Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак.Издание предназначено для читателей, знакомых с основами информационной безопасности и владеющих навыками программирования на языках высокого уровня.
Собираем устройства для тестов на проникновение
ПрочиеМногообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак.Издание предназначено для читателей, знакомых с основами информационной безопасности и владеющих навыками программирования на языках высокого уровня.
$0.00
Нет в наличии
Вес | 22 oz |
---|---|
Габариты | 8.5 × 5.7 × 1.0 in |
isbn | 978-5-97060-637-7 |
ean | 9785970606377 |
format | 70×100/16 |
izdatelstvo | |
pereplet | Мягкий переплет |
authors | |
standart | 12 |
year | |
page_num | 378 |
sku | 637762 |
format_size | 170×240 |
editors |