Xrust.ru
Жизнь в стиле Хай-тек.
» » Собираем устройства для тестов на проникновение

Собираем устройства для тестов на проникновение

14 сентябрь 2019, Суббота
316
0
Собираем устройства для тестов на проникновение

Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак.

В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак.

Добавлены файлы к книге.

Название: Собираем устройства для тестов на проникновение
Год: 2018
Автор: Андрей Бирюков
Издательство: ДМК Пресс
Жанр: компьютерная литература, программирование, хакинг
Количество страниц: 380
Формат: pdf, djvu
Язык: Русский
Размер: 169.5 Mb



Скачать Собираем устройства для тестов на проникновение

Пожалуйста зарегистрируйтесь или введите в Панели пользователя логин и пароль.
Если не хотите регистрироваться, то введите логин: demo пароль:demo
Читайте также
Высоконагруженные приложения. Программирование, масштабирование, поддержка
Высоконагруженные приложения. Программирование, масштабирование, поддержка
Обучение
В этой книге вы найдете ключевые принципы, алгоритмы и компромиссы, без которых не обойтись при разработке высоконагруженных систем для работы с данными. Материал рассматривается на примере внутреннего устройства популярных программных пакетов и
Реестр в Windows 7
Реестр в Windows 7
Обучение
В книге рассматриваются практические приемы настройки новейшей операционной системы Microsoft Windows 7 методом редактирования системного реестра.
Компьютер для врача. Самоучитель (PDF)
Компьютер для врача. Самоучитель (PDF)
Обучение
В книге описывается аппаратное обеспечение персональных компьютеров и периферийных устройств. Рассматриваются основные программы пакета MS Office: MS Word, MS Excel, MS PowerPoint с позиции подготовки и обработки медицинской информации
Защита информации в компьютерных системах и сетях. В.Ф.Шаньгин (PDF)
Защита информации в компьютерных системах и сетях. В.Ф.Шаньгин (PDF)
Обучение
В книге "Защита информации в компьютерных системах и сетях" описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах.
Как собрать шпионские штучки своими руками!
Как собрать шпионские штучки своими руками!
Программы
Книга «Как собрать шпионские штучки своими руками» содержит довольно полную информацию о шпионских программах для иобильных телефонов, о различних прослушивающих устройствах и технологиях, в том числе применяемых и спецслужбами, а также о простейших
Джеймс С. Фостер - Защита от взлома. Сокеты, shell-код, эксплойты
Джеймс С. Фостер - Защита от взлома. Сокеты, shell-код, эксплойты
Бесплатные программы
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в
Добавить
Комментарии (0)
Прокомментировать
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Войти через: