Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Prószyński i S-ka
Krótka historia Stephena Hawkinga

Krótka historia Stephena Hawkinga

52.00zł
41.60zł
Cyberwojna. Metody działania hakerów 49.00zł 35.77zł
Cyberwojna. Metody działania hakerów

Tytuł: Cyberwojna. Metody działania hakerów
Autor: Dawid Farbaniec
ISBN: 978-83-283-4332-0
Ilość stron: 288
Data wydania: 04/2018
Oprawa: Miękka
Format: 158x235
Wydawnictwo: HELION
Cena: 49.00zł 35.77zł


Uczyń Twój system twierdzą nie do zdobycia!

• Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
• Narzędzia używane do cyberataków
• Ochrona systemu Windows(R), dane i prywatność w sieci

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

• Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
• Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
• Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
• Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
• Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
• Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

Bądź zawsze przygotowany na wojnę cybernetyczną!

Cyberwojna. Metody działania hakerów
Tytuł książki: "Cyberwojna. Metody działania hakerów"
Autor: Dawid Farbaniec
Wydawnictwo: HELION
Cena: 49.00zł 35.77zł
Klienci, którzy kupili „Cyberwojna. Metody działania hakerów”, kupili także:
<b>Android 3 Tworzenie aplikacji</b>, <font color="navy">Satya Komatineni, Dave MacLean , Sayed Hashimi</font>, <font color="green"> Wydawnictwo HELION</font>
Android 3 Tworzenie aplikacji, Satya Komatineni, Dave MacLean , Sayed Hashimi, Wydawnictwo HELION
<b>Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów</b>, <font color="navy">Thomas Wilhelm</font>, <font color="green"> Wydawnictwo HELION</font>
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów, Thomas Wilhelm, Wydawnictwo HELION
<b>Dotknij i przeciągnij. Projektowanie gier na ekrany dotykowe</b>, <font color="navy">Scott Rogers</font>, <font color="green"> Wydawnictwo HELION</font>
Dotknij i przeciągnij. Projektowanie gier na ekrany dotykowe, Scott Rogers, Wydawnictwo HELION
<b>Perełki programowania gier Vademecum profesjonalisty Tom 1</b>, <font color="navy">Mark DeLoura</font>, <font color="green"> Wydawnictwo HELION</font>
Perełki programowania gier Vademecum profesjonalisty Tom 1, Mark DeLoura, Wydawnictwo HELION
<b>Mroczne odmęty phishingu. Nie daj się złowić!</b>, <font color="navy">Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)</font>, <font color="green"> Wydawnictwo HELION</font>
Mroczne odmęty phishingu. Nie daj się złowić!, Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword), Wydawnictwo HELION
<b>Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni</b>, <font color="navy">Kim Zetter</font>, <font color="green"> Wydawnictwo HELION</font>
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni, Kim Zetter, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Ekonometria
Metody ilościowe w zarządzaniu organizacją. Poradnik z wykorzystaniem arkusza kalkulacyjnego Excel + CD

Metody ilościowe w zarządzaniu organizacją. Poradnik z wykorzystaniem arkusza kalkulacyjnego Excel + CD

49.00zł
41.65zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
JavaScript mocne strony Douglas Crockford HELION
Analiza i prezentacja danych w Microsoft Excel Vademecum Walkenbacha Wydanie II John Walkenbach, Michael Alexander HELION
Serverless na platformie Azure Zbigniew Fryźlewicz, Dariusz Parzygnat, Łukasz Przerada HELION
ECDL Europejski Certyfikat Umiejętności Komputerowych Przewodnik Tom II Leszek Litwin HELION
Real World Digital Audio edycja polska Peter Kirn HELION
Oprogramowanie szyte na miarę. Jak rozmawiać z klientem, który nie wie, czego chce. Wydanie II rozszerzone Michał Bartyzel HELION
Solid Edge 8/9 Grzegorz Kazimierczak HELION
Sekrety cyfrowej ciemni Scotta Kelby'ego Edycja i obróbka zdjęć w programie Adobe Photoshop Lightroom 4 Scott Kelby HELION
Python i Django Programowanie aplikacji webowych Jeff Forcier, Paul Bissex, Wesley Chun HELION

czwartek, 27 luty 2020   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami