Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WKiŁ
Podstawy lakiernictwa samochodowego Wydanie 2

Podstawy lakiernictwa samochodowego Wydanie 2

52.50zł
39.38zł
Cyberwojna. Metody działania hakerów 49.00zł 34.79zł
Cyberwojna. Metody działania hakerów

Tytuł: Cyberwojna. Metody działania hakerów
Autor: Dawid Farbaniec
ISBN: 978-83-283-4332-0
Ilość stron: 288
Data wydania: 04/2018
Oprawa: Miękka
Format: 158x235
Wydawnictwo: HELION
Cena: 49.00zł 34.79zł


Uczyń Twój system twierdzą nie do zdobycia!

• Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
• Narzędzia używane do cyberataków
• Ochrona systemu Windows(R), dane i prywatność w sieci

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

• Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
• Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
• Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
• Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
• Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
• Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

Bądź zawsze przygotowany na wojnę cybernetyczną!

Cyberwojna. Metody działania hakerów
Tytuł książki: "Cyberwojna. Metody działania hakerów"
Autor: Dawid Farbaniec
Wydawnictwo: HELION
Cena: 49.00zł 34.79zł
Klienci, którzy kupili „Cyberwojna. Metody działania hakerów”, kupili także:
<b>Kompozycja Warsztaty fotograficzne</b>, <font color="navy">Blue Fier</font>, <font color="green"> Wydawnictwo HELION</font>
Kompozycja Warsztaty fotograficzne, Blue Fier, Wydawnictwo HELION
<b>Wirtualny świat z klocków LEGO. Projekty do samodzielnego wykonania</b>, <font color="navy">Joachim Klang</font>, <font color="green"> Wydawnictwo HELION</font>
Wirtualny świat z klocków LEGO. Projekty do samodzielnego wykonania, Joachim Klang, Wydawnictwo HELION
<b>Mechanika kwantowa Teoretyczne minimum Co musisz wiedzieć, żeby zacząć zajmować się fizyką</b>, <font color="navy">Leonard Susskind, Art Friedman</font>, <font color="green"> Wydawnictwo Prószyński</font>
Mechanika kwantowa Teoretyczne minimum Co musisz wiedzieć, żeby zacząć zajmować się fizyką, Leonard Susskind, Art Friedman, Wydawnictwo Prószyński
<b>Wszystko o XML Schema</b>, <font color="navy">Priscilla Walmsley</font>, <font color="green"> Wydawnictwo WNT</font>
Wszystko o XML Schema, Priscilla Walmsley, Wydawnictwo WNT
<b>Analiza Część 2 Ogólne struktury matematyki funkcje algebraiczne całkowanie</b>, <font color="navy">Krzysztof Maurin</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Analiza Część 2 Ogólne struktury matematyki funkcje algebraiczne całkowanie, Krzysztof Maurin, Wydawnictwo Naukowe PWN
<b>Filtracja obrazów i trajektorii przestrzennych za pomocą równań różniczkowych cząstkowych</b>, <font color="navy">Bartosz Jabłoński</font>, <font color="green"> Wydawnictwo EXIT</font>
Filtracja obrazów i trajektorii przestrzennych za pomocą równań różniczkowych cząstkowych, Bartosz Jabłoński, Wydawnictwo EXIT
<b>Kitesurfing bezpieczny i łatwy</b>, <font color="navy">Piotr Kunysz</font>, <font color="green"> Wydawnictwo Alma-Press</font>
Kitesurfing bezpieczny i łatwy, Piotr Kunysz, Wydawnictwo Alma-Press
<b>Książka dla skutecznych szefów. Znane i mniej znane drogi do sukcesu w kierowaniu ludźmi. Wydanie II rozszerzone</b>, <font color="navy">Andrzej Niemczyk, Wiesław Grzesik, Anna Niemczyk</font>, <font color="green"> Wydawnictwo Onepress</font>
Książka dla skutecznych szefów. Znane i mniej znane drogi do sukcesu w kierowaniu ludźmi. Wydanie II rozszerzone, Andrzej Niemczyk, Wiesław Grzesik, Anna Niemczyk, Wydawnictwo Onepress
<b>Nero 7 Essentials  ćwiczenia praktyczne</b>, <font color="navy">Bartosz Danowski</font>, <font color="green"> Wydawnictwo HELION</font>
Nero 7 Essentials ćwiczenia praktyczne, Bartosz Danowski, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Ekonometria
Informacje w biznesie

Informacje w biznesie

56.00zł
47.60zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Systemy Informacji Geograficznej Zarządzanie danymi przestrzennymi w GIS, SIP, SIT, LIS Leszek Litwin, Grzegorz Myrda HELION
Windows Server 2008 PL Biblia Jeffrey R. Shapiro HELION
Więcej niż C++ Wprowadzenie do bibliotek Boost Bjorn Karlsson HELION
Sztuczna inteligencja Marek Jan Kasperski HELION
Android. Programowanie aplikacji. Rusz głową Dawn Griffiths, David Griffiths HELION
Cisza w sieci Praktyczny przewodnik po pasywnym rozpoznaniu i atakach pośrednich Michał Zalewski HELION
CATIA v5 przykłady efektywnego zastosowania systemu w projektowaniu mechanicznym Andrzej Wełyczko HELION
Perełki programowania gier Vademecum profesjonalisty Tom 6 Mike Dickheiser HELION
Język UML 2.0 w modelowaniu systemów informatycznych Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski HELION

poniedziałek, 16 lipiec 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami