Хакерство. Физические атаки с использованием хакерских устройств

-33%

Описание и характеристики

В книге описано множество атак, которые могут быть совершены с использованием популярных беспроводных технологий и устройств, собранных самостоятельно из общедоступных недорогих деталей, а также показаны способы защиты от них Одни атаки потребуют физического присутствия, другие могут быть проведены на расстоянии. Многие из них потребуют времени, а некоторые позволяют взломать компьютер за секунду:
как сдампить оперативную память компьютера или ноутбука с помощью обычной флешки;
как сетевой трафик может быть перехвачен с использованием зажимов-«крокодильчиков»;
как хакеры похищают корпоративные пароли в метро и общественном транспорте;
как пролетающий мимо окна дрон может взломать компьютер в мгновение ока, даже если он расположен на 25-м этаже;
как построить на базе дешевого квадрокоптера такой «хакерский дрон», способный противостоять «глушилкам» и летать на десятки километров, не теряя связи с оператором;
как с помощью подключаемого устройства перехватывать сетевой трафик заблокированного компьютера;
как подключаться к IP-камерам на столбах;
как запустить Linux на телефоне, подключать к нему разнообразные хакерские устройства и управлять гаражными воротами или шлагбаумами, словно в компьютерной игре про хакеров.
ID товара 3005476
Издательство BHV-CПб
Год издания
ISBN 978-5-9775-1811-6
Количество страниц 304
Размер 1.7x16.5x23.3
Тип обложки Мягкий переплёт
Тираж 1000
Вес, г 500
771 ₽
1 149 ₽
+ до 115 бонусов
Осталось мало

В магазины сети, бесплатно

СегодняАдреса магазинов

Другие способы доставки
4

Отзывы

15 бонусов

за полезный отзыв длиной от 300 символов

15 бонусов

если купили в интернет-магазине «Читай-город»

Полные правила начисления бонусов за отзывы
Оставьте отзыв и получите бонусы
Оставьте первый отзыв и получите за него бонусы.
Это поможет другим покупателям сделать правильный выбор.
В книге описано множество атак, которые могут быть совершены с использованием популярных беспроводных технологий и устройств, собранных самостоятельно из общедоступных недорогих деталей, а также показаны способы защиты от них Одни атаки потребуют физического присутствия, другие могут быть проведены на расстоянии. Многие из них потребуют времени, а некоторые позволяют взломать компьютер за секунду:
как сдампить оперативную память компьютера или ноутбука с помощью обычной флешки;
как сетевой трафик может быть перехвачен с использованием зажимов-«крокодильчиков»;
как хакеры похищают корпоративные пароли в метро и общественном транспорте;
как пролетающий мимо окна дрон может взломать компьютер в мгновение ока, даже если он расположен на 25-м этаже;
как построить на базе дешевого квадрокоптера такой «хакерский дрон», способный противостоять «глушилкам» и летать на десятки километров, не теряя связи с оператором;
как с помощью подключаемого устройства перехватывать сетевой трафик заблокированного компьютера;
как подключаться к IP-камерам на столбах;
как запустить Linux на телефоне, подключать к нему разнообразные хакерские устройства и управлять гаражными воротами или шлагбаумами, словно в компьютерной игре про хакеров.