German: Я думаю не стоит искать такие узконаправленные книги, может стоит почитать просто о сетях и стандартах связи? А то книги все-таки пишут для широкой аудитории, какая же широкая аудитория по проектированию сетей? Слишком узко, не кажется так?)
German: аа, тогда та книга не подойдет, она по безопасности. После проектирования можете прочитать, там углубленная безопасность, уязвимости и т.д, в том числе уязвимость в WPS. Я почему-то ни в одной книге по проектированию сетей не встречал слов о дырах в WPS, через которую и WPA2 за сутки можно взломать. Поэтому посоветовать ничего хорошего не могу.
А причем тут подключения? Ты можешь по разному флудить, можешь юзать SYN-флуд, т.е отправлять пакеты с SYN флагом, сервер ответит с SYN ACK флагом, а ты не ответишь - от этого защитит. А от HTTP-флуда? Где тупо идет соединение по протоколу HTTP без Connection: Keep-Alive, т.е соединение прервется после отправки, а ты в цикле бесконечном будешь флудить.
Или я не верно понял, и ограничение это на максимум с одного IP адреса за все время, а не одновременно? Если да, то это тоже обходится не трудно - достаточно UDP флуда на сервер, чтобы канал забился и веб-сервер не мог принять соединения. И да, в TCP и UDP пакетах есть заголовок "Source IP", его можно сделать рандомным, в случае если есть специальные сервера и провайдер этих серверов не обрежит заголовки на реальные ip, тогда можно флудить с подменным ip.
Вы убиваете меня. Столько проектов и успехов, а вы называете себя "тупым, никчемным программистом". Если это троллинг, то ок, если нет - я себя чувствую говном)))