- 10, Apr 2019
- #1
Собираем устройства для тестов на проникновение
Автор: Бирюков А.А.
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак.
В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации.
Также рассматриваются механизмы защиты от данного вида атак. Скрытая информация :: Авторизуйтесь для просмотра »
Скачать: Скрытая информация :: Авторизуйтесь для просмотра »
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак.
В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации.
Также рассматриваются механизмы защиты от данного вида атак. Скрытая информация :: Авторизуйтесь для просмотра »
Скачать: Скрытая информация :: Авторизуйтесь для просмотра »