Второ преработено и допълнено издание. ... Целта на тази книга е да покаже различни начини за получаване на достъп до конфиденциални данни, а също и начини за тяхната защита. Ще научите как недоброжелателите биха могли да получат достъп до вашите данни, но и как може да се защитите. Първата част на книгата е посветена на електронната поща. Разгледани са не само начини за нейната защита, но и начини за разбиването ѝ. Да, трябва да погледнете през очите на хакера. Можете да се предпазите, само ако започнете да мислите като един истински хакер. Втората част на книгата е посветена на месинджърите. Ще научите кой е най- ... |
|
Това ръководство за обучение ви помага да овладеете темите на изпита "Certified Ethical Hacker (CEH) Version 10 на EC-Council". Благодарение на книгата: разберете методологиите и техническите основи на етичното хакерство; научете как да изпълнявате пасивно и активно разузнаване; разкрийте подробна информация за целта и започнете да използвате уязвимите ѝ места; използвайте социалното инженерство, заплахите от злонамерен софтуер и управлението и смекчаването на уязвимите моменти; извършвайте различни атаки срещу уеб приложения, безжични мрежи, IoT и мобилни устройства. Ръководството за ... |
|
Добри практики в примери. Тази книга показва как може да се използва Linux за несанкциониран достъп до информационни системи. Просто казано - за хакване. В първата част се разглежда въпросът как може да бъде пробита самата операционна система Linux - получаване на root права на локален компютър и на VDS, хакване на Apache, MySQL и WordPress. Разгледани са и различните уязвимости в системата за шифроване на файлове и папки eCryptfs. Втората част е посветена на хакерските инструменти, съдържащи се в Linux, които могат да се използват разбиване както на Linux, така и на други системи. Представена е хакерската дистрибуция ... |
|
Добри практики в примери. ... В ръцете си държите книга, посветена на безопасността на Android приложенията. В нея ще намерите начини както за разбиване, така и за защита на приложения. Първите четири глави са изцяло теоретични и, ако не ги разберете добре, няма да можете да защитите собствените си приложения, нито пък да разбиете чужди. Веднага след като изучите теоретичните основи, ще научите как да разбиете странично (чуждо) приложение и ще се запознаете с основните инструменти, които използват хакерите - инспектора за разбиване на приложения, Drozer и други допълнителни инструменти. Отделено е внимание и на DIT - ... |
|
Как кибершпионите на Путин и УикиЛийкс се опитаха да откраднат изборите през 2016. Предговор от Спенсър Акерман - специалист по Национална сигурност на САЩ (от в. Гардиън). ... Шпионски трилър от реалния живот, развиващ се в реално време. През април 2016 е установено проникване в компютрите на Демократическата партия. През следващите седмици най-добрите експерти по киберсигурност откриват, че хакерите са взели всичко - чувствителни документи, имейли, данни за дарителите, дори гласова поща. Скоро след това са хакнати кампанията на Хилари Клинтън и много от симпатизиращите ѝ медии. Откраднати са номера на кредитни ... |
|
Практически наръчник. Подсигурете своята мрежа с Kali Linux - основният инструмент на етичния хакер. Тази книга е посветена на тестването на информационната сигурност с Kali Linux. В нея ще намерите редица доказани техники за преодоляване на най-новите мрежови защити. Ето част от нещата, които ще научите: целево тестване на информационната сигурност - концепция и погрешни схващания, методология на тестването, създаване на лаб среда за контролирано тестване на уязвимости; разузнаване чрез отворени източници за информация и пасивно разузнаване. Създаване на персонализирани списъци от думи за разбиване на пароли; ... |
|
Кибервойната: Как започва? Какви са оръжията? Кои са световните киберсили? Кои са целите на кибератаките? Какви са пораженията? Възможно ли е да доведат до края на света? Отговор на тези въпроси дава Никол Пърлрот - водеща журналистка в сферата на кибер-сигурността и цифровия шпионаж на The New York Times. Тя пише Кибервойната въз основа на дългогодишни репортажи, стотици интервюта, хиляди прегледани документи и секретна информация, до която има достъп. Пълна с шпиони, хакери, търговци на оръжие и ъндърграунд герои, книгата е резултат на изумителен журналистически героизъм. Тя осветлява лицето на потайния, ... |
|
"Обикновено давам думата на двама герои. Този път са девет. Направих всичко възможно, за да проникна в бандата им, и успях. Деветимата герои на тази книга се познават само виртуално, но са верни приятели, отдали се на една обща цел: да се борят срещу злото. Те са извън закона, но са на страната на доброто. Те са гениите на дигиталния свят. Хакерски атаки, секретни материали, тайни, разобличение на тези, които искат да завладеят света, преследване по улиците на Осло, Париж, Мадрид, Тел Авив, Лондон и Истанбул - борбата може да им струва живота. Този път не ми се налага да се сбогувам с тях на последната страница. ... |
|
Изправи се срещу хитрия и умен хакер в детската логическа игра "Не се оставяй да те хакнат!" от Комсед. Игралното поле е реплика на смартфон с 24 празни места за поставяне на пулчета с различна форма, изобразяващи набор от приложения. Първо залепете стикерите на апликациите върху пулчетата, а след това стартирайте таймера. Опитайте да подредите всички приложения по правилните им места, защото това е състезание срещу времето. Имате 2 минути и половина преди хакерът да проникне в смартфона, като тогава екрана ще се отключи и всички парченца ще излетят. Играта е подходяща за деца над 5-годишна възраст. ... |
|
Дързък хакер се опитва да проникне в компютърната мрежа на ФСБ. Какво е това – провокация, клопка или шпионаж? Това може да разясни единствено Глеб Сиверов по прякор Слепия... Книга от поредицата Слепия. Важно! Изданието е на много години и наличните бройки не са в перфектния вид, в който обичайно са книгите, които предлагаме. ... |
|
В древногръцката митология фуриите са богини на отмъщението и оттук вече разбираме, че това е сериозен, дълбок роман, който няма да ни остави равнодушни. Невидимите фурии на сърцето е книга най-вече за любовта, невинаги такава, каквато си я представяме, понякога предателска, понякога убийствена. За любовта не само към друг човек, но и към себе си и за стремежа да се приемем такива, каквито сме. Сирил Ейвъри не е истински Ейвъри, както постоянно повтаря баща му. Съвсем млада майка му е прогонена от родното си село в дълбоката провинция на Ирландия, след като се разчува, че чака извънбрачно дете. Сирил е осиновен от богато ... |
|
Добри практики в примери. Запознайте се със същността на защитата на Linux сървъра и мрежата и разберете какво, от кого и как да защитавате. Книгата обхваща темите: Основни мерки за сигурност и настройка на защитата - пароли, контрол на потребителите, права за достъп до файлове и директории. Настройка на правилата на защитната стена. Търсене и намиране на косвени свидетелства за проникване на вирус или за осъществен неоторизиран достъп. Проверка на системата за наличието на подозрителни изменения или появата на нови файлове. Правилно настройване на антивирусна програма на Linux сървър. Специално внимание е ... |