Книгу можно использовать в качестве практического руководства для начальной подготовки специалистов информационной безопасности. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете.
Подробнее