Иллюстрированный самоучитель по Secure Web

       

Уязвимость UNIX

Уязвимость UNIX
Локальный доступ

Права root получены — что дальше?
Программы типа "троянский конь"
Восстановление системы после использования "набора отмычек"

Резюме
Root: в поисках сокровища
Краткий обзор
Составление схемы уязвимых мест
Удаленный и локальный доступ
Удаленный доступ

Взлом с использованием данных
Интерактивный доступ к командной оболочке
Часто используемые методы удаленного взлома

Bluetooth технические требования, практическая реализация

Настоящая книга посвящена одной из наиболее динамично развивающихся бес­проводных технологий связи, получившей широкую известность в мире как Bluetooth технология. Книга адресована самому разнообразному кругу читателей: «обывателям», желающим понять «проблему», инженерам-проектировщикам, ко­торые найдут в книге конкретные технические характеристики и алгоритмы рабо­ты или будут ориентированы к интересующим их разделам технических требова­ний, а также инженерам-интеграторам, которые используют технологию Bluetooth для создания конкретных технических систем.

Защита информации
Радио и рабочие группы по совместимости

Содержание раздела