Ярошенко А.А. – Хакинг на примерах. Уязвимости, взлом, защита, 2-е изд.(исправ. и допол.) [2023]
Из этой книги вы не узнаете, как взламывать банки – ничего противозаконного здесь описано не будет – мы не хотим,
Читать далееКниги по хакингу и безопасности
Из этой книги вы не узнаете, как взламывать банки – ничего противозаконного здесь описано не будет – мы не хотим,
Читать далееИз этой книги вы не узнаете, как взламывать банки – ничего противозаконного описано здесь не будет. Мы не хотим, чтобы
Читать далееДумаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник — самый разыскиваемый хакер планеты
Читать далееИстории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих
Читать далееКнига The Art of Deception — «Искусство обмана» — доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас
Читать далееКнига по аппаратному взлому поможет вам проникнуть внутрь устройств, чтобы показать, как работают различные виды атак, а затем проведет вас
Читать далееBlack Hat Go исследует темные стороны Go — популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и
Читать далееКогда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера
Читать далееЧем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и
Читать далееПлатформа Ghidra, ставшая итогом более десяти лет работы в АНБ, была разработана для решения наиболее трудных задач обратной разработки, стоящих
Читать далее