TrueCrypt 5 Praca z ukrytymi wolumenami


8292166
623256
3660123456
315667
643
2346
3
' '
|}~}" ((ą," }( Ś(}" ć
ł|4742-3:5
~}Źę
7*:4"
124"815-2-3:
'
()*+,)-./012.123/456.)7+51289.1.)1;)4<9
: +
'
=>?@?ABC>DEDFGHIJBFKL?FG
"3/.
ą83/4
4"4(,
(51)7+89+51
*<+8*(,
18/15489+51
*<+8*(,
MNOPQRSTQUVWNXYNZ[][Q^Q_PN\][`VY[aUbQcUNTPVTS\SdY[XV_SOSdVTSOPUSYYVZ[][
\ VV Q \
7-Ś)15489+.4)/-"9
18/15489+7437-Ś)1548+"Q^Q_PNTUVWNVUPNOPNPZSU]eWQfSObUUQVgOPNW]YQ\][`S]W]VUYNWh[d[`NWh_gW_iZj
[ Q V S
.4)/-"9
US]U]bWSYNWhTSTSR[O]W]QY[kaNgSPZiUWV\][`VZ[j_PiUQ_gW_[OeW]lmW[\][`VjV_PiUQ
Q b _ Q Q S e Q
7-Ś)15489+.4)/-"9
gneYVTS\`S\]Q\SoTipY[XO]QfSZN_SU]NOPVY[qkrQmgTSTUSO[VUPNOPljnQdN]VT[V`\gVO
Q Q V [ RN O VY
3-3/+<15+"
oOZS[O]N^UQRqXV_[m[^SURVWXQjPSPNgSSYdl\][QZOPVY[\W]NPVsjZ[WQXtPNgSSY
R QY _ QX QS l _
+37-Ś)15489+.4)/-"9
dl\][Z[\][`j_PiUQ_gW_[PZSU]eO]N^UjV_PiUQY[kuONPbVWX[_[\NZXQ\YNR
Q QV S Q j Q
3-3/+<15+"
TSR[O]W]QY[XQOPPNgSXQ\QYVUPNOPVjY[RVTUSdgRbkvSU]QXj_[\N]XQ\YQXTUVWSZY[
Q b _ Q Q Q
(51)7+89+*:)-/+;1
51
*<+8* dl\][SU]NOPVs\ZiWhVUPNOPiZj_Vn\N_SU]NOPVXeWN][YQfS_S\bkwUSdgRdl\][ Q
Q_ Y Q QTSgfV`
Ś)447*:)-/-<9
YVPNRjnQXQ\QYVUPNOPVb_`V\VXeWOZSXQ\][`SRSnQY[mZ[\SR[ O
Q Q V QY[]W]NsTUVWlPQfS
51
*<+84<9
\Ubf[fSk
Q
-5489+.
9:56:
*7-
wS\SdY[XQOP]ZSgRQYVR[aUbQcUNTPVkrQnQg b Q l
Q b [ZZSgRQY[TS\OPVZSZNR]YVX\bXQO[
Ś123*<15489+
b_UNPNjPSYVZQPPQY]QZYlPU]YNY[dl\][SPNRZ[\][`tVZ[WTU]NOPVY\VU\SZNR
Q Q Q V l
RSYPSZVY[QZYlPU]YQfSZSgRQYb[PY[XQY[dQ]T[W]QxOPZSYV\T[VY[
b] b OQ Q Q O Vb_UNPNWh\VYNWhk
yTg_VWXVTSO[\V]VdQ]T[W]QY[TU]Q\PV_eONPbVWXetXQOPY[^bY_WXV]ZVYVzWhUSYe
[ V Q Q e
{_UNPQfSuSgRQYbk
b
śśź ĄóĄ ŁńĄŚż
Ż
Ź ąŹ
ŻłŹś
śŹą
źŹŹśłą

śąąś

żśĄŁśźŁ Ąśóż
ĩąłś
ŹŻźĆą
ǫĘž˵ą̩Ź
ź
ŻźłŹąśŹ
ΩśϩąłŹź
ź
Żź
śŃĄśŁŚŁĄś
ÓśśŃŁ
թ־׷łŹثś
Ź śŹ
˩ąŁ֩ś
Ź
śŹ˷śźą
ś Ź
ł֩־
Ź
Ą ż
ŻŻłśś
Ź Ż
ąŹŹŻśŹ
Ź
#11 "$$ % 2 4 3 $521 9 $129 %2 1 $ 12345& # !6
7"7"
8292166
623256
3660123456
315667
643
2346
3
NOPQRSPTVWXY
U
'()*+-)./0,1+3(456+757*58759:;<=0(>?)0:.,6(@9,*:307,A7*+787,*+9307,7753+
, 2 ? 1, 1
A(6(@9,*?7,6*2.07*,B(C-5*51.23*+3+?4,9:=51D(A(?)0:.,B(6(@9,*?EF51.23*+
? ,61 ? ,
)@)59:;GHCE
+
F51.23*+9(I,9:4?I759(*.(65J6(@9,*7,6*2.07*:EK(A87519(*.(65*+30(B059
, ? 5
13056A7+-BA7+4,1.?9+1787(*:?)0:.:6(@9,*+?*+9(I@6+753+:65*+A5*:8=6
, , ? , + 1 ,
1,).(058=7549(65*:8=307,7*+B(E
,
L5)I,A,)@0(65*:0(79+06(@9,*?7,6*2.07*,B(7(1.5*+()0,M@*:3((A428+A0(79+0?
5 5 ? , ( ?( 5
07,87:6+.,B(3(4,9*(M8+?)0:.,B(6(@9,*?E
1 ?
#11 "$$ % 2 4 3 $521 9 $129 %2 1 $ 12345& # 76
!7"7!"7
TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl Strona 1
W przypadku, kiedy interesuje nas zamontowanie ukrytego wolumenu,  bezpieczne montowanie nie jest ju\
potrzebne, poniewa\ korzysta on z wcześniej określonego zakresu miejsca w wolumenie zewnętrznym (na
przykładzie artysty nie wie co prawda, co jest zapisane na pozostałej części wolumenu, ale wie, \e nie mo\e tam
niczego zmieniać. W takim wypadku jedyne, co musimy zrobić, to wybranie kontenera, opcji  Montuj , a
następnie hasła za pomocą którego zabezpieczony jest ukryty wolumen. Program najpierw spróbuje
 dopasować hasło do wolumenu zewnętrznego, a skoro nie będzie ono pasowało, spróbuje zastosować je do
przedostatniego sektora w wolumenie (tam są standardowo zapisywane informacje o ukrytym wolumenie,
oczywiście zaszyfrowane). Jeśli hasło będzie prawidłowe, ukryty wolumen zostanie zamontowany.
opera:5 2008-06-07 12:22:20


Wyszukiwarka

Podobne podstrony:
TrueCrypt 5 Tworzenie ukrytego wolumenu
Automatyka okrętowa – praca kontrolna 2
cmd=hrk praca&serwis=1
Automatyka okrętowa – praca kontrolna 4
praca w nadgodzinach
praca kontolna

więcej podobnych podstron