Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Собираем устройства для тестов на проникновение
Приступая к работе
Поставить закладку
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 20 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Вступление
Приступая к работе
Чего в книге не будет
Итоги главы
Глава 1. Теория и практика информационной безопасности
+
Глава 2. Наш инструментарий
+
Глава 3. Внешний пентест
+
Глава 4. Моделируем внутренние угрозы
+
Глава 5. Рекомендуемые методы и средства защиты
+
Глава 6. Заключительные выводы
Приложение
+
Данный блок поддерживает скрол*