Из этой книги вы не узнаете, как взламывать банки - ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы). Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона. Будут рассмотрены самые популярные инструменты хакеров - Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit. Отдельная глава посвящена взлому паролей. В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi. Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером. А для тех, кто хочет освоить приемы «посерьезнее», потребуется знание основ программирования.
578 Руб.
НАЙТИ ЕЩЕИз этой книги вы не узнаете, как взламывать банки - ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы). Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона. Будут рассмотрены самые популярные инструменты хакеров - Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit. Отдельная глава посвящена взлому паролей. В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi. Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером. А для тех, кто хочет освоить приемы «посерьезнее», потребуется знание основ программирования.
578 Руб.
НАЙТИ ЕЩЕИз этой книги вы не узнаете, как взламывать банки - ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги.Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы).Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона.Будут рассмотрены самые популярные инструменты хакеров - Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit.Отдельная глава посвящена взлому паролей. В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi.Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером. А для тех, кто хочет освоить приемы «посерьезнее», потребуется знание основ программирования.
578 Руб.
НАЙТИ ЕЩЕХакеры, кракеры и фрикеры... Кто они? Какими методами пользуются компьютерные преступники? Очевидно, что смысл Сети состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому, любая компания, прежде чем принять решение о вступлении в сообщество Интернет, дает себе отчет в том, что существует возможность проникновения в свой главный сервер неких посторонних лиц. Вот эти посторонние лица и называются хакерами... С помощью этой книги вы изучите основы хакинга, методы хакинга (спуфинг, сниффинг, "мусорные бачки", ловля на "дурачка", взлом паролей, взлом сети). В издании подробно освещена тема "Хакинг и Интернет" (взлом компьютера через Интернет, сетевой хакинг, ложные DNS-запросы в Интернет, кредитные карточки и Интернет, CompuServe и бесплатный Интернет, PlusCentro и бесплатный Интернет). Для широкого круга читателей.
91 Руб.
НАЙТИ ЕЩЕВстроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще — вас обучат два ведущих мировых эксперта по взлому аппаратного обеспечения. Пройдите ускоренный курс по архитектуре и безопасности встроенных устройств, узнайте об электрических сигналах, анализе образов прошивок и многом другом. Авторы объединяют теорию с практическими инструкциями, которые вы можете применить на реальном железе. Книга завершается описанием атак на такие устройства, как Sony PlayStation 3, Xbox 360 и лампы Philips Hue. В приложении приведен список всего оборудования, которое понадобится вам для домашней лаборатории, независимо от того, планируете ли вы модифицировать печатную плату или собирать и анализировать графики потребляемой мощности.
1895 Руб.
НАЙТИ ЕЩЕВЯЧЕСЛАВ СЕМЕНЧУК — Венчурный и крипто инвестор, GP фонда HVZZ.com. Бизнес-хирург, специалист по анализу и диджитализации бизнеса (в т.ч. финтех, блокчейн, криптовалюты). Автор 6 бизнес-книг. Премии и награды: EY (Предприниматель года), GSEA, Golden Site, Рунета, Телеком Идеи от МТС, Один из лучших Ex бизнес-тренеров Бизнес-школы СКОЛКОВО (NPS).Образование: Haas, Berkeley; HKUST; Сколково МВА; Менеджмент в MBS; Юр.фак. МИИТ и РУДН; РЭУ; Stanford.Проекты: life-pay.ru, nebo.digital, svoi.dev, Block-chain.com и др.https://семенчук.рфhttps://semenchuk.com/Бизнес-хакинг — метод, который основывается на опыте компанийКремниевой долины и таких гигантов рынка, как Apple, Amazon, Google и Facebook.Для предпринимателя развитие мышления хакера жизненно необходимо. Старые техники управления неэффективны в цифровую эпоху и рано или поздно приведут к проигрышу. Молодые стартапы уничтожают одну корпорацию за другой.Книга представляет стратегию развития для руководителей, методы анализа и создания новых эффективных систем через исследование ошибок. Вы научитесь использовать уязвимости как ресурс для развития компании и создавать прорывные проекты.ИЗ КНИГИ ВЫ УЗНАЕТЕ, КАК:• «ВЗЛОМАТЬ КОНКУРЕНТОВ»• УСТРАНИТЬ ОРГАНИЗАЦИОННЫЕ ОШИБКИ• ИСКАТЬ ИДЕИ ДЛЯ НОВЫХ ПРОЕКТОВ• ПОДНЯТЬ КОМПАНИЮ ИЗ КРИЗИСА• РЕКЛАМИРОВАТЬ И ПРОДАВАТЬ ПРОДУКТ«Когда вы попробовали все... попробуйте мышление хакера. Даже если у вас снова не получится, к решению новых задач жизни и бизнеса вы будете подходить по-другому».ИГОРЬ МАНН,автор книги «Маркетинг без бюджета»
167 Руб.
НАЙТИ ЕЩЕВячеслав Семенчук протестировал на опыте запуска и развития собственных бизнесов принципы хакинга. Усовершенствовал их и предложил новый подход к поиску и созданию новых высокодоходных проектов. Для создания преимущества компании необходимо трансформировать метод работы с конкурентами, используя их ошибки и провалы как ресурс для собственного роста и развития. Книга раскрывает стратегии, которые помогут усилить позиции бизнеса на рынке и победить противников в битве за рынок.
888 Руб.
НАЙТИ ЕЩЕВЯЧЕСЛАВ СЕМЕНЧУК — Венчурный и крипто инвестор, GP фонда HVZZ.com. Бизнес-хирург, специалист по анализу и диджитализации бизнеса (в т.ч. финтех, блокчейн, криптовалюты). Автор 6 бизнес-книг. Премии и награды: EY (Предприниматель года), GSEA, Golden Site, Рунета, Телеком Идеи от МТС, Один из лучших Ex бизнес-тренеров Бизнес-школы СКОЛКОВО (NPS).Образование: Haas, Berkeley; HKUST; Сколково МВА; Менеджмент в MBS; Юр.фак. МИИТ и РУДН; РЭУ; Stanford.Проекты: life-pay.ru, nebo.digital, svoi.dev, Block-chain.com и др.https://семенчук.рфhttps://semenchuk.com/Бизнес-хакинг — метод, который основывается на опыте компанийКремниевой долины и таких гигантов рынка, как Apple, Amazon, Google и Facebook.Для предпринимателя развитие мышления хакера жизненно необходимо. Старые техники управления неэффективны в цифровую эпоху и рано или поздно приведут к проигрышу. Молодые стартапы уничтожают одну корпорацию за другой.Книга представляет стратегию развития для руководителей, методы анализа и создания новых эффективных систем через исследование ошибок. Вы научитесь использовать уязвимости как ресурс для развития компании и создавать прорывные проекты.ИЗ КНИГИ ВЫ УЗНАЕТЕ, КАК:• «ВЗЛОМАТЬ КОНКУРЕНТОВ»• УСТРАНИТЬ ОРГАНИЗАЦИОННЫЕ ОШИБКИ• ИСКАТЬ ИДЕИ ДЛЯ НОВЫХ ПРОЕКТОВ• ПОДНЯТЬ КОМПАНИЮ ИЗ КРИЗИСА• РЕКЛАМИРОВАТЬ И ПРОДАВАТЬ ПРОДУКТ«Когда вы попробовали все... попробуйте мышление хакера. Даже если у вас снова не получится, к решению новых задач жизни и бизнеса вы будете подходить по-другому».ИГОРЬ МАНН,автор книги «Маркетинг без бюджета»
167 Руб.
НАЙТИ ЕЩЕВстроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще — вас обучат два ведущих мировых эксперта по взлому аппаратного обеспечения. Пройдите ускоренный курс по архитектуре и безопасности встроенных устройств, узнайте об электрических сигналах, анализе образов прошивок и многом другом. Авторы объединяют теорию с практическими инструкциями, которые вы можете применить на реальном железе. Книга завершается описанием атак на такие устройства, как Sony PlayStation 3, Xbox 360 и лампы Philips Hue. В приложении приведен список всего оборудования, которое понадобится вам для домашней лаборатории, независимо от того, планируете ли вы модифицировать печатную плату или собирать и анализировать графики потребляемой мощности.
2786 Руб.
НАЙТИ ЕЩЕВстроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще - вас обучат два ведущих мировых эксперта по взлому аппаратного обеспечения. Пройдите ускоренный курс по архитектуре и безопасности встроенных устройств, узнайте об электрических сигналах, анализе образов прошивок и многом другом. Авторы объединяют теорию с практическими инструкциями, которые вы можете применить на реальном железе. Книга завершается описанием атак на такие устройства, как Sony PlayStation 3, Xbox 360 и лампы Philips Hue. В приложении приведен список всего оборудования, которое понадобится вам для домашней лаборатории, независимо от того, планируете ли вы модифицировать печатную плату или собирать и анализировать графики потребляемой мощности.
3619 Руб.
НАЙТИ ЕЩЕВстроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще — вас обучат два ведущих мировых эксперта по взлому аппаратного обеспечения. Пройдите ускоренный курс по архитектуре и безопасности встроенных устройств, узнайте об электрических сигналах, анализе образов прошивок и многом другом. Авторы объединяют теорию с практическими инструкциями, которые вы можете применить на реальном железе. Книга завершается описанием атак на такие устройства, как Sony PlayStation 3, Xbox 360 и лампы Philips Hue. В приложении приведен список всего оборудования, которое понадобится вам для домашней лаборатории, независимо от того, планируете ли вы модифицировать печатную плату или собирать и анализировать графики потребляемой мощности.
2929 Руб.
НАЙТИ ЕЩЕВстроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще — вас обучат два ведущих мировых эксперта по взлому аппаратного обеспечения. Пройдите ускоренный курс по архитектуре и безопасности встроенных устройств, узнайте об электрических сигналах, анализе образов прошивок и многом другом. Авторы объединяют теорию с практическими инструкциями, которые вы можете применить на реальном железе. Книга завершается описанием атак на такие устройства, как Sony PlayStation 3, Xbox 360 и лампы Philips Hue. В приложении приведен список всего оборудования, которое понадобится вам для домашней лаборатории, независимо от того, планируете ли вы модифицировать печатную плату или собирать и анализировать графики потребляемой мощности.
2929 Руб.
НАЙТИ ЕЩЕХакинг - это доступ к базовым механизмам, скрытым настройкам системы и их использование. Цель данных действий может быть как положительная (улучшить, оптимизировать, задать нужное поведение), так и отрицательная (сломать, навредить и т.д.). Авторы данной книги не несут ответственности за вредоносное использование описываемых в книге приемов. В этой книге вы найдете: хакинг интерфейса Windows 7, хакинг рабочей среды Windows 7, хакинг системных настроек, настройку нужного поведения системы, использование программы Resource Hacker для вскрытия и редактирования системных файлов Windows 7, хакинг механизмов безопасности Windows 7, хакинг подключения к Интернету и браузера Internet Explorer, удаленное управление компьютером с Windows 7 через Интернет. Книга написана простым и доступным языком с пояснением всех необходимых понятий. Книга предназначена "продвинутым" пользователям компьютеров, а также всем, кто хочет им стать. К книге прилагается CD с программами, упоминаемыми и используемыми в книге, а также некоторыми другими.
613 Руб.
НАЙТИ ЕЩЕХакинг - это доступ к базовым механизмам, скрытым настройкам системы и их использование. Цель данных действий может быть как положительная (улучшить, оптимизировать, задать нужное поведение), так и отрицательная (сломать, навредить и т.д.). Авторы данной книги не несут ответственности за вредоносное использование описываемых в книге приемов. В этой книге вы найдете: хакинг интерфейса Windows 8, хакинг рабочей среды Windows 8, хакинг системных настроек, настройку нужного поведения системы, использование реестра для редактирования системных настроек Windows 8, хакинг механизмов безопасности Windows 8, хакинг подключения к Интернету и браузера Internet Explorer, удаленное управление компьютером с Windows 8 через Интернет. Книга написана простым и доступным языком с пояснением всех необходимых понятий. Книга предназначена "продвинутым" пользователям компьютеров, а также всем, кто хочет ими стать. К книге прилагается загрузочный CD-реаниматор, который позволит восстановить систему после сбоев, а также виртуальный CD (скачивается с сайта издательства) с программами, упоминаемыми и используемыми в книге, а также некоторыми другими.
315 Руб.
НАЙТИ ЕЩЕ