Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Собираем устройства для тестов на проникновение
Глава 1. Теория и практика информационной безопасности
Предыдущая страница
Следующая страница
Table of contents
Вступление
Приступая к работе
Чего в книге не будет
Итоги главы
Глава 1. Теория и практика информационной безопасности
-
1.1. Кратко о теории информационной безопасности (ИБ)
1.2. Практика
1.3. Итоги главы
Глава 2. Наш инструментарий
+
Глава 3. Внешний пентест
+
Глава 4. Моделируем внутренние угрозы
+
Глава 5. Рекомендуемые методы и средства защиты
+
Глава 6. Заключительные выводы
Приложение
+
Данный блок поддерживает скрол*