В книге дается полный обзор внутренней архитектуры операционной системы Android, включая используемые разделы и файловые системы, а также механизмы обновления и инструменты безопасности. Автор подробно раскрывает тему разграничения доступа, привилегий и методов получения root-прав, а также рассматривает процесс кастомизации и установки нестандартных прошивок.
ПодробнееМетка: хакера
Книга «Linux глазами хакера» 6-е издание
Обновленная информация, учитывающая последнюю версию Ubuntu, и описание программ для тестирования безопасности конфигурации ОС делают эту книгу необходимым ресурсом для всех, кто стремится обеспечить максимальную защиту и производительность своей системы Linux. Познакомьтесь с нашими экспертными советами и подготовьтесь к эффективному управлению вашей системой.
ПодробнееКнига «PHP глазами хакера»
Эта книга посвящена одному из популярнейших языков программирования вебсайтов — РНР. В 5-м издании переписаны примеры с учетом современных возможностей РНР 8 и добавлена глава по безопасности во фреймворках Laravel и Symfony.
ПодробнееКнига «Инструментарий хакера»
Книгу можно использовать в качестве практического руководства для начальной подготовки специалистов информационной безопасности. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете.
ПодробнееКнига «Лаборатория хакера»
Все, что приведено в книге — проверено, и вы сможете это повторить собственными силами, что немаловажно, в домашних условиях. С минимумом технических средств. Фактически, это набор лабораторных работ, выполнить которые сможет любой хотя бы по причине того, что приведены скриншоты, очень подробно описан каждый шаг, и что немаловажно — применяются программные эмуляторы дорогостоящего оборудования.
ПодробнееКнига «Компьютер глазами хакера» 3-е издание
Книга предоставляет обзор компьютеров, операционных систем Windows XP/Vista/7 и Интернета с акцентом на обеспечении безопасности и эффективной работы ПК. В ней описаны основные методы атак со стороны хакеров и предложены рекомендации по улучшению производительности, надежности и безопасности компьютера.
ПодробнееKali Linux: библия пентестера
Инструменты и способы которые используют хакеры
Подробнее