Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Собираем устройства для тестов на проникновение
Глава 4. Моделируем внутренние угрозы
Предыдущая страница
Следующая страница
Table of contents
Вступление
Приступая к работе
Чего в книге не будет
Итоги главы
Глава 1. Теория и практика информационной безопасности
+
Глава 2. Наш инструментарий
+
Глава 3. Внешний пентест
+
Глава 4. Моделируем внутренние угрозы
-
4.1. HID-атаки с помощью Teensy
4.2. HID-атаки с помощью Digispark
4.3. HID-атаки с помощью Raspberry Pi Zero
4.4. Атаки с помощью Arduino
4.5. Проводные атаки с помощью Raspberry Pi
4.6. Сетевые атаки с помощью OpenWRT
4.7. Итоги главы
Глава 5. Рекомендуемые методы и средства защиты
+
Глава 6. Заключительные выводы
Приложение
+
Данный блок поддерживает скрол*