Защита от черных искусств ДЖЕССИ ВАРСАЛОНЕ
- Время доставки: 7-10 дней
- Состояние товара: новый
- Доступное количество: 10
Просматривая «Защита от черных искусств ДЖЕССИ ВАРСАЛОНЕ», вы можете быть уверены, что данный товар из каталога «Безопасность» будет доставлен из Польши и проверен на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.
Защита от черных искусств: как хакеры делают то, что делают, и как от этого защититься
В этом томе, раскрывающем хакерскую методологию на конкретных примерах, показано, как перехитрить компьютерных хищников. В книге со скриншотами и пошаговыми инструкциями рассказывается, как войти в операционную систему Windows без имени пользователя и пароля и как скрыть IP-адрес, чтобы избежать обнаружения. В нем объясняется, как найти практически все в Интернете, и исследуются методы, которые хакеры могут использовать для использования физического доступа, доступа к сети и беспроводных векторов. В книге описываются различные инструменты атак и исследуется, как Facebook и другие сайты могут быть использованы для проведения атак на социальные сети. По мере развития технологий компьютерные хакеры становились все более изощренными, овладевая способностью взломать даже самые непроницаемые системы. Лучший способ защитить систему — понять, какие инструменты используют хакеры, и знать, как их обойти. Защита от черных искусств: как хакеры делают то, что они делают, и как защититься от этого содержит практические инструкции по множеству методов, используемых для взлома различных систем. Эта книга, раскрывающая хакерскую методологию на конкретных примерах, показывает, как перехитрить компьютерных хищников в их собственной игре. Среди множества вещей, которые вы узнаете: Как войти в операционную систему Windows, не зная имени пользователя или пароля, Уязвимости, связанные с паролями, и как защитить их от рук хакеров, Как хакеры используют методы компьютерных судебно-медицинских экспертов, чтобы сеять хаос среди отдельных лиц и компаний, Сокрытие своего IP-адреса, чтобы избежать обнаружения, Манипулирование данными на веб-странице или в приложении и обратно по гнусным причинам, Как найти практически все в Интернете, Как хакеры исследуют цели, которые они планируют атаковать, Как сетевые защитники собирать трафик по сети для выявления вторжений. Использование Metasploit для атаки на слабые места в системах, которые не исправлены или имеют плохо реализованные меры безопасности. В книге описываются различные инструменты атак и исследуется, как Facebook и другие сайты могут быть использованы для взлома.
<ул>