Как вести информационную войну? Как использовать уязвимости нулевого дня? Что такое шпионаж? Вся информация на страницах этой книги.
ПодробнееКнига «Собираем устройства для тестов на проникновение»
Книга обсуждает широкие возможности и риски, связанные с использованием доступных и недорогих аппаратных платформ, таких как Arduino и Raspberry Pi, в хакерских устройствах.
ПодробнееКнига «Компьютер глазами хакера» 3-е издание
Книга предоставляет обзор компьютеров, операционных систем Windows XP/Vista/7 и Интернета с акцентом на обеспечении безопасности и эффективной работы ПК. В ней описаны основные методы атак со стороны хакеров и предложены рекомендации по улучшению производительности, надежности и безопасности компьютера.
ПодробнееЖурнал «Хакер» 2004 год
Журнал компьютерных хулиганов
ПодробнееКнига «Black Hat GraphQL»
Black Hat GraphQL предназначена для всех, кто хочет научиться взламывать и защищать API GraphQL с помощью тестирования безопасности.
ПодробнееЖурнал «Хакер» 2003 год
Журнал компьютерных хулиганов
ПодробнееКнига «Командная строка Linux»
Работа в консоли. Автоматизация, особенности, управление. Автор: Колисниченко Д.Год издания: 2023Язык: Русский В книге рассматриваются задачи, которые выполняются из командной строки операционной системы Linux. Автор объясняет, как попасть
ПодробнееКнига «Linux для сетевых инженеров»
Безопасная настройка и управление сетевыми службами Linux в корпоративной среде Автор: Роб ВанденбринкГод издания: 2023Язык: Русский Эта книга предоставляет обширное понимание организации сети в операционной системе Linux. Начиная
ПодробнееКнига «Black Hat Python»
Программирование для хакеров и пентестеров Автор: Джастин ЗейтцГод издания: 2022Язык: Русский В книге «Black Hat Python», втором издании бестселлера, рассматриваются темные аспекты использования Python для создания мощных хакерских
ПодробнееКнига «Атака сетей на уровне протоколов»
Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей Автор: Джеймс ФоршоуГод издания: 2022Язык: Русский Эта книга обращается к вопросам безопасности сетевых протоколов, представляя материал через
Подробнее