Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Difin
Laboratorium magazynowe Podręcznik

Laboratorium magazynowe Podręcznik

34.00zł
28.90zł
Cyberwojna. Metody działania hakerów 49.00zł 34.79zł
Cyberwojna. Metody działania hakerów

Tytuł: Cyberwojna. Metody działania hakerów
Autor: Dawid Farbaniec
ISBN: 978-83-283-4332-0
Ilość stron: 288
Data wydania: 04/2018
Oprawa: Miękka
Format: 158x235
Wydawnictwo: HELION
Cena: 49.00zł 34.79zł


Uczyń Twój system twierdzą nie do zdobycia!

• Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
• Narzędzia używane do cyberataków
• Ochrona systemu Windows(R), dane i prywatność w sieci

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

• Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
• Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
• Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
• Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
• Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
• Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

Bądź zawsze przygotowany na wojnę cybernetyczną!

Cyberwojna. Metody działania hakerów
Tytuł książki: "Cyberwojna. Metody działania hakerów"
Autor: Dawid Farbaniec
Wydawnictwo: HELION
Cena: 49.00zł 34.79zł
Klienci, którzy kupili „Cyberwojna. Metody działania hakerów”, kupili także:
<b>Elektrotechnika i elektronika w pojazdach samochodowych</b>, <font color="navy">Anton Herner, Hans-Jürgen Riehl</font>, <font color="green"> Wydawnictwo WKiŁ</font>
Elektrotechnika i elektronika w pojazdach samochodowych, Anton Herner, Hans-Jürgen Riehl, Wydawnictwo WKiŁ
<b>ABC Excel 2013 PL</b>, <font color="navy">Witold Wrotek</font>, <font color="green"> Wydawnictwo HELION</font>
ABC Excel 2013 PL, Witold Wrotek, Wydawnictwo HELION
<b>Rachunek różniczkowy i całkowy Funkcje jednej zmiennej</b>, <font color="navy">Kazimierz Kuratowski</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Rachunek różniczkowy i całkowy Funkcje jednej zmiennej, Kazimierz Kuratowski, Wydawnictwo Naukowe PWN
<b>Oprogramowanie komponentowe Obiekty to za mało</b>, <font color="navy">Clemens Szyperski</font>, <font color="green"> Wydawnictwo WNT</font>
Oprogramowanie komponentowe Obiekty to za mało, Clemens Szyperski, Wydawnictwo WNT
<b>Skuteczne odżywianie w treningu i sporcie</b>, <font color="navy">Olivier Lafay</font>, <font color="green"> Wydawnictwo AHA</font>
Skuteczne odżywianie w treningu i sporcie, Olivier Lafay, Wydawnictwo AHA
<b>TAK! 60 sekretów nauki perswazji Sztuka przekonywania i wywierania wpływu</b>, <font color="navy">Noah J. Goldstein , Steve J. Martin , Robert Cialdini</font>, <font color="green"> Wydawnictwo MT Biznes</font>
TAK! 60 sekretów nauki perswazji Sztuka przekonywania i wywierania wpływu, Noah J. Goldstein , Steve J. Martin , Robert Cialdini, Wydawnictwo MT Biznes
<b>Rewolucja Six Sigma Jak General Electric i inne przedsiębiorstwa zmieniły proces w zyski</b>, <font color="navy">George Eckes</font>, <font color="green"> Wydawnictwo MT Biznes</font>
Rewolucja Six Sigma Jak General Electric i inne przedsiębiorstwa zmieniły proces w zyski, George Eckes, Wydawnictwo MT Biznes
<b>Mathcad ćwiczenia wydanie II</b>, <font color="navy">Jacek Pietraszek</font>, <font color="green"> Wydawnictwo HELION</font>
Mathcad ćwiczenia wydanie II, Jacek Pietraszek, Wydawnictwo HELION
<b>Systemy techniczne formujące inteligentne otoczenie osoby niepełnosprawnej</b>, <font color="navy">Piotr Augustyniak, Katarzyna Barczewska, Anna Broniec, Andrzej Izworsk</font>, <font color="green"> Wydawnictwo EXIT</font>
Systemy techniczne formujące inteligentne otoczenie osoby niepełnosprawnej, Piotr Augustyniak, Katarzyna Barczewska, Anna Broniec, Andrzej Izworsk, Wydawnictwo EXIT
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 SQL
MySQL szybki start wydanie II

MySQL szybki start wydanie II

82.95zł
58.89zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Podstawy fizyki Tom 1 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
Edgecam Wieloosiowe frezowanie CNC Przemysław Kochan HELION
Ekonomia polityczna Unii Europejskiej i jej problemy Kazimierz Tarchalski WNT
Język UML 2.0 w modelowaniu systemów informatycznych Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski HELION
Perełki programowania gier Vademecum profesjonalisty Tom 3 Dante Treglia HELION
Egzamin 70-412: Konfigurowanie zaawansowanych usług Windows Server 2012 R2 J. C. Mackin, Orin Thomas Microsoft Press
Odzysk i zagospodarowanie niskotemperaturowego ciepła odpadowego ze spalin wylotowych Kazimierz Wójs Naukowe PWN
UML inżynieria oprogramowania wydanie II Perdita Stevens HELION
ECDL Europejski Certyfikat Umiejętności Komputerowych Przewodnik Tom II Leszek Litwin HELION

piątek, 20 lipiec 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami