Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WKiŁ
Zintegrowany system bezpieczeństwa transportu Tom 3 Koncepcja Zintegrowanego Systemu Bezpieczeństwa Transportu w Polsce

Zintegrowany system bezpieczeństwa transportu Tom 3 Koncepcja Zintegrowanego Systemu Bezpieczeństwa Transportu w Polsce

57.75zł
43.31zł
Cyberwojna. Metody działania hakerów 49.00zł 35.77zł
Cyberwojna. Metody działania hakerów

Tytuł: Cyberwojna. Metody działania hakerów
Autor: Dawid Farbaniec
ISBN: 978-83-283-4332-0
Ilość stron: 288
Data wydania: 04/2018
Oprawa: Miękka
Format: 158x235
Wydawnictwo: HELION
Cena: 49.00zł 35.77zł


Uczyń Twój system twierdzą nie do zdobycia!

• Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
• Narzędzia używane do cyberataków
• Ochrona systemu Windows(R), dane i prywatność w sieci

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

• Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
• Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
• Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
• Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
• Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
• Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

Bądź zawsze przygotowany na wojnę cybernetyczną!

Cyberwojna. Metody działania hakerów
Tytuł książki: "Cyberwojna. Metody działania hakerów"
Autor: Dawid Farbaniec
Wydawnictwo: HELION
Cena: 49.00zł 35.77zł
Klienci, którzy kupili „Cyberwojna. Metody działania hakerów”, kupili także:
<b>Proekologiczne odnawialne źródła energii Wydanie 4</b>, <font color="navy">Witold M. Lewandowski</font>, <font color="green"> Wydawnictwo WNT</font>
Proekologiczne odnawialne źródła energii Wydanie 4, Witold M. Lewandowski, Wydawnictwo WNT
<b>Fundraising Pierwszy polski praktyczny podręcznik</b>, <font color="navy">Maciej Gnyszka</font>, <font color="green"> Wydawnictwo Onepress</font>
Fundraising Pierwszy polski praktyczny podręcznik, Maciej Gnyszka, Wydawnictwo Onepress
<b>Paul Tergat. Biegaj z mistrzem</b>, <font color="navy">Jurg Wirz</font>, <font color="green"> Wydawnictwo Septem</font>
Paul Tergat. Biegaj z mistrzem, Jurg Wirz, Wydawnictwo Septem
<b>Flash CS5 PL Professional Ćwiczenia praktyczne</b>, <font color="navy">Joanna Pasek, Krzysztof Pasek</font>, <font color="green"> Wydawnictwo HELION</font>
Flash CS5 PL Professional Ćwiczenia praktyczne, Joanna Pasek, Krzysztof Pasek, Wydawnictwo HELION
<b>Implementacja systemów baz danych</b>, <font color="navy">Hector Garcia-Molina, Jeffrey D. Ullman, Jennifer Widom</font>, <font color="green"> Wydawnictwo WNT</font>
Implementacja systemów baz danych, Hector Garcia-Molina, Jeffrey D. Ullman, Jennifer Widom, Wydawnictwo WNT
<b>JavaScript krok po kroku</b>, <font color="navy">Steve Suehring</font>, <font color="green"> Wydawnictwo RM</font>
JavaScript krok po kroku, Steve Suehring, Wydawnictwo RM
<b>Czysta architektura. Struktura i design oprogramowania. Przewodnik dla profesjonalistów</b>, <font color="navy">Robert C. Martin</font>, <font color="green"> Wydawnictwo HELION</font>
Czysta architektura. Struktura i design oprogramowania. Przewodnik dla profesjonalistów, Robert C. Martin, Wydawnictwo HELION
<b>Vademecum budowlane</b>, <font color="navy">Eugeniusz Piliszek</font>, <font color="green"> Wydawnictwo Arkady</font>
Vademecum budowlane, Eugeniusz Piliszek, Wydawnictwo Arkady
<b>Konkurencyjność Poziom makro mezo i mikro</b>, <font color="navy">Nelly Daszkiewicz</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Konkurencyjność Poziom makro mezo i mikro, Nelly Daszkiewicz, Wydawnictwo Naukowe PWN
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Algorytmy
Podstawy systemów wyszukiwania informacji. Analiza metod

Podstawy systemów wyszukiwania informacji. Analiza metod

42.00zł
33.60zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
SQL optymalizacja Dan Tow HELION
Kwalifikacja E.12. Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Podręcznik do nauki zawodu Tomasz Kowalski HELION
Blender Mistrzowskie animacje 3D Tony Mullen HELION
Prolog Programowanie W.F. Clocksin, C.S. Mellish HELION
Solid Edge Komputerowe wspomaganie projektowania Grzegorz Kazimierczak, Bernard Pacula, Adam Budzyński HELION
Delphi 7 Kompendium programisty Adam Boduch HELION
Podstawy fizyki powierzchni półprzewodników Anna Szaynok, Stanisław Kuźmiński WNT
Język UML 2.0 w modelowaniu systemów informatycznych Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski HELION
World of Warcraft Strategia sukcesu Eric Dekker HELION

sobota, 23 marzec 2019   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami