Аннотация
В сборнике избранных статей из журнала "Хакер" описана технология поиска и эксплуатация уязвимостей, детектирования "песочник" и антиотладки, управления процессами в ОС семейства Microsoft Windows и их маскировки. Рассказывается о способах обмена данными между вредоносными программами и управляющим сервером. Даны конкретные примеры написания драйвера режима ядра Windows, перехвата управления приложениями через WinAPI, создания стилера для получения паролей из браузеров Chrome и Firefox. Описаны приемы обфускации каода PowerShell. Отдельные разделы посвящены взлому iPhone и Apple Watch.

![IT-корпорации успешно конкурируют с государствами в том, что касается управления людьми. Наши данные — новая нефть, и, чтобы эффективно добывать их, IT-гиганты идут... Новые боги. Как онлайн-платформы манипулируют нашим выбором и что вернет нам свободу [litres, с оптим. обл.]](https://www.rulit.me/data/programs/images/novye-bogi-kak-onlajn-platformy-manipuliruyut-nashim-vyborom_819348.jpg)
![Колисниченко Д. Н. Linux. Полное руководство по работе и администрированию. 2021 год.
Книга-шедевр по Linux, переоценить которую невозможно для тех, кто знает толк в таких... Linux. Полное руководство по работе и администрированию. 2021 год [со ссылкой на скачивание]](https://www.rulit.me/data/programs/images/linux-polnoe-rukovodstvo-po-rabote-i-administrirovaniyu-2021_677445.jpg)

![Книга посвящена исследованию нечетких моделей, используемых для описания, анализа и моделирования сложных слабо формализуемых систем и процессов, а также... Нечеткие модели и сети [2-е издание, стереотипное]](https://www.rulit.me/data/programs/images/nechetkie-modeli-i-seti-2-e-izdanie-stereotipnoe_676022.jpg)

Комментарии к книге "Взлом. Приемы, трюки и секреты хакеров."