HACKING SZTUKA PENETRACJI - JON ERICKSON (DB-)


Код: 15978918307
2691 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: Б/В
  • Доступна кількість: 1

Просматривая «HACKING SZTUKA PENETRACJI - JON ERICKSON (DB-)» данный товар из каталога «Товары в Украине», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.

Стан: добрий - (як на фотографіях)

Примітки: немає CD, незначні потертості на обкладинці, незначні потертості по краях і кути обкладинки, забруднення/смазка на верхній частині блоку та верхньому краї останніх дюжини чи близько того сторінок, включаючи внутрішню частину задньої обкладинки, інакше внутрішня сторона в хорошому стані

Опис елемента:

Що потрібно знати, щоб стати хакером?

Як зламати паролі?

Як отримати доступ до захищена бездротова мережа?

Слово «хакер» нагадує нам майстра комп’ютерних маніпуляцій Кевіна Мітніка. Однак ця концепція еволюціонувала після його видовищних акцій. Отже, хто сьогодні такий хакер? Всупереч поширеній думці, більшість хакерів не використовують свої знання в підлих цілях. Завдяки своїм знанням і допитливості вони сприяють розвитку мережевої та програмної безпеки. Ніхто не може, як вони, досліджувати роботу вдосконаленого програмного та апаратного забезпечення, відстежувати вразливості, які дозволяють атаки чи витік даних, і передбачити можливі проблеми в їх роботі.

Джон Еріксон у книзі «Злом». Мистецтво проникнення. Друге видання обговорює питання зі світу інформатики, які не можуть бути невідомі хакеру. Завдяки цій книзі ви дізнаєтеся, серед іншого: основи мови C і навчитися використовувати її слабкі місця та помилки програмістів, які пишуть цією мовою. Ви дізнаєтеся про основи роботи в мережі та отримаєте знання про модель OSI, а також навчитеся підслуховувати дані, що передаються через мережу, сканувати порти та зламувати паролі.

Програмування на C

Модель OSI

Прослуховування мережі

Сканування портів

Методи злому паролів

Шифрування даних і з’єднання

Способи атаки на бездротові мережі