Из этой книги вы не узнаете, как взламывать банки – ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги.
Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с...
Краткое описание:
Из этой книги вы не узнаете, как взламывать банки – ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги.
Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не...
Хакингна Android (Алексей Ярошенко)
Эта книга посвящена обеспечению безопасности Android-приложений. В ней будут показаны приемы взлома и защиты приложений. В книге будут рассмотрены архитектура операционной системы Android, а также компоненты, которые она использует для обеспечения...
Описаны инструментальные средства для разработки приложений искусственного интеллекта. Даны основы языка программирования Python. Раскрыты основные понятия и определения искусственного интеллекта. Рассмотрены вопросы программной реализации элементов нейронной сети и построения многослойных...
Хакинг Web-сервера (Алексей Ярошенко, И.Дубравин)
Для выявления уязвимостей будет показано как установить и настроить веб-сервер, а также какое ПО установить для тестирования. Уделим внимание сбору информации. Далее поработаем с Burp-Suite (для разведки и сканирования веб-приложения); узнаем...
О книге:
Три столпа безопасности приложений — разведка, нападение и защита. Во втором издании Эндрю Хоффман рассматривает десятки смежных тем, от новейших типов атак и средств защиты до моделирования угроз, жизненного цикла безопасной разработки ПО (SSDL/SDLC) и архитектуры нулевого доверия...
Аннотация
Наша книга не посвящена взлому информационных систем, поэтому если вы надеетесь с ее помощью взломать банк, сайт или еще что-либо, можете отложить ее в сторону. Но если вы хотите освоить программирование «взлома» на C++ и отойти от рутинных примеров, которых навалом в любом...
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее — как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки...
Аннотация от ЛитРес
Какое главное препятствие успешного бизнеса? Конечно же, конкуренты! В какой бы сфере вы ни работали, конкуренция будет всегда. Даже если у вас уникальный стартап, очень скоро у него появятся подражатели. Ваш шанс остаться на плаву – быть лучше других. А для этого нужно...
Глубокое обучение динамично развивается, открывая все новые и новые возможности создания ПО.
Это не только автоматический перевод текстов с одного языка на другой, распознавание изображений, но и многое другое. Глубокое обучение превратилось в важный навык, необходимый каждому разработчику...
Требования
ПК с Kali Linux или Parrot Security OS на борту
Приемлимый Wifi адаптер (об этом в видео)
Минимальные знания Linux Os на уровне пользователя
Описание
Всем привет! Добро пожаловать!
На этом курсе мы научимся тестировать WiFi сети на проникновение, рассмотрим принципы атак и защиты...
Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще — вас обучат два ведущих мировых эксперта по взлому аппаратного обеспечения. Пройдите ускоренный курс по архитектуре...
Описание
В учебном пособии, обобщающем многолетний педагогический опыт профессорско-преподавательского состава кафедры нервных болезней Военно-медицинской академии им. С. М. Кирова, с учетом данных современной литературы представлены сведения об анатомии, физиологии, заболеваниях и травмах...
Описание
Рассматривается объектно-ориентированная оболочка командной строки Microsoft PowerShell и ее возможности для автоматизации повседневных задач пользователей и администраторов. Описываются основные элементы и конструкции языка PowerShell, инструменты для написания и отладки сценариев...
О книге
Первое учебное пособие трилогии «Изобразительная грамота» издаётся с 2007 года и пользуется неизменным спросом у преподавателей и студентов высших художественных заведений как в России, так и за рубежом. Одобрено и рекомендовано кафедрой рисунка Санкт-Петербургского государственного...
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользователей. Перечислены уязвимости, которые могут быть присущи веб-сайтам и Web API, описано, как...
О книге
В книге «Основы композиции» автор на основе собственного творческого труда и опыта работы со студентами попытался показать и объяснить, как рождается картина. На примерах выдающихся русских и зарубежных художников он показывает процесс работы над эскизами и объясняет важность сбора...
О книге
Это учебное пособие предлагает полный обзор академической живописи, дисциплины, основанной на традиционном художественном образовании. Результатом четырехлетней кропотливой работы автора стала эта хорошо иллюстрированная книга с превосходными визуальными пояснениями, включающая таблицы...
О книге:
В учебнике дается содержательная характеристика основных разделов философского знания в структурно-концептуальном изложении, то есть изложение философских идей, концепций, теорий осуществляется посредством схем в наглядном и удобном для пользователя виде.
Для студентов высших учебных...