Юмор

Как хакнуть ПЕНТАГОН?

ответ таким кто задает подобные вопросы:
поехать в пентагон, пробратся внутрь и молотком разбить сервера
Максим Ильчишин
Максим Ильчишин
7 763
Лучший ответ
Оксана Лисовец Менйа туды не пустят,злые дяди.
Потренироваться сперва на http://fsb.ru/ и выкрасть оттуда секретные нанотехнологии технической невидимости.

А уже став невидимкой, можно и Пентагон хакнуть. Только там ничего кроме ТТХ пулеметов и танков нет.
Видал я такой фильм.... фантастикО... однако
Все кто "хакали" уже сидят...
Дамир Камелов я уже освободился =)))
Ольга Либидко о чём ты говоришь меня даже не вычислили
ты-бы ещё спросил-Какой счёт лучше потратить?.. Мол предложите варианты и заодно пароли, я взляну и решу откуд денефку забрать=))
вообщето гениален ответ от Вампира. Ржал долго. Сломать -если да, то зауважаю. Достали они своей навязчивой демократией.

Тут по телеку траванули как ГосдеСША разведку Украины поздравлял. Через Сало можно
во сне))
Достаточно выучить и понять: математические дисциплины (математический анализ, теорию функций комплексного переменного, алгебру, геометрию, теорию вероятностей, математическую статистику, математическую логику и дискретную математику) , инженерные дисциплины (физику, аппаратные средства вычислительной техники, основы радиоэлектроники, сети связи и защиту информации от технической разведки) , дисциплины по программированию и вычислительной технике (информатику, языки программирования высокого уровня, методы программирования, язык ассемблера, операционные системы, системы управления базами данных и вычислительные сети) , специальные дисциплины (криптографию и теоретические основы защиты компьютерных систем) .
Это достаточно полный список. Но если же говорить о более подробных хакерских вещах, то вам необходимо знать, что на свете существуют:
n криптографические методы в системах защиты государственной, конфиденциальной и коммерческой
информации.
n криптографические методы и средства защиты и дешифрования информации.
n математические методы расчета
надежности шифрсистем.
n математические модели процессов, возникающие при защите информации.
n методы решения вероятностных,
статистических и алгоритмических задач криптографического анализа, синтеза шифрсистем и криптографических
протоколов.
n методы определения угроз безопасности информации.
n методы построения математических моделей защищаемой информации, шифров и шифрсистем.
n методы преобразования информации в сетях различного типа.
n методы прогнозирования оценок
криптографической стойкости.
n обеспечение надежности
функционирования аппаратуры
шифрования и тестирования
программно-аппаратных реализаций
криптографических алгоритмов.
n общая методология криптографического анализа и построения оценок криптографической стойкости
шифрсистем.
n определение каналов утечки информации методикой измерения и расчета параметров опасных сигналов.
n основные положения теории
электрических цепей.
n основные принципы организации систем и сетей связи и особенности современных сетевых архитектур.
n основные типы шифров, шифрсистем, криптографических протоколов и способы выбора системы защиты.
n особенности разработки и сопровождения программного обеспечения для рабочих групп и парапрограммирования.
n принципы построения шифров,
шифрсистем и криптографических
протоколов.
n типовые методы криптографического анализа и оценивания криптографической стойкости.
легко
просто изи