аппаратный хакинг взлом реальных вещей

Аппаратный хакинг: взлом реальных вещей аппаратный хакинг взлом реальных вещей
Аппаратный хакинг: взлом реальных вещей
Бренд:

Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще — вас обучат два ведущих мировых эксперта по взлому аппаратного обеспечения. Пройдите ускоренный курс по архитектуре и безопасности встроенных устройств, узнайте об электрических сигналах, анализе образов прошивок и многом другом. Авторы объединяют теорию с практическими инструкциями, которые вы можете применить на реальном железе. Книга завершается описанием атак на такие устройства, как Sony PlayStation 3, Xbox 360 и лампы Philips Hue. В приложении приведен список всего оборудования, которое понадобится вам для домашней лаборатории, независимо от того, планируете ли вы модифицировать печатную плату или собирать и анализировать графики потребляемой мощности.

1895 Руб.

НАЙТИ ЕЩЕ
Вуденберг Джаспер, О`Флинн Колин Аппаратный хакинг: взлом реальных вещей аппаратный хакинг взлом реальных вещей
Вуденберг Джаспер, О`Флинн Колин Аппаратный хакинг: взлом реальных вещей
Бренд:

Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще — вас обучат два ведущих мировых эксперта по взлому аппаратного обеспечения. Пройдите ускоренный курс по архитектуре и безопасности встроенных устройств, узнайте об электрических сигналах, анализе образов прошивок и многом другом. Авторы объединяют теорию с практическими инструкциями, которые вы можете применить на реальном железе. Книга завершается описанием атак на такие устройства, как Sony PlayStation 3, Xbox 360 и лампы Philips Hue. В приложении приведен список всего оборудования, которое понадобится вам для домашней лаборатории, независимо от того, планируете ли вы модифицировать печатную плату или собирать и анализировать графики потребляемой мощности.

2786 Руб.

НАЙТИ ЕЩЕ
Вуденберг Д., ван, О`Флинн К. Аппаратный хакинг: взлом реальных вещей аппаратный хакинг взлом реальных вещей
Вуденберг Д., ван, О`Флинн К. Аппаратный хакинг: взлом реальных вещей
Бренд:

Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще — вас обучат два ведущих мировых эксперта по взлому аппаратного обеспечения. Пройдите ускоренный курс по архитектуре и безопасности встроенных устройств, узнайте об электрических сигналах, анализе образов прошивок и многом другом. Авторы объединяют теорию с практическими инструкциями, которые вы можете применить на реальном железе. Книга завершается описанием атак на такие устройства, как Sony PlayStation 3, Xbox 360 и лампы Philips Hue. В приложении приведен список всего оборудования, которое понадобится вам для домашней лаборатории, независимо от того, планируете ли вы модифицировать печатную плату или собирать и анализировать графики потребляемой мощности.

2929 Руб.

НАЙТИ ЕЩЕ
Вуденберг Д., ван, О`Флинн К. Аппаратный хакинг: взлом реальных вещей аппаратный хакинг взлом реальных вещей
Вуденберг Д., ван, О`Флинн К. Аппаратный хакинг: взлом реальных вещей
Бренд:

Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще — вас обучат два ведущих мировых эксперта по взлому аппаратного обеспечения. Пройдите ускоренный курс по архитектуре и безопасности встроенных устройств, узнайте об электрических сигналах, анализе образов прошивок и многом другом. Авторы объединяют теорию с практическими инструкциями, которые вы можете применить на реальном железе. Книга завершается описанием атак на такие устройства, как Sony PlayStation 3, Xbox 360 и лампы Philips Hue. В приложении приведен список всего оборудования, которое понадобится вам для домашней лаборатории, независимо от того, планируете ли вы модифицировать печатную плату или собирать и анализировать графики потребляемой мощности.

2929 Руб.

НАЙТИ ЕЩЕ
Вуденберг Джаспер ван, О`Флинн Колин Аппаратный хакинг. Взлом реальных вещей аппаратный хакинг взлом реальных вещей
Вуденберг Джаспер ван, О`Флинн Колин Аппаратный хакинг. Взлом реальных вещей
Бренд:

Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще - вас обучат два ведущих мировых эксперта по взлому аппаратного обеспечения. Пройдите ускоренный курс по архитектуре и безопасности встроенных устройств, узнайте об электрических сигналах, анализе образов прошивок и многом другом. Авторы объединяют теорию с практическими инструкциями, которые вы можете применить на реальном железе. Книга завершается описанием атак на такие устройства, как Sony PlayStation 3, Xbox 360 и лампы Philips Hue. В приложении приведен список всего оборудования, которое понадобится вам для домашней лаборатории, независимо от того, планируете ли вы модифицировать печатную плату или собирать и анализировать графики потребляемой мощности.

3619 Руб.

НАЙТИ ЕЩЕ
Левин Максим Введение в хакинг аппаратный хакинг взлом реальных вещей
Левин Максим Введение в хакинг
Бренд:

Хакеры, кракеры и фрикеры... Кто они? Какими методами пользуются компьютерные преступники? Очевидно, что смысл Сети состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому, любая компания, прежде чем принять решение о вступлении в сообщество Интернет, дает себе отчет в том, что существует возможность проникновения в свой главный сервер неких посторонних лиц. Вот эти посторонние лица и называются хакерами... С помощью этой книги вы изучите основы хакинга, методы хакинга (спуфинг, сниффинг, "мусорные бачки", ловля на "дурачка", взлом паролей, взлом сети). В издании подробно освещена тема "Хакинг и Интернет" (взлом компьютера через Интернет, сетевой хакинг, ложные DNS-запросы в Интернет, кредитные карточки и Интернет, CompuServe и бесплатный Интернет, PlusCentro и бесплатный Интернет). Для широкого круга читателей.

Ярошенко А. ХАКИНГ на примерах. Уязвимости, взлом, защита аппаратный хакинг взлом реальных вещей
Ярошенко А. ХАКИНГ на примерах. Уязвимости, взлом, защита
Бренд:

Из этой книги вы не узнаете, как взламывать банки - ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы). Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона. Будут рассмотрены самые популярные инструменты хакеров - Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit. Отдельная глава посвящена взлому паролей. В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi. Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером. А для тех, кто хочет освоить приемы «посерьезнее», потребуется знание основ программирования.

Ярошенко А. ХАКИНГ на примерах. Уязвимости, взлом, защита аппаратный хакинг взлом реальных вещей
Ярошенко А. ХАКИНГ на примерах. Уязвимости, взлом, защита
Бренд:

Из этой книги вы не узнаете, как взламывать банки - ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы). Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона. Будут рассмотрены самые популярные инструменты хакеров - Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit. Отдельная глава посвящена взлому паролей. В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi. Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером. А для тех, кто хочет освоить приемы «посерьезнее», потребуется знание основ программирования.

Ярошенко А. А. ХАКИНГ на примерах. Уязвимости, взлом, защита аппаратный хакинг взлом реальных вещей
Ярошенко А. А. ХАКИНГ на примерах. Уязвимости, взлом, защита
Бренд:

Из этой книги вы не узнаете, как взламывать банки - ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги.Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы).Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона.Будут рассмотрены самые популярные инструменты хакеров - Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit.Отдельная глава посвящена взлому паролей. В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi.Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером. А для тех, кто хочет освоить приемы «посерьезнее», потребуется знание основ программирования.

Матвеев М. Д., Альтер В. Е., Апанасевич Н. Р. Хакинг Windows 7. Практическое Руководство. Книга +CD аппаратный хакинг взлом реальных вещей
Матвеев М. Д., Альтер В. Е., Апанасевич Н. Р. Хакинг Windows 7. Практическое Руководство. Книга +CD
Бренд:

Хакинг - это доступ к базовым механизмам, скрытым настройкам системы и их использование. Цель данных действий может быть как положительная (улучшить, оптимизировать, задать нужное поведение), так и отрицательная (сломать, навредить и т.д.). Авторы данной книги не несут ответственности за вредоносное использование описываемых в книге приемов. В этой книге вы найдете: хакинг интерфейса Windows 7, хакинг рабочей среды Windows 7, хакинг системных настроек, настройку нужного поведения системы, использование программы Resource Hacker для вскрытия и редактирования системных файлов Windows 7, хакинг механизмов безопасности Windows 7, хакинг подключения к Интернету и браузера Internet Explorer, удаленное управление компьютером с Windows 7 через Интернет. Книга написана простым и доступным языком с пояснением всех необходимых понятий. Книга предназначена "продвинутым" пользователям компьютеров, а также всем, кто хочет им стать. К книге прилагается CD с программами, упоминаемыми и используемыми в книге, а также некоторыми другими.

Альтер В. Е., Матвеев М. Д., Апанасевич Н. Р. Хакинг Windows 8. Практическое руководство (+ CD) аппаратный хакинг взлом реальных вещей
Альтер В. Е., Матвеев М. Д., Апанасевич Н. Р. Хакинг Windows 8. Практическое руководство (+ CD)
Бренд:

Хакинг - это доступ к базовым механизмам, скрытым настройкам системы и их использование. Цель данных действий может быть как положительная (улучшить, оптимизировать, задать нужное поведение), так и отрицательная (сломать, навредить и т.д.). Авторы данной книги не несут ответственности за вредоносное использование описываемых в книге приемов. В этой книге вы найдете: хакинг интерфейса Windows 8, хакинг рабочей среды Windows 8, хакинг системных настроек, настройку нужного поведения системы, использование реестра для редактирования системных настроек Windows 8, хакинг механизмов безопасности Windows 8, хакинг подключения к Интернету и браузера Internet Explorer, удаленное управление компьютером с Windows 8 через Интернет. Книга написана простым и доступным языком с пояснением всех необходимых понятий. Книга предназначена "продвинутым" пользователям компьютеров, а также всем, кто хочет ими стать. К книге прилагается загрузочный CD-реаниматор, который позволит восстановить систему после сбоев, а также виртуальный CD (скачивается с сайта издательства) с программами, упоминаемыми и используемыми в книге, а также некоторыми другими.

Чанцис Фотиос, Стаис Иоаннис, Кальдерон Паулино Практический хакинг интернета вещей аппаратный хакинг взлом реальных вещей
Чанцис Фотиос, Стаис Иоаннис, Кальдерон Паулино Практический хакинг интернета вещей
Бренд:

Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассивной разведки и оцените уровень защиты своей IoT-системы. Затем выполните переключение VLAN, взломаете аутентификацию MOTT, злоупотребите UPnP, разработаете отравитель mDNS и создадите атаки WS-Discovery. Инструменты и устройства, описываемые в книге, недороги и легкодоступны - потренируйтесь в их тестировании, выполняя описанные в книге упражнения. Издание адресовано исследователям и тестировщикам безопасности, а также другим ИТ-специалистам, интересующимся вопросами защиты

3059 Руб.

НАЙТИ ЕЩЕ
Чанцис Ф., Стаис И., Кальдерон П. и др. Практический хакинг интернета вещей аппаратный хакинг взлом реальных вещей
Чанцис Ф., Стаис И., Кальдерон П. и др. Практический хакинг интернета вещей
Бренд:

Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить. Авторы подробно описывают уязвимости в сфере интернета вещей (1оТ), моделируют угрозы и представляют эффективную методологию тестирования умных устройств - от инфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников. Издание будет полезно тестировщикам безопасности, системным администраторам, а также разработчикам и пользователям 1оТ-систем.

4199 Руб.

НАЙТИ ЕЩЕ
Чанцис Ф., Стаис И., Кальдерон П. и др. Практический хакинг интернета вещей аппаратный хакинг взлом реальных вещей
Чанцис Ф., Стаис И., Кальдерон П. и др. Практический хакинг интернета вещей
Бренд:

Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить. Авторы подробно описывают уязвимости в сфере интернета вещей (1оТ), моделируют угрозы и представляют эффективную методологию тестирования умных устройств - от инфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников. Издание будет полезно тестировщикам безопасности, системным администраторам, а также разработчикам и пользователям 1оТ-систем.

4199 Руб.

НАЙТИ ЕЩЕ

Каталог товаров:

браслет фэн шуй из обсидиана с камнями и бусинами для мужчин и женщин украшение под золото черный пиксиу богатство и удачу для женщин и му | электрический накопительный водонагреватель zanussi zwh s 30 lorica | рамка на 4 поста efapel 50941 tpl | мамбо сб 2540 1 н комод дуб бунратти дуб бунратти диамант серый | лофт стеллаж сж 001 дуб крафт золотой дуб крафт золотой лдсп | кухонная мойка teka clivo 50 s tq графит металлик 40148011 | сидней сб 2582 зеркало дуб дикий | прихожая полина орех лион коричневый бежевый лдсп | рамка на 2 поста efapel 90920 tgg | стол журнальный серфинг дуб сонома акация | стол журнальный альбано серый мрамор | саманта см7 шкаф угловой дуб седан бежевый лдсп | подставка магнитная настольная для 4 кухонных ножей woodinhome 20х12 5х26см белый дуб | printio часы круглые из дерева часы настенные в коричной оболочке | кухонный гарнитур лофт регина песочный диамант серый дуб дикий 2 4 м | бруклин сб 3249 комод диамант серый | заготовки для значков d58 мм булавка 100 шт | шкаф 3 х дверный саманта дуб седан | poverkhnost domino zigmund shtain mn 13531 b | сборная деревянная модель пистолет резинкострел | бруклин сб 3249 комод дуб винченца | аксессуары для комнаты рв мебель полка дуб молочный | туалетный столик агата дуб седан | скамья флер дуб седан | часы настенные vivid large белые |