- Регистрация
- 19 Окт 2018
- Сообщения
- 26,132
- Реакции
- 4,219
Собираем устройства для тестов на проникновение
Автор: Бирюков А.А.
Посмотреть вложение 31431
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак.
Продажник:
Скачать:
Автор: Бирюков А.А.
Посмотреть вложение 31431
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак.
Продажник:
Скрытое содержимое. Вам нужно войти или зарегистрироваться.
Скачать:
Скрытое содержимое. Вам нужно войти или зарегистрироваться.