HACKING SZTUKA PENETRACJI - JON ERICKSON (DB-)
- Время доставки: 7-10 дней
- Состояние товара: Б/У
- Доступное количество: 1
Просматривая «HACKING SZTUKA PENETRACJI - JON ERICKSON (DB-)» данный товар из каталога «Товары в Украине», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.
Состояние: хорошее - (как на фотографиях)
Примечания: компакт-диска нет, небольшие потертости на обложке, небольшие потертости по краям. и углах обложки, загрязнения/замазки в верхней части блока и верхнем крае последней дюжины страниц, включая внутреннюю часть задней обложки, в остальном внутренняя часть в хорошем состоянии
Описание предмета:
Что нужно знать, чтобы стать хакером?
Как взломать пароли?
Как получить доступ к защищенная беспроводная сеть?
Слово «хакер» напоминает нам мастера компьютерных манипуляций Кевина Митника. Однако эта концепция претерпела изменения после его эффектных действий. Так кто же хакер сегодня? Вопреки распространенному мнению, большинство хакеров не используют свои знания в гнусных целях. Благодаря своим знаниям и любознательности они вносят свой вклад в развитие сетевой и программной безопасности. Никто не может, как они, исследовать работу современного программного и аппаратного обеспечения, отслеживать уязвимости, позволяющие совершать атаки или утечки данных, и прогнозировать возможные проблемы в их работе.
Джон Эриксон в книге «Хакерство». Искусство проникновения. Во 2-м издании обсуждаются вопросы из мира информатики, которые не могут быть незнакомы хакеру. Благодаря этой книге вы, среди прочего, узнаете: основы языка C и научитесь использовать его слабые стороны и ошибки программистов, пишущих на этом языке. Вы изучите основы работы сети и получите знания о модели OSI, а также научитесь подслушивать передаваемые по сети данные, сканировать порты и взламывать пароли.
Программирование на C
Модель OSI
Прослушивание сети
Сканирование портов
Методы взлома паролей
Шифрование данных и соединений
Способы атаки на беспроводные сети