• У нас ещё есть ChatGPT/DALLE/VISION. Всё это бесплатно.

[А.А. Ярошенко] Хакинг на примерах. Уязвимости, взлом, защита, 2-е издание (исправ. и допол.) (2023) [PDF, DJVU]

master7

Разула в сердце
Живёт по соседству
Особенный
Спасибо от Разулы
Регистрация
12 Янв 2023
Сообщения
5.318
Реакции
40.942
Ra
19.855
1694280110493.jpeg

Автор: А.А. Ярошенко
Издательство: Наука и Техника
ISBN: 978-5-94387-700-1
Жанр: Информационная безопасность

Формат: PDF, DJVU
Качество: OCR
Иллюстрации: Черно-белые

Описание:
Из этой книги вы не узнаете, как взламывать банки – ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги.

Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик – будут рассмотрены различные способы).
Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона.

Будут рассмотрены самые популярные инструменты хакеров - Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем – Metasploit.

Отдельная глава посвящена взлому паролей. В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi.

Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером. А для тех, кто хочет освоить приемы «посерьезнее», потребуется знание основ программирования.

Магнет-ссылка:
 

Теги по которым нашли тему

  1. kali linux
  2. kali
  3. Информационная безопасность
  4. Linux
  5. metasploit
  6. общение
  7. ХАКИНГ на примерах. Уязвимости, взлом, защита
  8. хакинг
Сверху