HACKING SZTUKA PENETRACJI - JON ERICKSON (DB-)
- Час доставки: 7-10 днів
- Стан товару: Б/В
- Доступна кількість: 1
Просматривая «HACKING SZTUKA PENETRACJI - JON ERICKSON (DB-)» данный товар из каталога «Товары в Украине», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.
Стан: добрий - (як на фотографіях)
Примітки: немає CD, незначні потертості на обкладинці, незначні потертості по краях і кути обкладинки, забруднення/смазка на верхній частині блоку та верхньому краї останніх дюжини чи близько того сторінок, включаючи внутрішню частину задньої обкладинки, інакше внутрішня сторона в хорошому стані
Опис елемента:
Що потрібно знати, щоб стати хакером?
Як зламати паролі?
Як отримати доступ до захищена бездротова мережа?
Слово «хакер» нагадує нам майстра комп’ютерних маніпуляцій Кевіна Мітніка. Однак ця концепція еволюціонувала після його видовищних акцій. Отже, хто сьогодні такий хакер? Всупереч поширеній думці, більшість хакерів не використовують свої знання в підлих цілях. Завдяки своїм знанням і допитливості вони сприяють розвитку мережевої та програмної безпеки. Ніхто не може, як вони, досліджувати роботу вдосконаленого програмного та апаратного забезпечення, відстежувати вразливості, які дозволяють атаки чи витік даних, і передбачити можливі проблеми в їх роботі.
Джон Еріксон у книзі «Злом». Мистецтво проникнення. Друге видання обговорює питання зі світу інформатики, які не можуть бути невідомі хакеру. Завдяки цій книзі ви дізнаєтеся, серед іншого: основи мови C і навчитися використовувати її слабкі місця та помилки програмістів, які пишуть цією мовою. Ви дізнаєтеся про основи роботи в мережі та отримаєте знання про модель OSI, а також навчитеся підслуховувати дані, що передаються через мережу, сканувати порти та зламувати паролі.
Програмування на C
Модель OSI
Прослуховування мережі
Сканування портів
Методи злому паролів
Шифрування даних і з’єднання
Способи атаки на бездротові мережі