TrueCrypt 5 Praca z ukrytymi wolumenami, INFORMATYKA, True Crypt opis

[ Pobierz całość w formacie PDF ]


|}~}
€‚ƒ„
(

(
€†‡
,
…ˆ€€‚ƒ„
}

(
€‚Š‹€ Œ‡
(}
„€ ‡‰ŠŽ

|4742-3:

5
~}
‡Š‘
7*:4

124

815-2-3:

()*+,-./012.123456.)7+5128:.1.)1;)4<+

=>?@?ABC>DEDFGHIJBFKL?FG

3/

.

83/44
—”
4(,
(51)7+8+51*<+8*(,
Ž
18/1548+51*<+8*(,
7-
˜
)1548+.4)/-
—”
9
Ž
18/1548+7437-
˜
)1548+

.4)/-
—”
9
7-
˜
)1548+.4)/-
—”
9
3-3/+<15+

+37-
˜
)1548+.4)/-
—”
9
3-3/+<15+

(51)7+8+*:)-/+;1
51*<+8*
Œ
)4

47*:)-/-<9
51*<+84<9
MNOPQR STQUVWNYNZ\][QQ_PN\]VVYVaUbQcUNTPVTS\SdYQV_SOSdVTSOPUSYYVZ\][
QQ_PN TUVWNVUPNOPN PZSU]eWQfS ObUUQVOPNW]YQ \]QS ]W]VUYNWh [dVNWh _SW_iZj
US]U]bWSYNWhTSTSRQO]W]QYbkaN_SPZiUWV\]QVZQj_PiUQ_SW_[OeW]lmWe\]QVjV_PiUQ
QneYVTS\S\]Q\SoTipYQO]QfSZN_SU]NOPVYVqkrQm[TSTUSORNVUPNOPljnQdN]VTOV‘\VYVO
oOZSRO]NUQRqV_QmYSURVWQjPSPN_SSYdl\]QQZOPVYQS\W]NPVsjZlWQXtPN_SSY
dl\]QZQ\]Vj_PiUQ_SW_[PZSU]eO]NUjV _PiUQYQku ONPbVWj_Q\NZ Q\YNR
TSRQO]W]QYbQOPPN_SQ\QYVUPNOPVjYQRVTUSdQRbkvSU]Qj_Q\N]Q\YQXTUVWSZY[
dl\]Q_SU]NOPVs\ZiWhVUPNOPiZj_Vn\N_SU]NOPVeWN]YYQfS_S\bkwUSdQRdl\]QTSQfV‘
YVPNRjnQQ\QYVUPNOPVb_V\VeWOZSQ\]QSRSnQYQmZV\SRQYO]W]NsTUVWlPQfS
\UbfQfSk
Š™
-548+.:

56:*

7-
Œ
123*<1548+
wS\SdYQQOP]ZSbRQYVR[aUbQcUNTPVkrQnQ[ZZSbRQYQTS\OPVZSZNR ]YV\bQOl
b_UNPNjPSYVZQPPQY]QZYlPU]YNYQdl\]QSPNR ZQ\]V‘tVZlWTU]NOPVY\VU\SZNR
RSYPSZVYb]QZYlPU]YQfSZSbRQYbOPYQQYQdQ]TQW]QxOPZSYV\TOVYVb_UNPNWh\VYNWhk
yT_VWVTSOV\V]VdQ]TQW]QYQTU]Q\PV_eONPbVWetQOPYebY_WV]ZVYVzWhUSYe
{_UNPQfSuSbRQYbk
šœžŸ 
¢¡
 
£⁄¥ƒ§
¤'“‹›
®¯°

°
–‹†'
¯
‹'“
µ
¶•¶
µ

°
›‹„”
»…'‚•†‚‹
®
ܦ
µ

°
“““¶–'„‚'
µ
¶›
¿
žÀ
£
žŸ
£
 œ
`
Â
ˆ¢§
˜'„
µ
'“
µ
¶‹¤¯
¯
…•˘–'
®
'˙¨
É
˚¯…'
µ

Ì
'“‹«
¯
…•‹–
®
¶‹‚'
µ
›¯˝
˛'·
µ
›¶…ˇ'„‚•‹·'“¯“‚‚‰
¤¯
¯
…«

žÑœÒÒ
£ƒ£
Àž
ÓžžÑ
£
Õ
''
Ö
‹”
×
•'•
®
•‚‹¶
µ
¶‹
'„•
µ®
¯
Ù
'
Ö
'“
µ
¶‹«
¶¶‹•¶…–‹”»‚
µ
“›
Ú
˝
''˙
µ
·
Ö
''
Ö
‹‚
¾
Û 
§
Ü
ݵ¯
'¶‹
®

µ
›•
Þ¯°

µ
„'“‹“‹
¯
‹‚
ß
˙¶‹
#%%&#
!
OPQRSPUWXY
’()*,-)./0,123(56+757*58759:;<=0(>?)0:.,6(?9,*:307,A7*1787,*,9307,77531
A(6(?9,*?7,6*2.07*,B(C-5*51.23*,631?,9:=51(A(?)0:.,B(6(?9,*?EF51.23*,
))59:;GHCE
F51.23*,9(I,9:?I759(*.(65J6(?9,*7,6*2.07*:EK(A87519(*.(65*530(B059
13056A7-BA7,,1.?9,1787(*:?)0:.:6(?9,*+?*,9(I6+7531:65*,A5*:8= 6
1,).(058=759(65*:8=307,7*,B(E
L5)I,A,)50(65*:0(79506(?9,*?7,6*2.07*,B(7(1.5*,()0,M(*:3((A28?(A0(7950?
07,87:61.,B(3(,9*(M8+?)0:.,B(6(?9,*?E
#%%&#
!!
TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl
Strona 1
W przypadku, kiedy interesuje nas zamontowanie ukrytego wolumenu, „bezpieczne montowanie” nie jest juŜ
potrzebne, poniewaŜ korzysta on z wcześniej określonego zakresu miejsca w wolumenie zewnętrznym (na
przykładzie artysty nie wie co prawda, co jest zapisane na pozostałej części wolumenu, ale wie, Ŝe nie moŜe tam
niczego zmieniać. W takim wypadku jedyne, co musimy zrobić, to wybranie kontenera, opcji „Montuj”, a
następnie hasła za pomocą którego zabezpieczony jest ukryty wolumen. Program najpierw spróbuje
„dopasować” hasło do wolumenu zewnętrznego, a skoro nie będzie ono pasowało, spróbuje zastosować je do
przedostatniego sektora w wolumenie (tam są standardowo zapisywane informacje o ukrytym wolumenie,
oczywiście zaszyfrowane). Jeśli hasło będzie prawidłowe, ukryty wolumen zostanie zamontowany.
opera:5
2008-06-07 12:22:20
  [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • cs-sysunia.htw.pl