Main
Хакинг на примерах. Уязвимости, взлом, защита
Хакинг на примерах. Уязвимости, взлом, защита
А.А. Ярошенко
5.0
/
5.0
0 comments
Из этой книги вы не узнаете, как взламывать банки - ничего противозаконного опи сано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще воз никли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теорИJI не рас ходИ1Iась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы). Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона. Будут рассмотрены самые популярные инструменты хакеров - Кali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различ ные задачи [...]информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit. Оrделъная глава посвящена взлому паролей. В основном мы будем взламывать па роль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi. Для большинства задач не потребуется никаких специальных знаний, кроме базо вых навыков работы с компьютером. А для тех, кто хочет освоить приемы «посе рьезнее> �, потребуется знание основ программирования.
Comments of this book
There are no comments yet.