Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Собираем устройства для тестов на проникновение
Приложение
Поставить закладку
П.1. Использованные источники, или Что еще можно почитать
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 2 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Вступление
Приступая к работе
Чего в книге не будет
Итоги главы
Глава 1. Теория и практика информационной безопасности
+
Глава 2. Наш инструментарий
+
Глава 3. Внешний пентест
+
Глава 4. Моделируем внутренние угрозы
+
Глава 5. Рекомендуемые методы и средства защиты
+
Глава 6. Заключительные выводы
Приложение
-
П.1. Использованные источники, или Что еще можно почитать
П.2. Модельный ряд Arduino
П.3. Модельный ряд Teensy
П.4. Модельный ряд Digispark
П.5. Модельный ряд ESP 8266
П.6. Модельный ряд Raspberry Pi
Данный блок поддерживает скрол*