Собираем устройства для тестов на проникновение

  • Автор темы ViNand
  • 334
  • Обновлено
  • 10, Apr 2019
  • #1
Собираем устройства для тестов на проникновение Автор: Бирюков А.А.



Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак.

В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации.

Также рассматриваются механизмы защиты от данного вида атак. Скрытая информация :: Авторизуйтесь для просмотра »

Скачать: Скрытая информация :: Авторизуйтесь для просмотра »

ViNand


Рег
29 Apr, 2012

Тем
11013

Постов
15292

Баллов
125422
  • 19, Apr 2023
  • #2
Курс: «Собираем устройства для тестов на проникновение». Крутой материал для специалистов в области информационной безопасности. Новички могут изучить для ознакомления. Обратите внимание, что вся предоставленная информация предоставлена исключительно для ознакомления. Все действия вы совершаете на свой страх и риск! Материал прислал Secure с комментарием:

Здравствуйте! Этим чудесным днем делюсь с вами свежей книгой по сбору устройств для тестирования на проникновение.

Материал только для ознакомления! Новички могут не справиться.

Профессионалам будет отличный подарок.

Идеально подойдет для участников вебинаров и учеников Вектора.

Лично мне понравилось, все четко и по делу.

Рекомендую!


Описание курса: Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак.

В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации.

Также рассматриваются механизмы защиты от данного вида атак.

Издание предназначено для читателей, знакомых с основами информационной безопасности и владеющих навыками программирования на языках высокого уровня. Если Вы не видите ссылку для скачивания материала — отключите блокиратор рекламы и добавьте наш сайт в список исключений. Если Вы против рекламы на нашем сайте — покупайте контент напрямую у авторов.
Скрытая информация :: Авторизуйтесь для просмотра »


Материал рекомендуем скачивать сразу (или добавить к себе на облако). В случае удаления, перезаливов не будет. Удалить могут в любой момент! Материал рекомендуем изучить. Не слушайте чужое мнение, оно может оказаться ошибочным. Просьба не писать такие комментарии, как «Спс, спасибо, качаю, изучаю». Для выражения благодарности есть специальная кнопка!
Не забывайте подписываться на Скрытая информация :: Авторизуйтесь для просмотра »
и получать уведомления о новых публикациях!
Скрытая информация :: Авторизуйтесь для просмотра »
Материал предоставлен исключительно для ознакомления!
Опубликовано: Secure
 

slava-marene


Рег
12 Oct, 2019

Тем
0

Постов
1

Баллов
1
Тем
49554
Комментарии
57426
Опыт
552966

Интересно