
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете.


![Обои для рабочего стола - Девушки [1920x1080 - 2560х1600] [100шт.] JPG Обои для рабочего стола - Девушки [1920x1080 - 2560х1600] [100шт.] JPG](http://kazachya.net/uploads/posts/2015-01/1422087218_tk0juctofxy4afc.jpeg)
![Обои для рабочего стола - Девушки [1920x1080 - 5616x3744] [210шт.] JPG Обои для рабочего стола - Девушки [1920x1080 - 5616x3744] [210шт.] JPG](http://kazachya.net/uploads/posts/2015-01/1422086787_kobk04qbliq582g.jpeg)





