Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Собираем устройства для тестов на проникновение
Глава 5. Рекомендуемые методы и средства защиты
Предыдущая страница
Следующая страница
Table of contents
Вступление
Приступая к работе
Чего в книге не будет
Итоги главы
Глава 1. Теория и практика информационной безопасности
+
Глава 2. Наш инструментарий
+
Глава 3. Внешний пентест
+
Глава 4. Моделируем внутренние угрозы
+
Глава 5. Рекомендуемые методы и средства защиты
-
5.1. Защищаемся от внешних угроз
5.2. Защищаемся от внутренних угроз
5.3. Общие рекомендации
5.4. Итоги главы
Глава 6. Заключительные выводы
Приложение
+
Данный блок поддерживает скрол*