ХАКИНГ на примерах. Уязвимости, взлом, защита - Ярошенко А.А.
KhAKING na primerakh. Uiazvimosti, vzlom, zashchita
Ярошенко А.А. (Iaroshenko A.A.)
Item ID : 1318046
SKU : VV1318046
ISBN : 9785943877001
Pages : 320
Cover : Paperback
Year : 2023
Publisher : Наука и техника ( Nauka i tekhnika )
Данная книга будет отправлена в течение 14-16 дней. Обратите внимание, что ДОПОЛНИТЕЛЬНЫЕ скидки на данную книгу НЕ распространяются.
Ярошенко А.А. (Iaroshenko A.A.)
Item ID : 1318046
SKU : VV1318046
ISBN : 9785943877001
Pages : 320
Cover : Paperback
Year : 2023
Publisher : Наука и техника ( Nauka i tekhnika )
Данная книга будет отправлена в течение 14-16 дней. Обратите внимание, что ДОПОЛНИТЕЛЬНЫЕ скидки на данную книгу НЕ распространяются.
You Pay:
$32.02
shipped in 14-16 days
Краткая аннотация
Из этой книги вы не узнаете, как взламывать банки — ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы). Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона. Будут рассмотрены самые популярные инструменты хакеров - Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit. Отдельная глава посвящена взлому паролей. В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi. Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером. А для тех, кто хочет освоить приемы «посерьезнее», потребуется знание основ программирования.
Related products
Ты уже бренд. Как сдать лидером мнений в соц.сетях
Ty uzhe brend. Kak sdat' liderom mnenii v sots.setiakh , Zakharova SvetaЗахарова Света
Item: 1349939
$39.19
shipped in 14-16 days
Linux глазами хакера. 7-е изд., перераб. и доп
Linux glazami khakera. 7-e izd., pererab. i dop , Flenov MikhailФленов Михаил
Item: 1478388
$52.19
shipped in 14-16 days
Веб-сервер глазами хакера. 4-е изд., перераб. и доп
Veb-server glazami khakera. 4-e izd., pererab. i dop , Flenov MikhailФленов Михаил
Item: 1497568
$72.70
shipped in 14-16 days
Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании
Kiberbezopasnost': pravila igry. Kak rukovoditeli i sotrudniki vliiaiut na kul'turu bezopasnosti v kompanii , Serra E.Сэрра Э.
Item: 1333276
$29.38
shipped in 14-16 days
Информационная безопасность: анализ и оценка угроз, кибер/криптозащита организаций, разработка безопасного ПО
Informatsionnaia bezopasnost': analiz i otsenka ugroz, kiber/kriptozashchita organizatsii, razrabotka bezopasnogo PO , Kuznetsov A.V.Кузнецов А.В.
Item: 1480603
$57.23
shipped in 14-16 days
Современное системное администрирование
Sovremennoe sistemnoe administrirovanie , Devis D.Дэвис Д.
Item: 1466516
$55.75
shipped in 14-16 days
Тиктокеры и не только. Как работают китайские социальные сети
Tiktokery i ne tol'ko. Kak rabotaiut kitaiskie sotsial'nye seti , Chudinov SergeiЧудинов Сергей
Item: 1319548
$44.65
shipped in 14-16 days
Самокорректирующиеся коды и их применения в криптографии. (№ 24)
Samokorrektiruiushchiesia kody i ikh primeneniia v kriptografii. (? 24) , Tarannikov Iu.V.Таранников Ю.В.
Item: 1419595
$102.23
shipped in 14-16 days