Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Хакинг на примерах Уязвимости, взлом, защита


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 759, книга: Отец и мать
автор: Александр Сергеевич Донских

Читали. Действительно здорово. Стиль шикарный и ответственный, тянет язык дочитывать все фразы. В языке скрыты смыслы и ходы. Семья, общество, Россия старая и молодая, смысл жизни... много что развёрнуто здорово и ответственно. Согласны, надо читать!

СЛУЧАЙНАЯ КНИГА

Хайборийская эра. Роберт Ирвин Говард
- Хайборийская эра

Жанр: Героическая фантастика

Год издания: 1992

Серия: Конан. Классическая сага

А. А. Ярошенко - Хакинг на примерах Уязвимости, взлом, защита

Хакинг на примерах Уязвимости, взлом, защита
Книга - Хакинг на примерах Уязвимости, взлом, защита.  А. А. Ярошенко  - прочитать полностью в библиотеке КнигаГо
Название:
Хакинг на примерах Уязвимости, взлом, защита
А. А. Ярошенко

Жанр:

Хакерство

Изадано в серии:

неизвестно

Издательство:

Наука и Техника

Год издания:

ISBN:

978593877001

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Хакинг на примерах Уязвимости, взлом, защита"

Из этой книга вы нс узнаете, как взламывать банки - ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория нс расходилась с практикой, будет рассмотрен реальный пример взлома), отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы). Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона. Будут рассмотрены самые популярные инструменты хакеров • Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit Отдельная глава посвящена взлому паролей. В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BilLocker. Также рассмотрим, как взламывается пароль WiFi. Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером А для тех. кто хочет освоить приемы «посерьезнев», потребуется знание основ программирования.

Читаем онлайн "Хакинг на примерах Уязвимости, взлом, защита". [Страница - 4]



Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 30

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 31

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 32

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 33

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 34

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 35

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 36

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 37

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 38

Книгаго: Хакинг на примерах Уязвимости, взлом, защита. Иллюстрация № 39 --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.