Справка
x
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Собираем устройства для тестов на проникновение
Оборот титула
Оглавление
Вступление
Приступая к работе
Чего в книге не будет
Итоги главы
Глава 1. Теория и практика информационной безопасности
+
Глава 2. Наш инструментарий
+
Глава 3. Внешний пентест
-
3.1. Сканер беспроводных сетей на основе NodeMCU
3.2. Подключаем SD-карту и сохраняем найденные Wi-Fi-сети
3.3. Заглушаем сигнал Wi-Fi с помощью NodeMCU
3.4. Атаки на беспроводные сети с помощью Raspberry Pi 3
3.5. Атаки на беспроводные сети с помощью Onion Omega
3.6. Итоги главы
Глава 4. Моделируем внутренние угрозы
+
Глава 5. Рекомендуемые методы и средства защиты
+
Глава 6. Заключительные выводы
Приложение
+
Close Menu
Раздел
7
/
11
Страница
1
/
63
Глава 3. Внешний пентест
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Собираем устройства для тестов на проникновение
Оглавление
Вступление
Приступая к работе
Чего в книге не будет
Итоги главы
Глава 1. Теория и практика информационной безопасности
+
Глава 2. Наш инструментарий
+
Глава 3. Внешний пентест
-
3.1. Сканер беспроводных сетей на основе NodeMCU
3.2. Подключаем SD-карту и сохраняем найденные Wi-Fi-сети
3.3. Заглушаем сигнал Wi-Fi с помощью NodeMCU
3.4. Атаки на беспроводные сети с помощью Raspberry Pi 3
3.5. Атаки на беспроводные сети с помощью Onion Omega
3.6. Итоги главы
Глава 4. Моделируем внутренние угрозы
+
Глава 5. Рекомендуемые методы и средства защиты
+
Глава 6. Заключительные выводы
Приложение
+