Ikrit
Администратор
Название: Инструментарий хакера
Автор: Сергей Бабин
Год: 2014
Жанр: Компьютер и Сети
Формат: PDF
Страниц: 233
Описание:
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации, как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. В противовес злоумышленнику описаны методы защиты с помощью соответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании. Книга может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с Unix подробно описывается каждый шаг), она также будет интересна и понятна любому пользователю персонального компьютера: от старшеклассника и студента до профессионала
Продажник:
[POSTS]
Скачать:
Автор: Сергей Бабин
Год: 2014
Жанр: Компьютер и Сети
Формат: PDF
Страниц: 233
Описание:
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации, как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. В противовес злоумышленнику описаны методы защиты с помощью соответствующих программных инструментов. Даны рекомендации, как поступать, чтобы не лишиться своих денег при дистанционном банковском обслуживании. Книга может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с Unix подробно описывается каждый шаг), она также будет интересна и понятна любому пользователю персонального компьютера: от старшеклассника и студента до профессионала
Продажник:
[POSTS]
Вам необходимо зарегистрироваться на сайте для просмотра скрытых ссылок
[/POSTS]Скачать:
Для просмотра скрытого содержимого вы должны зарегистрироваться
Возможно, Вас ещё заинтересует:
- [Оксана Седых][Точка интеллекта] Лекция 3. Мифологизация «чужого»: от архаики к современности (2025)
- [Оксана Седых] [Точка интеллекта] Лекция 2. Ритуал как культурная константа (2025)
- [Оксана Седых] [Точка интеллекта] Лекция 4. Миф в XX и ХХI веке (2025)
- [ИСДПО] Информационная безопасность компьютерных систем и сетей (2025)
- [janeterry] Евгения Терентьева ― Весенний гайд 2025. Тариф Без образов
- [Мария Галицкая] Как готовить на стальной сковороде без слёз и напряжения (2025)
- [Мирослава Садовая] [zefir.mira] Весенний Пасхальный зефирный курс (2025)
- [Екатерина Семибратова] [kiwihealthy] Альтернативные куличи + Полезные кексы (2025)
- [Олег Макаренко, Кримсональтер] Клуб Зеленой Свиньи. Тариф Клубная карточка. Март (2025)
- [Инфоурок] Управление технологическим оборудованием птицефабрик и механизированных ферм