Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WKiŁ
Bezpieczeństwo telekomunikacji

Bezpieczeństwo telekomunikacji

64.05zł
48.04zł
Cyberwojna. Metody działania hakerów 49.00zł 34.79zł
Cyberwojna. Metody działania hakerów

Tytuł: Cyberwojna. Metody działania hakerów
Autor: Dawid Farbaniec
ISBN: 978-83-283-4332-0
Ilość stron: 288
Data wydania: 04/2018
Oprawa: Miękka
Format: 158x235
Wydawnictwo: HELION
Cena: 49.00zł 34.79zł


Uczyń Twój system twierdzą nie do zdobycia!

• Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
• Narzędzia używane do cyberataków
• Ochrona systemu Windows(R), dane i prywatność w sieci

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

• Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
• Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
• Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
• Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
• Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
• Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

Bądź zawsze przygotowany na wojnę cybernetyczną!

Cyberwojna. Metody działania hakerów
Tytuł książki: "Cyberwojna. Metody działania hakerów"
Autor: Dawid Farbaniec
Wydawnictwo: HELION
Cena: 49.00zł 34.79zł
Klienci, którzy kupili „Cyberwojna. Metody działania hakerów”, kupili także:
<b>Biegać mądrze</b>, <font color="navy">Richard Benyo</font>, <font color="green"> Wydawnictwo Inne Spacery</font>
Biegać mądrze, Richard Benyo, Wydawnictwo Inne Spacery
<b>Zarządzanie projektem</b>, <font color="navy">Marek Wirkus, Henryk Roszkowski, Ewa Dostatni, Wacław Gierulski</font>, <font color="green"> Wydawnictwo PWE</font>
Zarządzanie projektem, Marek Wirkus, Henryk Roszkowski, Ewa Dostatni, Wacław Gierulski, Wydawnictwo PWE
<b>Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor</b>, <font color="navy">Kyle Rankin</font>, <font color="green"> Wydawnictwo HELION</font>
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor, Kyle Rankin, Wydawnictwo HELION
<b>MS Office 2003 PL w biznesie Tom I i II</b>, <font color="navy">Sergiusz Flanczewski, Bartosz Gajda, Maria Sokół, Aleksandra Tomaszews</font>, <font color="green"> Wydawnictwo HELION</font>
MS Office 2003 PL w biznesie Tom I i II, Sergiusz Flanczewski, Bartosz Gajda, Maria Sokół, Aleksandra Tomaszews, Wydawnictwo HELION
<b>Zmiany klimatyczne Przyczyny, przebieg i skutki dla człowieka</b>, <font color="navy">Jonathan Cowie</font>, <font color="green"> Wydawnictwo WUW</font>
Zmiany klimatyczne Przyczyny, przebieg i skutki dla człowieka, Jonathan Cowie, Wydawnictwo WUW
<b>Kali Linux. Testy penetracyjne. Wydanie II</b>, <font color="navy">Juned Ahmed Ansari</font>, <font color="green"> Wydawnictwo HELION</font>
Kali Linux. Testy penetracyjne. Wydanie II, Juned Ahmed Ansari, Wydawnictwo HELION
<b>Harmonizacja talentów Jak rekrutować pracowników, aby firma odnosiła sukcesy</b>, <font color="navy">Jim Stedt</font>, <font color="green"> Wydawnictwo Wolters Kluwer</font>
Harmonizacja talentów Jak rekrutować pracowników, aby firma odnosiła sukcesy, Jim Stedt, Wydawnictwo Wolters Kluwer
<b>Biotechnologia w ochronie środowiska z CD-ROM</b>, <font color="navy">Ewa Klimiuk, Maria Łebkowska</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Biotechnologia w ochronie środowiska z CD-ROM, Ewa Klimiuk, Maria Łebkowska, Wydawnictwo Naukowe PWN
<b>Krótkie wprowadzenie do równań różniczkowych cząstkowych</b>, <font color="navy">Paweł Strzelecki</font>, <font color="green"> Wydawnictwo WUW</font>
Krótkie wprowadzenie do równań różniczkowych cząstkowych, Paweł Strzelecki, Wydawnictwo WUW
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Energetyka
Konsument na rynku energii elektrycznej

Konsument na rynku energii elektrycznej

99.00zł
84.15zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Chemia organiczna Część III Clayden J., Greeves N.,. Warren S., Wothers S WNT
Mathcad ćwiczenia wydanie II Jacek Pietraszek HELION
Python rozmówki Brad Dayley HELION
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash HELION
Android. Programowanie aplikacji. Rusz głową Dawn Griffiths, David Griffiths HELION
Antywzorce języka SQL Jak unikać pułapek podczas programowania baz danych Bill Karwin HELION
Linux niezbędnik programisty John Fusco HELION
Enterprise JavaBeans 3.0 wydanie V Bill Burke, Richard Monson-Haefel HELION
AVR Układy peryferyjne Tomasz Francuz HELION

wtorek, 21 sierpień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami