دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: نویسندگان: А.А. Бирюков سری: ISBN (شابک) : 9785970606377 ناشر: ДМК Пресс سال نشر: 2018 تعداد صفحات: 380 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 107 مگابایت
در صورت تبدیل فایل کتاب Собираем устройства для тестов на проникновение به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Собираем устройства для тестов на проникновение نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تنوع و در دسترس بودن پلتفرم های مختلف سخت افزاری ارزان قیمت مانند آردوینو، رزبری پای و غیره، سادگی برنامه نویسی آنها و عدم حفاظت تقریباً کامل در برابر آنها، دستگاه های هکر را به ابزاری قدرتمند و خطرناک برای اجرای حملات رایانه ای تبدیل کرده است. این کتاب هم مبانی نظری امنیت اطلاعات و هم جنبههای عملی ایجاد دستگاههای خود را با کدهای منبع، نمودارها و مثالهای پیادهسازی مورد بحث قرار میدهد. مکانیسم های محافظت در برابر این نوع حملات نیز در نظر گرفته شده است. این نشریه برای خوانندگانی در نظر گرفته شده است که با مبانی امنیت اطلاعات آشنا هستند و مهارت های برنامه نویسی در زبان های سطح بالا را دارند.
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак. Издание предназначено для читателей, знакомых с основами информационной безопасности и владеющих навыками программирования на языках высокого уровня.