Framework
Аjax
ASP
Assembler
Basic
C++
C#
CMS
CSS
Delphi
DHTML
Flash
HTML
Java
JavaScript
Linux
Oracle
Perl
PHP
Python
Ruby
SQL
UML
Unix
Visual Studio
Windows
XML
Безопасность
Блоги
Графика
Дизайн
Компьютер
Маркетинг
Новичкам
Оптимизация
Программы
Протоколы
Работа
Раскрутка
Сеть
Схемотехника
Телевидение
Телефония
Файлообмен

ФОРУМ САЙТА






Hosted by uCoz