Данная работа не содержит каких-либо практических рекомендаций по «взлому» реальных информационных систем и является естественным продолжением первой части. Она может служить руководством по подготовке к возможным атакам на компьютерные системы и практическим пособием, содержащим сведения по технологии и технике проведения атак и возможным механизмам защиты от злоумышленников.
СКАЧАТЬ ОТРЫВОК В ФОРМАТАХ:
FB2
FB3
ePUB
PDF
PDF (моб. вер.)
TXT
RTF
КУПИТЬ КНИГУ ЧИТАТЬ ОНЛАЙН ДРУГИЕ КНИГИ АВТОРА
Оставьте Ваши комментарии