By ΠΡΠΊΠΎΠ² Π.Π.
Π ΠΊΠ½ΠΈΠ³Π΅ ΡΠ°ΡΡΠΌΠ°ΡΡΠΈΠ²Π°ΡΡΡΡ ΡΠΈΠ·ΠΈΡΠ΅ΡΠΊΠΈΠ΅ Π°ΡΠ°ΠΊΠΈ Ρ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠ΅ΠΌ Ρ Π°ΠΊΠ΅ΡΡΠΊΠΈΡ ΡΡΡΡΠΎΠΉΡΡΠ².
The book discusses physical attacks using hacking devices.