Библиотека knigago >> Компьютеры и Интернет >> Учебники и самоучители по компьютеру >> Хакинг на С++


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1360, книга: Заветы предательства
автор: Энтони Рейнольдс

"Заветы предательства" Энтони Рейнольдса - это захватывающий боевик-фантаст, который перенесет вас в мир интриг, предательства и отчаянных сражений. Действие романа происходит в опустошенном войной мире, где могущественные лорды борются за власть. В центре сюжета - Гарет Брэш, опытный рыцарь, который борется за выживание в этом беспощадном мире. Однако верность Гарета подвергается испытанию, когда он вступает в союз с загадочной и опасной женщиной по имени Элайн. Рейнольдс создал...

СЛУЧАЙНАЯ КНИГА

Желтый. История цвета. Мишель Пастуро
- Желтый. История цвета

Жанр: Культурология и этнография

Год издания: 2022

Серия: Библиотека журнала «Теория моды»

А. А. Ярошенко - Хакинг на С++

Хакинг на С++
Книга - Хакинг на С++.  А. А. Ярошенко  - прочитать полностью в библиотеке КнигаГо
Название:
Хакинг на С++
А. А. Ярошенко

Жанр:

Учебники и самоучители по компьютеру

Изадано в серии:

неизвестно

Издательство:

неизвестно

Год издания:

-

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Хакинг на С++"


Читаем онлайн "Хакинг на С++". [Страница - 2]

ПРИЛОЖЕНИЕ-КЛИЕНТ .............................................................................................. 64
3.4. ПРИЛОЖЕНИЕ-СЕРВЕР ................................................................................................ 73
3.5. ИСПОЛЬЗУЕМ КОМАНДУ МАКЕ ДЛЯ СБОРКИ СЛОЖНОГО ПРОЕКТА.
СОБИРАЕМ ВСЕ ВОЕДИНО............................................................................... 80

ГЛАВА 4. АЛГОРИТМЫ ПОИСКА И СОРТИРОВКИ ........... 85
4.1. БИНАРНЫЙ ПОИСК В ЦЕЛОЧИСЛЕННОМ МАССИВЕ................................... 86
4.2. БИНАРНЫЙ ПОИСК ПО МАССИВУ УКАЗАТЕЛЕЙ СТРОК............................ 88
4.3. СОРТИРОВКА ПУЗЫРЬКОМ....................................................................................... 90
4.4. БЫСТРАЯ СОРТИРОВКА МАССИВА ....................................................................... 92
4.5. СОРТИРОВКА ВЫБОРОМ............................................................................................ 95
4.6. СОРТИРОВКА ВСТАВКОЙ СВЯЗНОГО СПИСКА ............................................... 99
4.7. ПУЗЫРЬКОВАЯ СОРТИРОВКА СВЯЗНОГО СПИСКА .................................... 101
4.8. ПИРАМИДАЛЬНАЯ СОРТИРОВКА ......................................................................... 106
4.9. СОРТИРОВКА ВСТАВКОЙ МАССИВА ПО УБЫВАНИЮ И ПО ВОЗРАСТАНИЮ .......................................................................................................................... 108
4.10. СОРТИРОВКА СЛИЯНИЕМ МАССИВА ................................................................110

--

4.11. СОРТИРОВКА СЛИЯНИЕМ. СВЯЗНЫЙ СПИСОК ...........................................113



4.12. СОРТИРОВКА МАССИВА СТРОК СТАНДАРТНЫМИ СРЕДСТВАМИ.....117

.. -- ------ ---- - -- ----------- - --- - - - -- - . --- -- - - -- -- - - - ---- - - ....... - -. . . - . ... . --- .

( 0.ll'J),IOIIIШ'

4.13. ИСПОЛЬЗОВАНИЕ ИТЕРАТОРОВ BEGINO И ENDO ДЛЯ СОРТИРОВКИ118

ГЛАВА 5. СКАНЕР ПОРТОВ НА С++ ........................................ 123
S.l. ПРИНЦИП РАБОТЫ СКАНЕРА ПОРТОВ .............................................................. 124
S.2. СОВЕРШЕНСТВУЕМ СКАНЕР.............:.................................................................... 126
S.3. СКАНИРОВАНИЕ ДИ АП АЗОН А ПОРТОВ ............................................................ 127
S.4. ПОДДЕРЖКА КОМАНДНОЙ СТРОКИ ................................................................... 134

ГЛАВА 6. ШИФРОВАНИЕ ФАЙЛОВ ......................................... 139
6.1. ЧТО ЕСТЬ ШИФРОВАНИЕ И РАСШИФРОВКА? ................................................ 140
6.2. ПРОСТЕЙШЕЕ ШИФРОВАНИЕ ФАЙЛ А............................................................... 141
6.3. ДЕШИФРОВКА ФАЙЛА ............................................................................................... 143
6.4. СОВЕРШЕНСТВУЕМ ШИФРОВАНИЕ ................................................................... 144
6.S. АЕS-ШИФРОВАНИЕ ...................................................................................................... 147

ГЛАВА 7. ФАЙЛОВАЯ СИСТЕМА ............................................. 159
7.1. КАКИЕ ФАЙЛОВЫЕ СИСТЕМЫ ПОДДЕРЖИВАЕТ LINUX .......................... 160
7.2. КАКАЯ ФАЙЛОВАЯ СИСТЕМА ЛУЧШЕ? ............................................................ 162
7.3. ЧТО НУЖНО ЗНАТЬ О ФАЙЛОВОЙ СИСТЕМЕ LINUX .................................. 163
7.3.1. Имена файлов и каталогов ................................................................. 163
7.3.2. Файлы устройств ................................................................................ 164
7.3.3. Корневая файловая система и основные подкаталоги первого
уровня ........................................................................................................ 165

7.4. ссылки ............................................................................................................................ 167
7.S. ПРАВА ДОСТУПА ........................................................................................................... 168
7.5.1. Общие положения ............................................................................... 168
7.5.2. Смена владельца файла ...................................................................... 169



7.5.3. Определение прав доступа ................................................................ 170
7.5.4. Специальные права доступа .............................................................. 173

. . ............. .. ..... .... ......... . .... - ........ ............. -....... - -

.......... ..

'\аю1111 11а

<

++

7.6. АТР ИБУТЫ ФАЙЛА ....................................................................................................... 173
7.7. ПОИСК ФАЙЛОВ ............................................................................................................ 180
7.8. МОНТИР ОВАНИЕ ФАЙЛОВЫХ СИСТЕМ............................................................ 182

7.8.1. Монтируем файловые системы вручную ......................................... 182
7.8.2. Имена устройств ................................................................................. 184
7.8.3. Монтируем файловые системы при загрузке ................................... 187
7.9. РАБОТА С ЖУР НАЛОМ ............................................................................................... 190
7.10. ПР ЕИМУЩЕСТВА ФАЙЛОВОЙ СИСТЕМЫ ЕХТ4 .......................................... 191
7.11. СПЕЦИАЛЬНЫЕ ОПЕРАЦИИ С ФАЙЛОВОЙ СИСТЕМОЙ ......................... 192

7.11.1. Монтирование NТFS-разделов ........................................................ 192
7.11.2. Создание файла подкачки ................................................................ 192
7,11.3. Файлы с файловой системой............................................................ 193
7.11.4. Создание и монтирование ISО-образов .......................................... 194
7.12. ПСЕВДОФАЙЛОВЫЕ СИСТЕМЫ .......................................................................... 195

7.12.1. Псевдофайловая система sysfs ......................................................... 196
7.12.2. Псевдофайловая система proc ......................................................... --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Хакинг на С++» по жанру, серии, автору или названию: