ответ таким кто задает подобные вопросы:
поехать в пентагон, пробратся внутрь и молотком разбить сервера
Юмор
Как хакнуть ПЕНТАГОН?
Оксана Лисовец
Менйа туды не пустят,злые дяди.
Потренироваться сперва на http://fsb.ru/ и выкрасть оттуда секретные нанотехнологии технической невидимости.
А уже став невидимкой, можно и Пентагон хакнуть. Только там ничего кроме ТТХ пулеметов и танков нет.
А уже став невидимкой, можно и Пентагон хакнуть. Только там ничего кроме ТТХ пулеметов и танков нет.
Видал я такой фильм.... фантастикО... однако
Все кто "хакали" уже сидят...
Роман Калупин
нет
Дамир Камелов
я уже освободился =)))
Ольга Либидко
о чём ты говоришь меня даже не вычислили
ты-бы ещё спросил-Какой счёт лучше потратить?.. Мол предложите варианты и заодно пароли, я взляну и решу откуд денефку забрать=))
вообщето гениален ответ от Вампира. Ржал долго. Сломать -если да, то зауважаю. Достали они своей навязчивой демократией.
Тут по телеку траванули как ГосдеСША разведку Украины поздравлял. Через Сало можно
Тут по телеку траванули как ГосдеСША разведку Украины поздравлял. Через Сало можно
во сне))
Достаточно выучить и понять: математические дисциплины (математический анализ, теорию функций комплексного переменного, алгебру, геометрию, теорию вероятностей, математическую статистику, математическую логику и дискретную математику) , инженерные дисциплины (физику, аппаратные средства вычислительной техники, основы радиоэлектроники, сети связи и защиту информации от технической разведки) , дисциплины по программированию и вычислительной технике (информатику, языки программирования высокого уровня, методы программирования, язык ассемблера, операционные системы, системы управления базами данных и вычислительные сети) , специальные дисциплины (криптографию и теоретические основы защиты компьютерных систем) .
Это достаточно полный список. Но если же говорить о более подробных хакерских вещах, то вам необходимо знать, что на свете существуют:
n криптографические методы в системах защиты государственной, конфиденциальной и коммерческой
информации.
n криптографические методы и средства защиты и дешифрования информации.
n математические методы расчета
надежности шифрсистем.
n математические модели процессов, возникающие при защите информации.
n методы решения вероятностных,
статистических и алгоритмических задач криптографического анализа, синтеза шифрсистем и криптографических
протоколов.
n методы определения угроз безопасности информации.
n методы построения математических моделей защищаемой информации, шифров и шифрсистем.
n методы преобразования информации в сетях различного типа.
n методы прогнозирования оценок
криптографической стойкости.
n обеспечение надежности
функционирования аппаратуры
шифрования и тестирования
программно-аппаратных реализаций
криптографических алгоритмов.
n общая методология криптографического анализа и построения оценок криптографической стойкости
шифрсистем.
n определение каналов утечки информации методикой измерения и расчета параметров опасных сигналов.
n основные положения теории
электрических цепей.
n основные принципы организации систем и сетей связи и особенности современных сетевых архитектур.
n основные типы шифров, шифрсистем, криптографических протоколов и способы выбора системы защиты.
n особенности разработки и сопровождения программного обеспечения для рабочих групп и парапрограммирования.
n принципы построения шифров,
шифрсистем и криптографических
протоколов.
n типовые методы криптографического анализа и оценивания криптографической стойкости.
Это достаточно полный список. Но если же говорить о более подробных хакерских вещах, то вам необходимо знать, что на свете существуют:
n криптографические методы в системах защиты государственной, конфиденциальной и коммерческой
информации.
n криптографические методы и средства защиты и дешифрования информации.
n математические методы расчета
надежности шифрсистем.
n математические модели процессов, возникающие при защите информации.
n методы решения вероятностных,
статистических и алгоритмических задач криптографического анализа, синтеза шифрсистем и криптографических
протоколов.
n методы определения угроз безопасности информации.
n методы построения математических моделей защищаемой информации, шифров и шифрсистем.
n методы преобразования информации в сетях различного типа.
n методы прогнозирования оценок
криптографической стойкости.
n обеспечение надежности
функционирования аппаратуры
шифрования и тестирования
программно-аппаратных реализаций
криптографических алгоритмов.
n общая методология криптографического анализа и построения оценок криптографической стойкости
шифрсистем.
n определение каналов утечки информации методикой измерения и расчета параметров опасных сигналов.
n основные положения теории
электрических цепей.
n основные принципы организации систем и сетей связи и особенности современных сетевых архитектур.
n основные типы шифров, шифрсистем, криптографических протоколов и способы выбора системы защиты.
n особенности разработки и сопровождения программного обеспечения для рабочих групп и парапрограммирования.
n принципы построения шифров,
шифрсистем и криптографических
протоколов.
n типовые методы криптографического анализа и оценивания криптографической стойкости.
легко
просто изи
просто изи
Похожие вопросы
- Что делать если кот взломал Пентагон?
- а можно взломать коды "Пентагона" с помощью калькулятора? ))))))))))))))))
- Как взломать серетную базу Пентагона?
- какие у пентагона будут дальнейшие планы?
- Пригласили в Пентагон уборщицай. согласицца или нет?
- Кто может проверить алгоритм программы для взлома сайта пентагона? +++
- Как Пентагон в Афганистане деньги потерял
- С какой целью Пентагон забирает весь наш оружейный плутоний?
- Почему политика Москвы вызывает беспокойство Пентагона? Что Москва ведет войны по всему миру?
- Вопрос по комрьютеру ZX Spectrum Пентагон 128