Собираем устройства для тестов на проникновение

ViNand

Пользователь
Регистрация
30.04.12
Сообщения
15.276
Реакции
0
Баллы
22
Собираем устройства для тестов на проникновение
Автор: Бирюков А.А.

Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак.
Продажник:

Скрытое содержимое могут видеть только пользователь группы: Премиум

Скачать:
Скрытое содержимое могут видеть только пользователь группы: Премиум
 

slava-marene

Пользователь
Регистрация
12.10.19
Сообщения
1
Реакции
0
Баллы
1
Возраст
31
Курс: «Собираем устройства для тестов на проникновение». Крутой материал для специалистов в области информационной безопасности. Новички могут изучить для ознакомления. Обратите внимание, что вся предоставленная информация предоставлена исключительно для ознакомления. Все действия вы совершаете на свой страх и риск! Материал прислал Secure с комментарием:
Здравствуйте! Этим чудесным днем делюсь с вами свежей книгой по сбору устройств для тестирования на проникновение. Материал только для ознакомления! Новички могут не справиться. Профессионалам будет отличный подарок. Идеально подойдет для участников вебинаров и учеников Вектора. Лично мне понравилось, все четко и по делу. Рекомендую!
Материал может быть удален по запросу правообладателя!
Описание курса:
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак. Издание предназначено для читателей, знакомых с основами информационной безопасности и владеющих навыками программирования на языках высокого уровня.
Если Вы не видите ссылку для скачивания материала — отключите блокиратор рекламы и добавьте наш сайт в список исключений. Если Вы против рекламы на нашем сайте — покупайте контент напрямую у авторов.
Скрытое содержимое могут видеть только пользователь группы: Премиум

Материал рекомендуем скачивать сразу (или добавить к себе на облако). В случае удаления, перезаливов не будет. Удалить могут в любой момент! Материал рекомендуем изучить. Не слушайте чужое мнение, оно может оказаться ошибочным. Просьба не писать такие комментарии, как «Спс, спасибо, качаю, изучаю». Для выражения благодарности есть специальная кнопка!
Не забывайте подписываться на
Скрытое содержимое могут видеть только пользователь группы: Премиум
и получать уведомления о новых публикациях!
Скрытое содержимое могут видеть только пользователь группы: Премиум

Материал предоставлен исключительно для ознакомления!
Опубликовано: Secure
 

Статистика форума

Темы
200.635
Сообщения
380.523
Пользователи
327.876
Новый пользователь
pm1199
Сверху Снизу