Справка
x
STUDENT'S CONSULTANT
Электронная библиотека технического вуза
Все издания
Login/Registration
Во весь экран / Свернуть
ru
Accessibility
General Catalogue
Все издания
Menu
Искать в книге
К результату поиска
Advanced search
Bookmarks
Homepage
Login/Registration
Во весь экран / Свернуть
ru
Управление
My reports
General Catalogue
Издательства
УГС
Мои списки
Download app
Собираем устройства для тестов на проникновение
Оборот титула
Table of contents
Вступление
Приступая к работе
Чего в книге не будет
Итоги главы
Глава 1. Теория и практика информационной безопасности
+
Глава 2. Наш инструментарий
-
2.1. Arduino
2.2. Teensy
2.3. Digispark
2.4. ESP 8266/NodeMCU
2.5. Raspberry Pi 3
2.6. Raspberry Pi Zero
2.7 Onion Omega
2.8. WRT-прошивки и устройства
2.9. Итоги главы
Глава 3. Внешний пентест
+
Глава 4. Моделируем внутренние угрозы
+
Глава 5. Рекомендуемые методы и средства защиты
+
Глава 6. Заключительные выводы
Приложение
+
Close Menu
Раздел
6
/
11
Страница
17
/
68
Глава 2. Наш инструментарий
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Registration
General Catalogue
Издательства
УГС
Мои списки
Скачать приложение
Собираем устройства для тестов на проникновение
Table of contents
Вступление
Приступая к работе
Чего в книге не будет
Итоги главы
Глава 1. Теория и практика информационной безопасности
+
Глава 2. Наш инструментарий
-
2.1. Arduino
2.2. Teensy
2.3. Digispark
2.4. ESP 8266/NodeMCU
2.5. Raspberry Pi 3
2.6. Raspberry Pi Zero
2.7 Onion Omega
2.8. WRT-прошивки и устройства
2.9. Итоги главы
Глава 3. Внешний пентест
+
Глава 4. Моделируем внутренние угрозы
+
Глава 5. Рекомендуемые методы и средства защиты
+
Глава 6. Заключительные выводы
Приложение
+