как хакнуть пентагон



Автор Игорь Ионов задал вопрос в разделе Юмор

Как хакнуть ПЕНТАГОН? и получил лучший ответ

Ответ от Vampire133 nameless[гуру]
ответ таким кто задает подобные вопросы:
поехать в пентагон, пробратся внутрь и молотком разбить сервера

Ответ от Serg sergeev[гуру]
Все кто "хакали" уже сидят...

Ответ от Красный[гуру]
ты-бы ещё спросил-Какой счёт лучше потратить?.. Мол предложите варианты и заодно пароли, я взляну и решу откуд денефку забрать=))

Ответ от AMD[активный]
вообщето гениален ответ от Вампира. Ржал долго. Сломать -если да, то зауважаю. Достали они своей навязчивой демократией.
Тут по телеку траванули как ГосдеСША разведку Украины поздравлял. Через Сало можно

Ответ от Много Полезного[гуру]
Потренироваться сперва на и выкрасть оттуда секретные нанотехнологии технической невидимости.
А уже став невидимкой, можно и Пентагон хакнуть. Только там ничего кроме ТТХ пулеметов и танков нет.

Ответ от Wshellx[новичек]
Достаточно выучить и понять: математические дисциплины (математический анализ, теорию функций комплексного переменного, алгебру, геометрию, теорию вероятностей, математическую статистику, математическую логику и дискретную математику) , инженерные дисциплины (физику, аппаратные средства вычислительной техники, основы радиоэлектроники, сети связи и защиту информации от технической разведки) , дисциплины по программированию и вычислительной технике (информатику, языки программирования высокого уровня, методы программирования, язык ассемблера, операционные системы, системы управления базами данных и вычислительные сети) , специальные дисциплины (криптографию и теоретические основы защиты компьютерных систем) .
Это достаточно полный список. Но если же говорить о более подробных хакерских вещах, то вам необходимо знать, что на свете существуют:
n криптографические методы в системах защиты государственной, конфиденциальной и коммерческой
информации.
n криптографические методы и средства защиты и дешифрования информации.
n математические методы расчета
надежности шифрсистем.
n математические модели процессов, возникающие при защите информации.
n методы решения вероятностных,
статистических и алгоритмических задач криптографического анализа, синтеза шифрсистем и криптографических
протоколов.
n методы определения угроз безопасности информации.
n методы построения математических моделей защищаемой информации, шифров и шифрсистем.
n методы преобразования информации в сетях различного типа.
n методы прогнозирования оценок
криптографической стойкости.
n обеспечение надежности
функционирования аппаратуры
шифрования и тестирования
программно-аппаратных реализаций
криптографических алгоритмов.
n общая методология криптографического анализа и построения оценок криптографической стойкости
шифрсистем.
n определение каналов утечки информации методикой измерения и расчета параметров опасных сигналов.
n основные положения теории
электрических цепей.
n основные принципы организации систем и сетей связи и особенности современных сетевых архитектур.
n основные типы шифров, шифрсистем, криптографических протоколов и способы выбора системы защиты.
n особенности разработки и сопровождения программного обеспечения для рабочих групп и парапрограммирования.
n принципы построения шифров,
шифрсистем и криптографических
протоколов.
n типовые методы криптографического анализа и оценивания криптографической стойкости.

Ответ от Пельмеший Король[новичек]
во сне))

Ответ от ПАРЭИЗНАЦИТРЕКС-ИКСАФТИЛЬСЧЕЦ[гуру]
Видал я такой фильм.... фантастикО... однако

Ответ от 22 ответа[гуру]
Привет! Вот подборка тем с похожими вопросами и ответами на Ваш вопрос: Как хакнуть ПЕНТАГОН?
 

Ответить на вопрос:

Имя*

E-mail:*

Текст ответа:*
Проверочный код(введите 22):*