Внимание! Роскомнадзор всбесился! Добавь зеркала new-rutor.org и xrutor.org в закладки, когда один заблокирован другой работает! Так блокировка не будет иметь значения! Нью-рутор.орг сейчас заблокирован в РФ и теперь для рутор.орг и new-rutor.org зеркало это данный ресурс
Этот сайт - прямое зеркало rutor.org
Новости трекера
30-Ноя В России запретили публиковать инфо с методами обхода блокировок
03-Июн Теперь по нажатию на имя актера открывается список фильмов и раздач

Базаров М.М. - Сети глазами хакера (2025) (торрент)

Базаров М.М. - Сети глазами хакера [+ иллюстрации] (2025) PDF

Скачать Seti_glazami_hakera_2025.torrent
Как тут качать? Добавить rutor.org в поисковую строку

Чтобы скачать БАЗАРОВ М.М. - СЕТИ ГЛАЗАМИ ХАКЕРА [+ ИЛЛЮСТРАЦИИ] (2025) PDF с зеркала рутор, на ПК или смартфоне необходимо иметь приложение для скачивания торрентов - µTorrent или BitTorrent. Торрент - это небольшой файл, через который происходит скачивание фильмов, игр и прочего. Этот файл необходимо скачать по ссылке выше и открыть его через одну их этих программа, далее программа предложит выбрать папку для сохранения БАЗАРОВ М.М. - СЕТИ ГЛАЗАМИ ХАКЕРА [+ ИЛЛЮСТРАЦИИ] (2025) PDF.

Зачем качать через торренты? Скачивать через торренты удобно, просто и, главное, бесплатно, быстро и со стабильной скорость для большинсва популярных раздач! Более подробно в данной статье




Название: Сети глазами хакера
Автор: Базаров М.М.
Жанр: Компьютер, безопасность
Серия: Глазами хакера
ISBN: 978-5-9775-1995-3
Издатель: БХВ-Петербург
Год: 2025

Формат: PDF
Страниц: 328 (224+104)


В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту канального уровня сети, тестированию безопасностии и защите устройств MikroTik. Рассказывается о методах проведения пентестов с минимальным ущербом для сетевой инфраструктуры. Даны советы по эффективному использованию в процессе тестирования на проникновение инструментария Kali Linux, , рассказано об использовании виртуальных машин для постэксплуатации систем. Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак. Практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны.

Примеры страниц
Залилkinoknight
ОценкаНикто ещё не поставил оценку
КатегорияКниги
РаздаютВременно нет данных
КачаютВременно нет данных
Сидер замечен19-01-2025 13:19:09 (16 минут назад)
Добавлен19-01-2025 12:53:52
Размер89.56 MB (93912741 Bytes)
Добавить в закладки
Файлы (2)




up
Все файлы предоставлены пользователями сайта для свободного обмена. Рутор.org и наши серверы не располагают какими-либо цифровыми копиями аудио-визуальных произведений, мы храним только информацию о них и торрент-файлы, загруженными пользователями для обмена. Для направления жалоб на нарушения исключительных авторских прав, пожалуйста, пишите на email pollyfuckingshit(гав-гав)ro[точка]ру с темой "abuse"