Ebook: Хакинг на примерах. Уязвимости, взлом, защита
Author: А.А. Ярошенко
- Year: 2021
- Publisher: Наука и техника
- City: СПб
- Language: Русский
- djvu
Из этой книги вы не узнаете, как взламывать банки - ничего противозаконного опи
сано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще воз
никли какие-то проблемы из-за нашей книги.
Будет рассказано: об основных принципах взлома сайтов (а чтобы теорИJI не рас
ходИ1Iась с практикой, будет рассмотрен реальный пример взлома); отдельная глава
будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый
ящик - будут рассмотрены различные способы).
Ты узнаешь: как устроено анонимное общение в сети посредством электронной
почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать
анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без
привязки к номеру телефона.
Будут рассмотрены самые популярные инструменты хакеров - Кali Linux, которая
содержит несколько сотен (более 600) инструментов, ориентированных на различ
ные задачи информационной безопасности; и инструмент для поиска уязвимостей и
взлома информационных систем - Metasploit.
Оrделъная глава посвящена взлому паролей. В основном мы будем взламывать па
роль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и
зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi.
Для большинства задач не потребуется никаких специальных знаний, кроме базо
вых навыков работы с компьютером. А для тех, кто хочет освоить приемы «посе
рьезнее>�, потребуется знание основ программирования.
сано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще воз
никли какие-то проблемы из-за нашей книги.
Будет рассказано: об основных принципах взлома сайтов (а чтобы теорИJI не рас
ходИ1Iась с практикой, будет рассмотрен реальный пример взлома); отдельная глава
будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый
ящик - будут рассмотрены различные способы).
Ты узнаешь: как устроено анонимное общение в сети посредством электронной
почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать
анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без
привязки к номеру телефона.
Будут рассмотрены самые популярные инструменты хакеров - Кali Linux, которая
содержит несколько сотен (более 600) инструментов, ориентированных на различ
ные задачи информационной безопасности; и инструмент для поиска уязвимостей и
взлома информационных систем - Metasploit.
Оrделъная глава посвящена взлому паролей. В основном мы будем взламывать па
роль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и
зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi.
Для большинства задач не потребуется никаких специальных знаний, кроме базо
вых навыков работы с компьютером. А для тех, кто хочет освоить приемы «посе
рьезнее>�, потребуется знание основ программирования.
Download the book Хакинг на примерах. Уязвимости, взлом, защита for free or read online
Continue reading on any device:
Last viewed books
Related books
{related-news}
Comments (0)