Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 MsPress
Training kit 70-620 Konfigurowanie klientów systemu Windows Vista Egzamin MCTS 70-620

Training kit 70-620 Konfigurowanie klientów systemu Windows Vista Egzamin MCTS 70-620

103.95zł
88.36zł
Cyberwojna. Metody działania hakerów 49.00zł 34.79zł
Cyberwojna. Metody działania hakerów

Tytuł: Cyberwojna. Metody działania hakerów
Autor: Dawid Farbaniec
ISBN: 978-83-283-4332-0
Ilość stron: 288
Data wydania: 04/2018
Oprawa: Miękka
Format: 158x235
Wydawnictwo: HELION
Cena: 49.00zł 34.79zł


Uczyń Twój system twierdzą nie do zdobycia!

• Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
• Narzędzia używane do cyberataków
• Ochrona systemu Windows(R), dane i prywatność w sieci

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

• Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
• Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
• Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
• Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
• Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
• Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

Bądź zawsze przygotowany na wojnę cybernetyczną!

Cyberwojna. Metody działania hakerów
Tytuł książki: "Cyberwojna. Metody działania hakerów"
Autor: Dawid Farbaniec
Wydawnictwo: HELION
Cena: 49.00zł 34.79zł
Klienci, którzy kupili „Cyberwojna. Metody działania hakerów”, kupili także:
<b>Wentylacja i klimatyzacja - warunki techniczne wykonania i odbioru</b>, <font color="navy">Maria Maciejczyk</font>, <font color="green"> Wydawnictwo DASHÖFER</font>
Wentylacja i klimatyzacja - warunki techniczne wykonania i odbioru, Maria Maciejczyk, Wydawnictwo DASHÖFER
<b>Cyfrowa dorosłość Jak pokolenie sieci zmienia nasz świat</b>, <font color="navy">Don Tapscott</font>, <font color="green"> Wydawnictwo WAiP</font>
Cyfrowa dorosłość Jak pokolenie sieci zmienia nasz świat, Don Tapscott, Wydawnictwo WAiP
<b>BMW serii 3 (typu E46)</b>, <font color="navy">Sławomir Polkowski</font>, <font color="green"> Wydawnictwo WKiŁ</font>
BMW serii 3 (typu E46), Sławomir Polkowski, Wydawnictwo WKiŁ
<b>BackTrack 5 Testy penetracyjne sieci WiFi</b>, <font color="navy">Vivek Ramachandran</font>, <font color="green"> Wydawnictwo HELION</font>
BackTrack 5 Testy penetracyjne sieci WiFi, Vivek Ramachandran, Wydawnictwo HELION
<b>Po pierwsze światło Warsztaty fotografii krajobrazowej</b>, <font color="navy">Joe Cornish</font>, <font color="green"> Wydawnictwo GALAKTYKA</font>
Po pierwsze światło Warsztaty fotografii krajobrazowej, Joe Cornish, Wydawnictwo GALAKTYKA
<b>Finansowanie rozwoju przedsiębiorstwa Studia przypadków Wydanie 2</b>, <font color="navy">Marek Panfil</font>, <font color="green"> Wydawnictwo Difin</font>
Finansowanie rozwoju przedsiębiorstwa Studia przypadków Wydanie 2, Marek Panfil, Wydawnictwo Difin
<b>Inteligencja analityczna w biznesie Nowa nauka zwyciężania</b>, <font color="navy">Thomas H. Davenport, Jeanne G. Harris</font>, <font color="green"> Wydawnictwo MT Biznes</font>
Inteligencja analityczna w biznesie Nowa nauka zwyciężania, Thomas H. Davenport, Jeanne G. Harris, Wydawnictwo MT Biznes
<b>Ustalenie przyczyny powstania pożaru. Urządzenia grzejne, ich charakterystyki termiczne i badania elektrotechniczne. Por</b>, <font color="navy">Jacek Jaworski</font>, <font color="green"> Wydawnictwo DW Medium</font>
Ustalenie przyczyny powstania pożaru. Urządzenia grzejne, ich charakterystyki termiczne i badania elektrotechniczne. Por, Jacek Jaworski, Wydawnictwo DW Medium
<b>Struktura rewolucji metanaukowej</b>, <font color="navy">Józef Życiński</font>, <font color="green"> Wydawnictwo Copernicus Center Press</font>
Struktura rewolucji metanaukowej, Józef Życiński, Wydawnictwo Copernicus Center Press
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Windows 2012 serwer
Vademecum Administratora Windows Server 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci

Vademecum Administratora Windows Server 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci

69.30zł
55.44zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Bionika Wydanie 2 Ewaryst Tkacz, Przemysław Borys WNT
Prolog Programowanie W.F. Clocksin, C.S. Mellish HELION
Ubuntu Serwer Oficjalny podręcznik Wydanie II Kyle Rankin, Benjamin Mako Hill HELION
Serwer SQL 2008 Administracja i programowanie Danuta Mendrala, Paweł Potasiński, Marcin Szeliga, Damian Widera HELION
ECDL Europejski Certyfikat Umiejętności Komputerowych Przewodnik Tom II Leszek Litwin HELION
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash HELION
Zaawansowane modele finansowe z wykorzystaniem Excela i VBA Mary Jackson, Mike Staunton HELION
Zarządzanie jakością żywności Ujęcie technologiczno-menedżerskie Luning P.A., Marcelis W.J., Jongen W.M.F. WNT
Edgecam Wieloosiowe frezowanie CNC Przemysław Kochan HELION

poniedziałek, 24 wrzesień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami