HACKING SZTUKA PENETRACJI - JON ERICKSON (DB-)


Код: 15978918307
2785 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: Б/В
  • Доступна кількість: 1

Приобретая «HACKING SZTUKA PENETRACJI - JON ERICKSON (DB-)», вы можете быть уверены, что данное изделие из каталога «Безопасность» вы получите через 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.

Стан: добрий - (як на фотографіях)

Примітки: немає CD, незначні потертості на обкладинці, незначні потертості по краях і кути обкладинки, забруднення/смазка на верхній частині блоку та верхньому краї останніх дюжини чи близько того сторінок, включаючи внутрішню частину задньої обкладинки, інакше внутрішня сторона в хорошому стані

Опис елемента:

Що потрібно знати, щоб стати хакером?

Як зламати паролі?

Як отримати доступ до захищена бездротова мережа?

Слово «хакер» нагадує нам майстра комп’ютерних маніпуляцій Кевіна Мітніка. Однак ця концепція еволюціонувала після його видовищних акцій. Отже, хто сьогодні такий хакер? Всупереч поширеній думці, більшість хакерів не використовують свої знання в підлих цілях. Завдяки своїм знанням і допитливості вони сприяють розвитку мережевої та програмної безпеки. Ніхто не може, як вони, досліджувати роботу вдосконаленого програмного та апаратного забезпечення, відстежувати вразливості, які дозволяють атаки чи витік даних, і передбачити можливі проблеми в їх роботі.

Джон Еріксон у книзі «Злом». Мистецтво проникнення. Друге видання обговорює питання зі світу інформатики, які не можуть бути невідомі хакеру. Завдяки цій книзі ви дізнаєтеся, серед іншого: основи мови C і навчитися використовувати її недоліки та помилки програмістів, які пишуть цією мовою. Ви дізнаєтеся про основи роботи в мережі та отримаєте знання про модель OSI, а також навчитеся підслуховувати дані, що передаються через мережу, сканувати порти та зламувати паролі.

Програмування на C

Модель OSI

Прослуховування мережі

Сканування портів

Методи злому паролів

Шифрування даних і з’єднання

Способи атаки на бездротові мережі