Хакерство. Физические атаки с использованием хакерских устройств
44342894

Buy Russian books and goods in Germany, Europe and other countries at low prices. Company:
INTROTEK GmbH
Registration number:
HRB 5...
Payment options
Delivery
В книге описано множество атак, которые могут быть совершены с использованием популярных беспроводных технологий и устройств, собранных самостоятельно из общедоступных недорогих деталей, а также показаны способы защиты от них Одни атаки потребуют физического присутствия, другие могут быть проведены на расстоянии. Многие из них потребуют времени, а некоторые позволяют взломать компьютер за секунду:
как сдампить оперативную память компьютера или ноутбука с помощью обычной флешки,
как сетевой трафик может быть перехвачен с использованием зажимов-«крокодильчиков»,
как хакеры похищают корпоративные пароли в метро и общественном транспорте,
как пролетающий мимо окна дрон может взломать компьютер в мгновение ока, даже если он расположен на 25-м этаже,
как построить на базе дешевого квадрокоптера такой «хакерский дрон», способный противостоять «глушилкам» и летать на десятки километров, не теряя связи с оператором,
как с помощью подключаемого устройства перехватывать сетевой трафик заблокированного компьютера,
как подключаться к IP-камерам на столбах,
как запустить Linux на телефоне, подключать к нему разнообразные хакерские устройства и управлять гаражными воротами или шлагбаумами, словно в компьютерной игре про хакеров.
как сдампить оперативную память компьютера или ноутбука с помощью обычной флешки,
как сетевой трафик может быть перехвачен с использованием зажимов-«крокодильчиков»,
как хакеры похищают корпоративные пароли в метро и общественном транспорте,
как пролетающий мимо окна дрон может взломать компьютер в мгновение ока, даже если он расположен на 25-м этаже,
как построить на базе дешевого квадрокоптера такой «хакерский дрон», способный противостоять «глушилкам» и летать на десятки километров, не теряя связи с оператором,
как с помощью подключаемого устройства перехватывать сетевой трафик заблокированного компьютера,
как подключаться к IP-камерам на столбах,
как запустить Linux на телефоне, подключать к нему разнообразные хакерские устройства и управлять гаражными воротами или шлагбаумами, словно в компьютерной игре про хакеров.
No reviews found
Please sign in so that we can notify you about a reply