Этическое разрушение пароля. Джон Потрошитель, Хашкат и другие передовые методы


Код: 17435305973
1062 грн
Цена указана с доставкой в Украину
Товар есть в наличии
КАК ЭКОНОМИТЬ НА ДОСТАВКЕ?
Заказывайте большое количество товаров у этого продавца
Информация
  • Время доставки: 7-10 дней
  • Состояние товара: новый
  • Доступное количество: 199

Оплачивая «Этическое разрушение пароля. Джон Потрошитель, Хашкат и другие передовые методы», вы можете быть уверены, что данное изделие из каталога «Программирование» будет доставлено из Польши и проверено на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.

Этическое нарушение пароля. Джон Потрошитель, Hashcat и другие передовые методы

Джеймс Лейте-Видал

дошкольное учреждение - реализация после даты выпуска, ожидаемая дата: с 29.04.2025. В случае выпуска передачи издателем, реализация будет проходить в указанную новую дату издателя. Это не зависит от продавца.

  • Издатель: Хелион
  • Год публикации: 2025
  • Luminaire: мягкий
  • Количество страниц: 144

Способность ломать лозунги полезна не только для преступников, но и для специалистов по безопасности. Например, это ценно во многих ситуациях, если необходимо восстановить доступ к системе после отъезда пользователя, в тестировании на проникновение и в области красных команд. В таких случаях попытка сломать пароль состоит в том, чтобы доказать высокий уровень механизма контроля доступа или его неэффективность.

Благодаря этой практической книге вы полностью поймете проблемы, связанные с защитой паролей и восстановлением защищенных данных. Вы начнете с ознакомления с правилами хранения данных аутентификации и математических баз методов разрушения пароля. Затем вы научитесь использовать различные инструменты, чтобы помочь вам восстановить пароли, а затем иметь дело с типичными случаями нарушения, восстановления ярлыков и преодоления безопасности. Вы будете рассмотреть работу методов силы и словаря, вы также узнаете, как использовать их в различных способах хранения данных аутентификации. Индивидуальные проблемы были проиллюстрированы многочисленными реальными примерами. В конце чтения вы обнаружите, что вы можете легко нарушить самые популярные типы данных аутентификации.

[марок, 9788328922228,4/15/2025 3:07:51]