Книга «Хакинг на примерах. Уязвимости, взлом, защита»
Читатели узнают о том, как организовано анонимное общение в сети через электронную почту и мессенджеры, а также получат сведения о создании анонимного почтового ящика…
  
  Читатели узнают о том, как организовано анонимное общение в сети через электронную почту и мессенджеры, а также получат сведения о создании анонимного почтового ящика…
  
  Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите…
  
  В этом сборнике, подробно рассматриваются технология поиска и использования уязвимостей, выявления "песочниц" и методов управления процессами в операционных системах семейства Microsoft Windows.
  
  Раскройте в себе внутреннего агента секретной службы, начните проектировать и создавать шифры мирового класса. А эта книга вам поможет.
  
  Как вести информационную войну? Как использовать уязвимости нулевого дня? Что такое шпионаж? Вся информация на страницах этой книги.
  
  Книга обсуждает широкие возможности и риски, связанные с использованием доступных и недорогих аппаратных платформ, таких как Arduino и Raspberry Pi, в хакерских устройствах.
  
  Книга предоставляет обзор компьютеров, операционных систем Windows XP/Vista/7 и Интернета с акцентом на обеспечении безопасности и эффективной работы ПК. В ней описаны основные методы…
  
  Журнал компьютерных хулиганов
  
  Black Hat GraphQL предназначена для всех, кто хочет научиться взламывать и защищать API GraphQL с помощью тестирования безопасности.
  
  Журнал компьютерных хулиганов