Настоящият учебник е предназначен за много широк кръг читатели- студенти и докторанти, учители, психолози, социални работници, специалисти, работещи в сферата на образованието и помагащите професии, които се нуждаят от знания и компетентности за търсене, намиране и предлагане на добри, интелигентни многовариантни решения на казуси и педагогически ситуации, свързани с развитието, възпитанието и обучението на децата и младите хора. ... |
|
Целта на тази книга е да покаже различни начини за получаване на достъп до конфиденциални данни, а също и начини за тяхната защита - на принципа "действие - противодействие". Ще научите как недоброжелателите биха могли да получат достъп до вашите данни и следователно, ще разберете как може да се защитите. На въпросите за електронната поща е посветена цялата първа част. Много често неправилните действия на самия потребител стават причина за кражбата на конфиденциални данни. Тук са разгледани не само начините за защита на електронната поща, но и начините за разбиването ѝ. Да, трябва да погледнете на света с ... |
|
Бъдещето вече е тук. Идеи, за които фантастите мечтаеха, а всички ние смятахме за магия, се претворяват в реалността. От нас зависи как ще ги използваме. Технологиите променят живота ни толкова бързо, че нямаме време да се запитаме - какво следва? Къде остава човешкото в един свят на единици и нули? Докъде ще ни доведе възходът на изкуствения интелект? Как новите медии и форми на общуване променят начина, по който мислим и възприемаме света? Може ли да постигнем безсмъртие с помощта на компютрите... или обратното, да намерим края си като вид? Дигитални истории на журналиста и програмист Георги Караманев ще се опита ... |
|
Книгата е част от поредицата "Мега истийнско" на издателство "Пан". ... Никога не заставай в светлината на прожекторите! Не давай храна на интернет троловете! Пази зорко всички свои тайни! Луси винаги е спазвала тези принципи, научени от любимката на таблоидите - Джейла Харт. Но ето че ги нарушава точно преди абитуриенския бал. Най-добрата ѝ приятелка се разболява и я моли да отиде вместо нея на празненството заедно с гаджето ѝ Коул. Луси приема, въпреки че има поне десет причини да не го прави. Най-важната от тях е, че тайно е влюбена в своя кавалер. А когато той изненадващо я целува, се ... |
|
Добри практики в примери. Тази книга показва как може да се използва Linux за несанкциониран достъп до информационни системи. Просто казано - за хакване. В първата част се разглежда въпросът как може да бъде пробита самата операционна система Linux - получаване на root права на локален компютър и на VDS, хакване на Apache, MySQL и WordPress. Разгледани са и различните уязвимости в системата за шифроване на файлове и папки eCryptfs. Втората част е посветена на хакерските инструменти, съдържащи се в Linux, които могат да се използват разбиване както на Linux, така и на други системи. Представена е хакерската дистрибуция ... |
|
В книгата ще срещнете сериозни учени, полудели електроники, едни от най-добрите хакери на света, страхливи крале, духове, змейове, същества от българската митология, извънземни... Ще пътувате по пътя на коприната, в космоса заедно с двама весели шопи, в миналото, в бъдещето, в настоящето, но може би малко по-различно от онова, което познавате. Ще научите дали Моцарт е имал приятел астроном. Ще разберете, че трите закона на роботиката на Айзък Азимов не са толкова универсални и че природата още не е казала последната си дума в борбата ѝ срещу е разумното човечество. Ще се запознаете с гостоприемството и ... |
|
Това ръководство за обучение ви помага да овладеете темите на изпита "Certified Ethical Hacker (CEH) Version 10 на EC-Council". Благодарение на книгата: разберете методологиите и техническите основи на етичното хакерство; научете как да изпълнявате пасивно и активно разузнаване; разкрийте подробна информация за целта и започнете да използвате уязвимите ѝ места; използвайте социалното инженерство, заплахите от злонамерен софтуер и управлението и смекчаването на уязвимите моменти; извършвайте различни атаки срещу уеб приложения, безжични мрежи, IoT и мобилни устройства. Ръководството за ... |
|
Как кибершпионите на Путин и УикиЛийкс се опитаха да откраднат изборите през 2016. Предговор от Спенсър Акерман - специалист по Национална сигурност на САЩ (от в. Гардиън). ... Шпионски трилър от реалния живот, развиващ се в реално време. През април 2016 е установено проникване в компютрите на Демократическата партия. През следващите седмици най-добрите експерти по киберсигурност откриват, че хакерите са взели всичко - чувствителни документи, имейли, данни за дарителите, дори гласова поща. Скоро след това са хакнати кампанията на Хилари Клинтън и много от симпатизиращите ѝ медии. Откраднати са номера на кредитни ... |
|
Колко безразсъден може да стане човек, когато няма какво да губи? ... Най-популярната героиня на Сидни Шелдън - Трейси Уитни от "Ако утрото настъпи" и "Нощта преди разсъмване", се завръща с нова история, пълна с внезапни обрати и спиращо дъха действие. Някога Трейси Уитни е била един от най-добрите крадци, но след като става майка, се оттегля от занаята и заживява тихо и анонимно, посветена на сина си. Една трагична новина обаче превръща най-големия ѝ кошмар в действителност. И тя отново тръгва на лов - по-опасна от всякога. Глобална група хакери всява хаос, за да създаде нов световен ред. ... |
|
За да оцелее, вестник Милениум отчаяно се нуждае от финансова инжекция. За да спаси вестника, журналистът Микаел Блумквист отчаяно се нуждае от история. И тя се появява късно една вечер след телефонно обаждане. В нея са замесени американската Агенция по националната сигурност, американската компютърна компания Солифон и руската мафия в противоборство с шведския топизследовател Франс Балдер, разработил алгоритъм за създаване на изкуствен интелект, малкия му син аутист Аугуст, момче с изключителни дарби, служителите от шведската полиция Ян Бублански и Соня Мудиг, специалистът по ИТ-сигурност Ед Нийдъм, младоците от ... |
|
Практически наръчник. ... Безжичните мрежи са навсякъде и тестването за безжично проникване в тях е ключово умение, което всеки мрежов администратор трябва да притежава. С откриването на атаката KRACK, която дава възможност на хакерите да проникнат в Wi-Fi мрежите, криптирани с WPA2, тези умения са по-нужни от всякога. Kali Linux е най-популярната дистрибуция за тестване на прониквания. Тя съдържа стотици инструменти, с които се откриват пропуски в сигурността и се извършват мрежови атаки. В тази книга ще намерите едни от най-новите методи за изследване и етично хакване на Wireless мрежи, включително подробно описание ... |
|
За да предотврати ужасяващия сценарий, легендарният шпионин трябва да разкрие самоличността на Колекционера и да се изправи срещу най-заклетия си враг... На сутринта след ежегодната благотворителна галавечер във Венеция генерал Чезаре Ферари, който оглавява Артистичния отдел на карабинерите, причаква Габриел Алон в любимото му заведение. Той го уведомява, че предишния ден във вилата му в Амалфи е убит южноафрикански корабен магнат, а ценна картина от колекцията му е изчезнала. Размерите и описанието ѝ съвпадат с тези на Концертът от Йоханес Вермеер - една от тринайсете творби, откраднати от Бостънския музей през ... |