Секреты пентестинга: Полное руководство по проникновению и выявлению уязвимостей в корпоративных сетях
ПодробнееМетка: на
Книга «Изучение Kali Linux. Тестирование безопасности, тестирование на проникновение и этичный хакинг»
В книге рассматриваются основы работы с Kali Linux, методы проведения тестирования сетей, веб-приложений, безопасности беспроводных сетей, а также проверки уязвимостей паролей. Автор подробно объясняет, как использовать автоматизированные инструменты и эксплойты, такие как Metasploit, для проведения тестов на проникновение, а также предоставляет советы по созданию собственных инструментов и расширению функционала Kali Linux.
ПодробнееКнига «Хакинг на Linux»
Данная книга расскажет, как использовать Linux для несанкционированного доступа к информационным системам, или, попросту говоря, для взлома.
ПодробнееКнига «Безопасность веб-приложений на Python»
Безопасность — это комплексная проблема, охватывающая пользовательские интерфейсы, API, веб-серверы, сетевую инфраструктуру и всё, что между ними. В этой книге подробно рассказывается о нюансах написания безопасного кода на Python.
ПодробнееКнига «IT как оружие»
Развитие цивилизации всегда было связано с использованием данных. История человечества началась в тот момент, когда люди обрели способность говорить. Язык дал возможность делиться друг с другом идеями, опытом, желаниями и потребностями. Прогресс ускорился с появлением письменности. Она упростила передачу идей не только от человека к человеку, но и из одной географической точки в другую. Ну а затем возникло то, что дало начало процессу распространения знаний: способность хранить, извлекать и делиться письменной информацией.
ПодробнееКнига «Хакинг на С++»
Если вы хотите освоить программирование «взлома» на С++ и отойти от рутинных примеров, которых навалом в любом самоучителе, эта книга для вас.
ПодробнееКнига «Хакинг на примерах. Уязвимости, взлом, защита»
Читатели узнают о том, как организовано анонимное общение в сети через электронную почту и мессенджеры, а также получат сведения о создании анонимного почтового ящика и регистрации в мессенджере без привязки к номеру телефона.
ПодробнееКнига «Собираем устройства для тестов на проникновение»
Книга обсуждает широкие возможности и риски, связанные с использованием доступных и недорогих аппаратных платформ, таких как Arduino и Raspberry Pi, в хакерских устройствах.
ПодробнееКнига «Атака сетей на уровне протоколов»
Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей Автор: Джеймс ФоршоуГод издания: 2022Язык: Русский Эта книга обращается к вопросам безопасности сетевых протоколов, представляя материал через
ПодробнееКнига «40 алгоритмов, которые должен знать каждый программист на Python»
Автор: Ахмад ИмранГод издания: 2023Язык: Русский Эта книга не только поможет вам улучшить навыки работы с алгоритмами, но и позволит понять основы их работы, их
Подробнее