The Science of Biometrics : Security Technology for Identity Verification

Безопасность, хакерство / Программирование

The Science of Biometrics: Security Technology for Identity Verification covers the technical aspects of iris and facial recognition, focusing primarily on the mathematical and statistical algorithms that run the verification and...

Как защитить WiFi соединение

Безопасность, хакерство / Сетевые технологии / Другие издания

Думаете если ваш домашний WiFi защищен надежным паролем это избавит вас от «халявщиков». Спешу вас разочаровать. Это не совсем так. Каков бы крут не был ваш пароль – риск подключения третьих лиц весьма велик. Как в России любят...

Что такое руткит и как его удалить

Безопасность, хакерство / Другие издания

В этом обучающем видео уроке мы с вами узнаем, Что такое руткит, руткит что это такое, как удалить руткит, т.е. затронем тему о вирусе. Руткит -- это такая специальная вредоносная программа, которая скрывает следы присутствия...

Как узнать и изменить MAC адрес

Безопасность, хакерство / Другие издания

В этом видео покажу как узнать MAC адрес сетевого адаптера и как его изменить...

Хакер №5 (113), май 2008

Безопасность, хакерство / Компьютерные

Журнал Хакер рассказывает о компьютерах вообще, программномобеспечении, железе, технологиях, играх и, конечно же, о хакерах. Но наэтом все не ограничивается. Часто Хакер публикует материалы о стилежизни, о каких-то абсолютно...

Облачное видеонаблюдение - IP камера TP-LINK NC200

Безопасность, хакерство / Другие издания

Сегодня уже невозможно представить себе жизнь без современной техники, включающей в себя в том числе и системы видеонаблюдения. Эта область техники развивается настолько стремительно, что разговоры о преимуществах цифрового...

Разработка правил информационной безопасности

Компьютерная литература / Безопасность, хакерство

Эта книга рассчитана на тех, кто хочет разработать эффективные правила информационной безопасности.Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и...

Security and Privacy Trends in the Industrial Internet of Things

Безопасность, хакерство / Сетевые технологии / Книги для мобильных устройств

This book, written by leaders in the protection field of critical infrastructures, provides an extended overview of the technological and operative advantages together with the security problems and challenges of the new paradigm...

CompTIA PenTest+ Certification All-in-One Exam Guide (Exam PT0-001)

Безопасность, хакерство / Сетевые технологии / Книги для мобильных устройств

This comprehensive exam guide offers 100% coverage of every topic on the CompTIA PenTest+ exam. Get complete coverage of all the objectives included on the CompTIA PenTest+ certification exam PT0-001 from this comprehensive...

Взлом Wi-Fi по протоколу WPS

Безопасность, хакерство / Другие издания

Типичная схема работы WPS выглядит следующим образом: традиционно при создании новых WLAN необходимо было выбрать сетевое имя и кодовую фразу для точки доступа, а позднее то же самое — для каждого нового устройства, добавляемого...

Ваша реклама

@admin
Loading...

Нашли ошибку?
Вы можете сообщить об этом администрации.
Выделив текст нажмите CTRL+Enter