Наличие на складе в США: Есть в наличии, доставка по США от 24 до 24 часов. Отгрузка со склада продавца в течение 24 часов. Бесплатная 2-дневная доставка до склада Maxi-Sale в США.
Габариты товара: 15.24 см × 22.86 см × 1.07 см (600 hundredths-inches × 900 hundredths-inches × 42 hundredths-inches)
Габариты упаковки: 22.86 см × 1.07 см × 15.24 см (900 hundredths-inches × 42 hundredths-inches × 600 hundredths-inches)
Вес упаковки: 0.304 кг, приблизительная стоимость доставки в Россию (Москва) $6.08
Тип товара: Книга абис (ABIS_BOOK)
Товарная группа: Книги (Book)
Характеристики
Характеристики на английском языке
Подробное описание
Это история одного хакера, который встретил его матч в форме машинного обучения, поведенческий анализ, искусственный интеллект, и посвятил соц группы при взломе поставщик оффшорных услуг. Большинство хакерских утилит просто крах и гореть в такой враждебной среде. Что такое хакер делать, когда сталкивается с такой полностью оборудованная соперника? В этом новом издании мы рассмотрим пошаговые приемы и методы, обходить защиты нового поколения поставщиков, которые изящно спонсором многих шишка хакерских конференциях, в том числе неуправляемые в PowerShell, C# для размышлений, подписи dkim, Kerberoasting, прекращения защищенные процессы и многие другие незаменимые советы для взлома и красный назначение одинаково. Лучше пристегнуться, это будет та еще поездочка! Этот bookâы издания предполагает предварительное знание основных принципов Windows, таких как ntlm, с передачей хэша, Активный Каталог Windows, объекты Групповой политики и так далее. Если вы почти не комфортно с этими понятиями, я настоятельно рекомендую вам сначала прочитать Как взломать как порнозвезда (http://amzn.to/2iwprf6) или Как взломать как Бог (http://amzn.to/2iwA3KX) перед тем, как взять книгу.
Подробное описание на английском языке
This is the story of one hacker who met his match in the form of machine learning, behavioral analysis, artificial intelligence, and a dedicated SOC team while breaking into an offshore service provider. Most hacking tools simply crash and burn in such a hostile environment. What is a hacker to do when facing such a fully equipped opponent? In this new edition, we cover step-by-step tricks and techniques to circumvent next-generation security vendors that gracefully sponsor the many big shot hacking conferences, including Unmanaged PowerShell, C# Reflection, DKIM signatures, Kerberoasting, terminating protected processes and many more essential tips for hacking and red team assignments alike. Better buckle up, this is going to be one hell of a ride! This bookâs edition assumes prior knowledge of basic Windows principles such as NTLM, pass-the-hash, Windows Active Directory, group policy objects and so forth. If you are scantly comfortable with these concepts, I strongly encourage you to first read How to Hack Like a Pornstar (http://amzn.to/2iwprf6) or How to Hack Like a God (http://amzn.to/2iwA3KX) before taking on this book.
Maxi-Sale.ru is a participant in the Amazon Services LLC Associates Program,
an affiliate advertising program designed to provide a means for sites to earn advertising
fees by advertising and linking to Amazon.com.