Как защитить информацию (пособие по борьбе с хакерами)
Расторгуев С.П., Долгин А.Е., Потанин М.Ю.
СОДЕРЖАНИЕО программах-отмычках, взломанных файлах и несанкционированном
копированииИдентификация пользователя: "СВОЙ" - "ЧУЖОЙ"?Может ли компьютер стать графологом?Как защититься от "размножения"Защита от исследований.Самомодификация программ - эффектно и полезноИсполняемый модуль - что можно сделать без исходных текстов?Как очистить программу от вирусов и пристыкованных защитПроверка усвоенногоАнонс вместо заключенияПриложение
1. Словарь терминовПриложение
2. Программа DLOCK ver. 2.0
копированииИдентификация пользователя: "СВОЙ" - "ЧУЖОЙ"?Может ли компьютер стать графологом?Как защититься от "размножения"Защита от исследований.Самомодификация программ - эффектно и полезноИсполняемый модуль - что можно сделать без исходных текстов?Как очистить программу от вирусов и пристыкованных защитПроверка усвоенногоАнонс вместо заключенияПриложение
1. Словарь терминовПриложение
2. Программа DLOCK ver. 2.0