Ф. Чанцис и др. – Практический хакинг интернета вещей [2022]
Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников.
Читать далееКомпьютерная литература
Я с уважением отношусь к интеллектуальной собственности и готов урегулировать все спорные вопросы, затрагивающие авторские права. Если Вы являетесь обладателем исключительных имущественных прав, которые нарушаются с использованием данного сайта, просьба обращаться письменно в электронном виде. При обращении прошу указывать следующие данные и прилагать соответствующие копии документов в отсканированном виде:
1. Данные правообладателя и доверенного лица: название организации, ФИО, должность, контактная информация, сайт.
2. Лицензию на право деятельности, прокатное удостоверение или документ о государственной регистрации.
3. Действующую доверенность на право совершать действия от имени правообладателя, если жалобу подает не правообладатель, а его уполномоченный доверенностью представитель (юридическое или физическое лицо).
4. Адрес страницы сайта, которая содержит данные, нарушающие авторские права.
После ознакомления вы обязаны удалить у себя данное издание или приобрести его у автора.
Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников.
Читать далееПособие содержит теоретическую информацию о базовых этапах настройки локально-вычислительной сети под управлением Windows Server. Предназначено для обучающихся по направлениям подготовки
Читать далееВ 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо
Читать далееЭта книга посвящена безопасности сетевых протоколов. Джеймс Форшоу, известный во всем мире специалист по поиску программных ошибок, рассматривает сеть с
Читать далееКнига включает материалы, связанные с биографией человека, которого многие считают одним из лидеров величайшей революции в современной истории и который
Читать далееКиберпреступники не прекращают организовывать все более изощренные и скрытные атаки, но игра не проиграна. Прочитав эту книгу, вы научитесь понимать
Читать далееВ этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и
Читать далееКнига рецептов обучит начинающих пользователей и администраторов Linux управлять системой, используя как графические инструменты, так и командную строку. Независимо от
Читать далееАнализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь
Читать далееПрактическое руководство по взлому компьютерных систем с нуля, от перехвата трафи ка до создания троянов. Книга «Этичный хакинг» освещает современные
Читать далее