ХАКИНГ на примерах. Уязвимости, взлом, защита

ХАКИНГ на примерах. Уязвимости, взлом, защита

Рекомендательный сервис

  • Общий рейтинг 4.76
  • Рейтинг покупателей 3.60
  • Рейтинг экспертов 4.57
  • Качество материалов 4.67
  • Надежность 4.77
  • Простота в использовании 4.75
  • Ремонтопригодность 4.44
  • Эффективность выполнения своих функций 4.46
  • Коэффициент удивления "Вау!" 4.76
  • Безопасность для пользователя4.07
  • Внешний вид 4.45
  • Удобство в уходе и чистке 4.74
  • Экологическая безопасность 4.52
  • Гарантия на товар 4.77
  • Соответствие стандартам качества 4.75
  • Инновационные технологии 4.71
  • Хит продаж 4.76
  • Скорость морального устаревания 4.64
  • Энергоэффективность 4.45
  • Универсальность использования 4.63
  • Наличие дополнительных функций 4.72
  • Соотношение цена-качество 3.57
  • Практичность и удобство хранения 4.67
  • Стабильность работы в различных условиях 4.20
  • Возможность персонализации 4.03
  • Ликвидность 4.47
  • Индекс рекомендаций 3.77
Из этой книги вы не узнаете, как взламывать банки — ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик — будут рассмотрены различные способы). Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона. Будут рассмотрены самые популярные инструменты хакеров — Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем — Metasploit. Отдельная глава посвящена взлому паролей. В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi. Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером. А для тех, кто хочет освоить приемы «посерьезнее», потребуется знание основ программирования.
Информация о характеристиках, комплекте поставки, стране изготовления, внешнем виде и цвете товара носит справочный характер и взятая из открытых источников.
ХАКИНГ на примерах. Уязвимости, взлом, защита продается в интернет-магазине Сима Ленд
Эксперт: Роман Петров, консультант по маркетплейсам
Дата рецензии: 5 октября 2025 года
Рекомендация к покупке нейтральная

Отзывы о товаре

Спасибо Ваш отзыв будет опубликован после проверки модераторами.
Добавить отзыв

Доставка покупки

    • Курьерской службой;
    • Самовывоз из пунктов выдачи;
    • Почтой России;
    • Транспортными компаниями.

Оплата заказа

    • Наличными при получении;
    • Банковской картой;
    • Банковским переводом.
  • Наименование: ООО "СИМАМАРТ"
  • ИНН: 6679072060

Предложения других продавцов

Часто задаваемые вопросы

Оплатить покупку возможно банковскими картами, банковским переводом, наличными при получении. Перечень всех способов оплаты доступен при оформлении заказа.
Да, в соответствии с законом «О защите прав потребителей» вы можете вернуть товар надлежащего качества в течение 14 дней с момента покупки, если он не был в употреблении, сохранены упаковка, ярлыки и товарный вид, и при этом не входит в перечень товаров, не подлежащих возврату или обмену (утверждённый Постановлением Правительства РФ №55).
На большинство товаров предоставляется гарантия от производителя. Срок гарантии указан в описании товара.

Рекомендуем аналогичные товары

Дополнительно из категории