Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Хакинг на примерах Уязвимости, взлом, защита


В своей публицистической книге "Религиозное "обновление" наших дней" Петр Астафьев исследует современные тенденции в сфере религии, подвергая критике и анализу различные религиозные движения и их влияние на общество. Астафьев отмечает, что в последние десятилетия наблюдается рост религиозности, но не традиционной, а новых форм, которые он называет "религиозным обновлением". К ним относятся различные неоязыческие, оккультные и псевдоправославные группы,...

А. А. Ярошенко - Хакинг на примерах Уязвимости, взлом, защита

Хакинг на примерах Уязвимости, взлом, защита
Книга - Хакинг на примерах Уязвимости, взлом, защита.  А. А. Ярошенко  - прочитать полностью в библиотеке КнигаГо
Название:
Хакинг на примерах Уязвимости, взлом, защита
А. А. Ярошенко

Жанр:

Хакерство

Изадано в серии:

неизвестно

Издательство:

Наука и Техника

Год издания:

ISBN:

978593877001

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Хакинг на примерах Уязвимости, взлом, защита"

Из этой книга вы нс узнаете, как взламывать банки - ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория нс расходилась с практикой, будет рассмотрен реальный пример взлома), отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы). Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона. Будут рассмотрены самые популярные инструменты хакеров • Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit Отдельная глава посвящена взлому паролей. В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BilLocker. Также рассмотрим, как взламывается пароль WiFi. Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером А для тех. кто хочет освоить приемы «посерьезнев», потребуется знание основ программирования.

Читаем онлайн "Хакинг на примерах Уязвимости, взлом, защита". [Страница - 2]



Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 10

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 11

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 12

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 13

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 14

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 15

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 16

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 17

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 18

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 19 --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.