Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 PWN
Bezpieczeństwo protokołu TCP/IP kompletny przewodnik

Bezpieczeństwo protokołu TCP/IP kompletny przewodnik

29.00zł
21.75zł
Cyberwojna. Metody działania hakerów 49.00zł 35.77zł
Cyberwojna. Metody działania hakerów

Tytuł: Cyberwojna. Metody działania hakerów
Autor: Dawid Farbaniec
ISBN: 978-83-283-4332-0
Ilość stron: 288
Data wydania: 04/2018
Oprawa: Miękka
Format: 158x235
Wydawnictwo: HELION
Cena: 49.00zł 35.77zł


Uczyń Twój system twierdzą nie do zdobycia!

• Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
• Narzędzia używane do cyberataków
• Ochrona systemu Windows(R), dane i prywatność w sieci

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

• Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
• Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
• Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
• Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
• Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
• Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

Bądź zawsze przygotowany na wojnę cybernetyczną!

Cyberwojna. Metody działania hakerów
Tytuł książki: "Cyberwojna. Metody działania hakerów"
Autor: Dawid Farbaniec
Wydawnictwo: HELION
Cena: 49.00zł 35.77zł
Klienci, którzy kupili „Cyberwojna. Metody działania hakerów”, kupili także:
<b>Harvard Business Review Podejmowanie właściwych decyzji</b>, <font color="navy">Harvard Business School Press</font>, <font color="green"> Wydawnictwo Onepress</font>
Harvard Business Review Podejmowanie właściwych decyzji, Harvard Business School Press, Wydawnictwo Onepress
<b>PHP Microsoft IIS i SQL Server projektowanie i programowanie baz danych</b>, <font color="navy">Andrzej Szeląg</font>, <font color="green"> Wydawnictwo HELION</font>
PHP Microsoft IIS i SQL Server projektowanie i programowanie baz danych, Andrzej Szeląg, Wydawnictwo HELION
<b>Układy oczyszczania spalin i pokładowe systemy diagnostyczne samochodów</b>, <font color="navy">Jarosław Kałużny</font>, <font color="green"> Wydawnictwo WKiŁ</font>
Układy oczyszczania spalin i pokładowe systemy diagnostyczne samochodów, Jarosław Kałużny, Wydawnictwo WKiŁ
<b>Matematyka część 3 Liczby zespolone Wektory Macierze Wyznaczniki Geometria analityczna i różniczkowa</b>, <font color="navy">Tadeusz Trajdos</font>, <font color="green"> Wydawnictwo WNT</font>
Matematyka część 3 Liczby zespolone Wektory Macierze Wyznaczniki Geometria analityczna i różniczkowa, Tadeusz Trajdos, Wydawnictwo WNT
<b>Finansowanie startupów. Poradnik przedsiębiorcy</b>, <font color="navy">Nicolaj Hojer Nielsen</font>, <font color="green"> Wydawnictwo Onepress</font>
Finansowanie startupów. Poradnik przedsiębiorcy, Nicolaj Hojer Nielsen, Wydawnictwo Onepress
<b>VAT 1556 wyjaśnień i interpretacji</b>, <font color="navy">Adam Bartosiewicz, Ryszard Kubacki</font>, <font color="green"> Wydawnictwo Wolters Kluwer</font>
VAT 1556 wyjaśnień i interpretacji, Adam Bartosiewicz, Ryszard Kubacki, Wydawnictwo Wolters Kluwer
<b>Abc eLearningu System LAMS</b>, <font color="navy">Adam Stecyk</font>, <font color="green"> Wydawnictwo Difin</font>
Abc eLearningu System LAMS, Adam Stecyk, Wydawnictwo Difin
<b>Wektory, czyli jeszcze więcej Corela</b>, <font color="navy">Alicja Żarowska-Mazur , Dawid Mazur</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Wektory, czyli jeszcze więcej Corela, Alicja Żarowska-Mazur , Dawid Mazur, Wydawnictwo Naukowe PWN
<b>Java. Zadania z programowania z przykładowymi rozwiązaniami. Wydanie II</b>, <font color="navy">Mirosław J. Kubiak</font>, <font color="green"> Wydawnictwo HELION</font>
Java. Zadania z programowania z przykładowymi rozwiązaniami. Wydanie II, Mirosław J. Kubiak, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Układy cyfrowe
Drony. Wprowadzenie

Drony. Wprowadzenie

32.90zł
24.02zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Algorytmy aproksymacyjne Vijay V. Vazarini WNT
Perełki programowania gier Vademecum profesjonalisty Tom 2 Dante Treglia HELION
Podstawy fizyki Tom 2 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
Perełki programowania gier Vademecum profesjonalisty Tom 1 Mark DeLoura HELION
Delphi 7 Kompendium programisty Adam Boduch HELION
Wprowadzenie do kompresji danych Wydanie 2 Adam Drozdek WNT
C++ wykorzystaj potęgę aplikacji graficznych Janusz Ganczarski, Mariusz Owczarek HELION
Chemia organiczna Część IV J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Egzamin 70-412: Konfigurowanie zaawansowanych usług Windows Server 2012 R2 J. C. Mackin, Orin Thomas Microsoft Press

poniedziałek, 18 marzec 2019   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami