Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WKiŁ
Zintegrowany system bezpieczeństwa transportu Tom 2 Uwarunkowania rozwoju integracji systemów bezpieczeństwa transportu

Zintegrowany system bezpieczeństwa transportu Tom 2 Uwarunkowania rozwoju integracji systemów bezpieczeństwa transportu

88.20zł
74.97zł
Cyberwojna. Metody działania hakerów 49.00zł 36.75zł
Cyberwojna. Metody działania hakerów

Tytuł: Cyberwojna. Metody działania hakerów
Autor: Dawid Farbaniec
ISBN: 978-83-283-4332-0
Ilość stron: 288
Data wydania: 04/2018
Oprawa: Miękka
Format: 158x235
Wydawnictwo: Helion
Cena: 49.00zł 36.75zł


Uczyń Twój system twierdzą nie do zdobycia!

• Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
• Narzędzia używane do cyberataków
• Ochrona systemu Windows(R), dane i prywatność w sieci

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

• Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
• Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
• Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
• Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
• Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
• Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

Bądź zawsze przygotowany na wojnę cybernetyczną!


Najniższa cena z 30 dni przed obniżką 36,75zł

Cyberwojna. Metody działania hakerów
Tytuł książki: "Cyberwojna. Metody działania hakerów"
Autor: Dawid Farbaniec
Wydawnictwo: Helion
Cena: 49.00zł 36.75zł
Klienci, którzy kupili „Cyberwojna. Metody działania hakerów”, kupili także:
<b>DevOps w praktyce. Wdrażanie narzędzi Terraform, Azure DevOps, Kubernetes i Jenkins. Wydanie II</b>, <font color="navy">Mikael Krief</font>, <font color="green"> Wydawnictwo Helion</font>
DevOps w praktyce. Wdrażanie narzędzi Terraform, Azure DevOps, Kubernetes i Jenkins. Wydanie II, Mikael Krief, Wydawnictwo Helion

Ontologie w systemach informatycznych, Krzysztof Goczyła, Wydawnictwo EXIT

Programowanie gier, Paweł Pięciak, Wydawnictwo NAKOM

Pakiet maturalny 2012 Matematyka, Praca zbiorowa, Wydawnictwo Naukowe PWN

Systemy telekomunikacyjne część 1 i 2, Simon Haykin, Wydawnictwo WKiŁ

Planowanie i rozwój nowych produktów. Aspekty strategiczne, techniczne i marketingowe, Marek Wirkus, Anna M. Lis, Wydawnictwo CEDEWU

Laboratorium chemii organicznej Techniki pracy i przepisy BHP, Piotr Kowalski, Wydawnictwo Naukowe PWN

Przyrządy i instalacje fotowoltaiczne, Maciej Sibiński, Wydawnictwo Naukowe PWN

Strategia błękitnego oceanu Jak stworzyć wolną przestrzeń rynkową i sprawić, by konkurencja stała się nieistotna, W. Chan Kim, Wydawnictwo MT Biznes

czwartek, 28 marca 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami