Добри практики в примери. ... В ръцете си държите книга, посветена на безопасността на Android приложенията. В нея ще намерите начини както за разбиване, така и за защита на приложения. Първите четири глави са изцяло теоретични и, ако не ги разберете добре, няма да можете да защитите собствените си приложения, нито пък да разбиете чужди. Веднага след като изучите теоретичните основи, ще научите как да разбиете странично (чуждо) приложение и ще се запознаете с основните инструменти, които използват хакерите - инспектора за разбиване на приложения, Drozer и други допълнителни инструменти. Отделено е внимание и на DIT - ... |
|
Практически наръчник за работа с конзолата. ... Пълноценното използване на Linux е невъзможно без командния ред. Не всички конзолни команди обаче имат своите графични аналози, а има и ситуации, при които без команден ред не може. Тук ще намерите подробно описание на синтаксиса на най-полезните Linux команди, техните параметри и, разбира се, практически примери. Включени са команди за работа с файловата система, текст, локалната мрежа и интернет. Особено внимание е отделено на командите за системния администратор, за управление на потребителите, за управление на процеси и инсталиране на пакети. Разгледани са и командните ... |
|
Практически наръчник. Подсигурете своята мрежа с Kali Linux - основният инструмент на етичния хакер. Тази книга е посветена на тестването на информационната сигурност с Kali Linux. В нея ще намерите редица доказани техники за преодоляване на най-новите мрежови защити. Ето част от нещата, които ще научите: целево тестване на информационната сигурност - концепция и погрешни схващания, методология на тестването, създаване на лаб среда за контролирано тестване на уязвимости; разузнаване чрез отворени източници за информация и пасивно разузнаване. Създаване на персонализирани списъци от думи за разбиване на пароли; ... |
|
Практически наръчник. ... Безжичните мрежи са навсякъде и тестването за безжично проникване в тях е ключово умение, което всеки мрежов администратор трябва да притежава. С откриването на атаката KRACK, която дава възможност на хакерите да проникнат в Wi-Fi мрежите, криптирани с WPA2, тези умения са по-нужни от всякога. Kali Linux е най-популярната дистрибуция за тестване на прониквания. Тя съдържа стотици инструменти, с които се откриват пропуски в сигурността и се извършват мрежови атаки. В тази книга ще намерите едни от най-новите методи за изследване и етично хакване на Wireless мрежи, включително подробно описание ... |
|
Прави всичко по-лесно! Гмурнете се в Java! Най-добре продаваната книга за начинаещи при работа с Java сега е напълно обновена с представяне на новата ѝ версия - Java 7! ... Java, обектноориентираният език за програмиране, който работи на почти всеки компютър, представлява нещото, което стартира повечето от онези великолепни мултимедийни приложения, които сме виждали всички. Хиляди хора научиха как да програмират с Java от предишните издания на тази книга. Сега вече е ваш ред! Независимо дали сте новаци в програмирането, или знаете малко за Visual Basic или C++ ще започнете да програмирате на Java за нула време. ... |
|
Това, от което се нуждаете, за да започнете да създавате уеб страници - бързо! ... Може би не сте професионален уеб дизайнер или дори не искате да бъдете, но вероятно искате работата да бъде свършена и резултатът да изглежда добре? Тази книга е точно за вас. Създаването на уеб страници не е сложно. Тази книга ще ви покаже как да използвате JavaScript, обяснен на прост език. Отворете книгата и открийте: как работят скриптовете как да програмирате на JavaScript как да използвате библиотеки и среди за JavaScript Document Object Model как да добавяте обработчици на събития полезни съвети при писане на скриптове Ajax ... |
|
Второ преработено и допълнено издание. ... Целта на тази книга е да покаже различни начини за получаване на достъп до конфиденциални данни, а също и начини за тяхната защита. Ще научите как недоброжелателите биха могли да получат достъп до вашите данни, но и как може да се защитите. Първата част на книгата е посветена на електронната поща. Разгледани са не само начини за нейната защита, но и начини за разбиването ѝ. Да, трябва да погледнете през очите на хакера. Можете да се предпазите, само ако започнете да мислите като един истински хакер. Втората част на книгата е посветена на месинджърите. Ще научите кой е най- ... |
|
Fedora openSUSE Ubuntu Debain. ... Този практически наръчник е ориентиран към системните администратори и разглежда един от най-широко застъпените аспекти на приложението на Linux - изграждането на сървър. Книгата се състои от четири части: Разгръщане на Linux - тук ще научите всичко за инсталирането на Linux, включително и разгръщане по мрежата и на виртуален сървър. Устройство на Linux - тази част запознава читателя с процеса на зареждане, със системите за инициализация и с ядрото на Linux. Разгледани са и файловата система, мениджърът на логически дялове LVM и RAID масивите. Системно администриране - ... |
|
Добри практики в примери. ... Този наръчник е предназначен за онези, които се занимават със създаването и експлоатацията на компютърни мрежи - системните администратори. В книгата са разгледани различни технологии и е отразен многогодишният опит на автора в областта. В първите няколко глави се дават основополагащите знания за мрежите. Ще научите какви са изискванията към съвременното мрежово оборудване и как да подберете най-оптимално компонентите за изграждане на нова или за поддръжката на съществуваща мрежа. След това са разгледани фундаменталните въпроси, свързани със структурата на мрежата - видове мрежи; топологии ... |
|
Exam 70-740, Exam 70-741, Exam 70-742. ... Тази книга е вашият билет за получаване на сертификат MCSA - независимо дали започвате от нулата или правите надстройка върху сертификатите MCSA Windows Server 2012 или MCSA Windows Server 2012 R2. Реалните сценарии помагат в илюстрирането на начина на прилагане на уменията в работата ви, а практическите упражнения подкрепят познанията ви по концепциите за подготовката за Изпит 70-740, инсталация, съхранение и изчисляване с Windows Server 2016, Изпит 70-741, работа в мрежа с Windows Server 2016, и Изпит 70-742, идентичност с Windows Server 2016. В допълнение към това ... |
|
Цялостно пълно ръководство за успешно явяване на изпитите за сертификат MCSA 70-740, 70-741 и 70-742. ... Тази книга е вашият билет за получаване на сертификат MCSA - независимо дали започвате от нулата или правите надстройка върху сертификатите "MCSA Windows Server 2012" или "MCSA Windows Server 2012 R2". Реалните сценарии помагат в илюстрирането на начина на прилагане на уменията в работата ви, а практическите упражнения подкрепят познанията ви по концепциите за подготовката за Изпит 70-740, Инсталация, съхранение и изчисляване с "Windows Server 2016", Изпит 70-741, Работа в мрежа с " ... |
|
В последните десетилетия неимоверно се увеличи необходимостта от проектиране и създаване на програмни системи с различно предназначение. В същото време архитектурата на компютрите, предложена от Джон фон Нойман, остана почти непроменена, а производителността на програмисткия труд растеше със значително по-бавни темпове. Всичко това наложи търсенето на по-ефективни методи и технологии за производство на програми, както и създаване на мощни средства за абстракция в езиците за програмиране (ЕП). В тази връзка се появиха нови по-съвършени механизми за абстракция, позволяващи процесът на създаване на програмни продукти да ... |