Описание:
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрена система безопасностиiOS 16, методы сбора и передачиинформации устройствами Apple при выключенном питании. Рассказано о методах взлома файловой системы (джейлбрейк), об уязвимости...
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные приложения для этих ОС, утилиты для работы в терминале. Рассказано о программах для...
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены современные подходы к использованию искусственного интеллекта в областиинформационной безопасности. Описаны методы обхода ограничений ChatGPT, рассмотрено применение нейросетей для написания...
Описание:
В сборнике избранных статей из журнала «Хакер» описаны способы поиска уязвимостей в сетевом оборудовании MikroTik ииспользования этого оборудования для постэксплуатации Windows. Показаны методы защиты MikroTik от хакерских атак. Рассказывается об эксплуатации XSS-уязвимостей DOM XSS...
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизациии установке...
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика...
Аннотация к книге
Рассмотрены вопросы настройки ОС Linux на максимальную производитель-ность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а...
Описание книги
Гангстер в дорогом костюме, детектив в тренче, хулиган в бесформенном худи… Как одежда становится маркером девиантностии угрозы? И может ли она в самом деле влиять на социальное поведение? Ответить на эти вопросы, используя самые разные подходы и методологии, берутся авторы...
Компьютер глазамихакера.
Издание третье, переработанное и дополненное.
Рассмотрены компьютер, операционные системы Windows XP/Vista/7 иИнтернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать...
Описание:
Журнал «Знание – сила», основанный в 1926 году, – известное научно-популярное издание, публикующее материалы о достижениях в различных отраслях знаний – физике, астрономии, космологии, биологии, истории, экономике, философии, психологии, социологии. Кредо журнала в последние 50 лет –...
Описание:
Рассмотрены нестандартные приемы программирования, а также примеры использования недокументированных функций и возможностей языка C++ при разработке шуточных программ и серьезных сетевых приложений для диагностики сетей, управления различными сетевыми устройствамии просто при...
Web-сервер глазамихакера
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных. В теориии на практике...
О книге
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользователей. Перечислены уязвимости, которые могут быть присущи веб-сайтам и Web API, описано...
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту канального уровня сети, тестированию...
Рассмотрены вопросы безопасностии оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым, хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны...
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользователей. Перечислены уязвимости, которые могут быть присущи веб-сайтам и Web API, описано, как...
Описание
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также...
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизациии установке...
О книге:
Настоящий дайджест входит в серию регулярных тематических выпусков Высшей школы бизнеса НИУ ВШЭ «Новое в менеджменте». Он посвящен тенденциям и перспективным направлениям мирового и российского венчурного рынка, корпоративному предпринимательству, стартапам и мерам их поддержки...
Эта книга – идеальный выбор для всех, кто хочет узнать больше о сельдерее и включить его в свой рацион. Откройте для себя множество рецептов, которые помогут разнообразить любой прием пищи: от легких смузи до пикантных закусок и ароматных блюд!
Форматы: epub, fb2, fb3, ios.epub, mobi, pdf, txt