Бирюков А.А. – Собираем устройства для тестов на проникновение [2018]
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом
Читать далееКниги по хакингу и безопасности
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом
Читать далееДанная книга расскажет, как использовать Linux для несанкционированного доступа к информационным системам, или, попросту говоря, для взлома. (Примечание. Материал носит
Читать далееМатериал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами “взлом электронной почты”, “кибершпионаж” и “фишинг”.
Читать далееДаже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, используя
Читать далееВпервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые
Читать далееПентестеры (специалисты в сфере информационной безопасности, осуществляющие тест на проникновение (пентест)) должны в совершенстве знать Kali, чтобы эффективно выполнять свои
Читать далееКогда в нашей жизни появился Интернет, миллионы людей на планете подумали, что он откроет всем мир колоссальных возможностей и что
Читать далееЦифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек. Естественно, что
Читать далееСреди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений. Познакомьтесь на практике с разведкой,
Читать далееПентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером мирового уровня, вам
Читать далее