Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Хакинг на примерах Уязвимости, взлом, защита


"Фельдмаршал должен умереть" Богдана Сушинского – это захватывающий исторический боевик, который переносит читателя в кипящий котёл времен Третьего рейха. Книга с первых страниц окунает в атмосферу опасных заговоров и военных интриг. Группа советских диверсантов получает задание проникнуть в Берлин и ликвидировать фельдмаршала Роммеля, одного из самых талантливых военачальников Гитлера. Несмотря на то, что сюжет книги крутится вокруг исторических событий, автор не увлекается...

А. А. Ярошенко - Хакинг на примерах Уязвимости, взлом, защита

Хакинг на примерах Уязвимости, взлом, защита
Книга - Хакинг на примерах Уязвимости, взлом, защита.  А. А. Ярошенко  - прочитать полностью в библиотеке КнигаГо
Название:
Хакинг на примерах Уязвимости, взлом, защита
А. А. Ярошенко

Жанр:

Хакерство

Изадано в серии:

неизвестно

Издательство:

Наука и Техника

Год издания:

ISBN:

978593877001

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Хакинг на примерах Уязвимости, взлом, защита"

Из этой книга вы нс узнаете, как взламывать банки - ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги.
Будет рассказано: об основных принципах взлома сайтов (а чтобы теория нс расходилась с практикой, будет рассмотрен реальный пример взлома), отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы).
Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона.
Будут рассмотрены самые популярные инструменты хакеров • Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit
Отдельная глава посвящена взлому паролей. В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BilLocker. Также рассмотрим, как взламывается пароль WiFi.
Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером А для тех. кто хочет освоить приемы «посерьезнев», потребуется знание основ программирования.


Читаем онлайн "Хакинг на примерах Уязвимости, взлом, защита". Главная страница.



Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 1

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 2

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 3

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 4

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 5

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 6

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 7

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 8

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 9 --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.