Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Хакинг на примерах Уязвимости, взлом, защита


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1983, книга: Письмо дяде Холмсу
автор: Валерий Борисович Гусев

Детские остросюжетные Письмо загадочной мисс Гейл Холмс, племянницы знаменитого Шерлока, приводит в движение увлекательный и опасный детективный квест. Главная героиня, Катя, оказывается втянута в заговор, угрожающий бесценному сокровищу - Бриллианту Тамерлана. Вместе с харизматичным профессором Тринити Катя отправляется в путешествие, полное хитроумных загадок, коварных ловушек и неожиданных подозреваемых. * Молодая, сообразительная и смелая девушка, обладающая любопытством и...

СЛУЧАЙНАЯ КНИГА

А. А. Ярошенко - Хакинг на примерах Уязвимости, взлом, защита

Хакинг на примерах Уязвимости, взлом, защита
Книга - Хакинг на примерах Уязвимости, взлом, защита.  А. А. Ярошенко  - прочитать полностью в библиотеке КнигаГо
Название:
Хакинг на примерах Уязвимости, взлом, защита
А. А. Ярошенко

Жанр:

Хакерство

Изадано в серии:

неизвестно

Издательство:

Наука и Техника

Год издания:

ISBN:

978593877001

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Хакинг на примерах Уязвимости, взлом, защита"

Из этой книга вы нс узнаете, как взламывать банки - ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория нс расходилась с практикой, будет рассмотрен реальный пример взлома), отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы). Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона. Будут рассмотрены самые популярные инструменты хакеров • Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit Отдельная глава посвящена взлому паролей. В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BilLocker. Также рассмотрим, как взламывается пароль WiFi. Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером А для тех. кто хочет освоить приемы «посерьезнев», потребуется знание основ программирования.


Читаем онлайн "Хакинг на примерах Уязвимости, взлом, защита". Главная страница.



Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 1

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 2

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 3

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 4

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 5

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 6

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 7

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 8

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 9 --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.