Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Prószyński i S-ka
Dalej niż boska cząstka

Dalej niż boska cząstka

43.00zł
34.40zł
Cyberwojna. Metody działania hakerów 49.00zł 35.77zł
Cyberwojna. Metody działania hakerów

Tytuł: Cyberwojna. Metody działania hakerów
Autor: Dawid Farbaniec
ISBN: 978-83-283-4332-0
Ilość stron: 288
Data wydania: 04/2018
Oprawa: Miękka
Format: 158x235
Wydawnictwo: HELION
Cena: 49.00zł 35.77zł


Uczyń Twój system twierdzą nie do zdobycia!

• Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
• Narzędzia używane do cyberataków
• Ochrona systemu Windows(R), dane i prywatność w sieci

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

• Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
• Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
• Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
• Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
• Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
• Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

Bądź zawsze przygotowany na wojnę cybernetyczną!

Cyberwojna. Metody działania hakerów
Tytuł książki: "Cyberwojna. Metody działania hakerów"
Autor: Dawid Farbaniec
Wydawnictwo: HELION
Cena: 49.00zł 35.77zł
Klienci, którzy kupili „Cyberwojna. Metody działania hakerów”, kupili także:
<b>Organizacja systemów produkcyjnych</b>, <font color="navy">Jerzy Lewandowski, Bożena Skołud, Dariusz Plinta</font>, <font color="green"> Wydawnictwo PWE</font>
Organizacja systemów produkcyjnych, Jerzy Lewandowski, Bożena Skołud, Dariusz Plinta, Wydawnictwo PWE
<b>Polsko-angielski słownik elektryczny z wymową terminów angielskich Słownik podręczny</b>, <font color="navy">Praca zbiorowa</font>, <font color="green"> Wydawnictwo WNT</font>
Polsko-angielski słownik elektryczny z wymową terminów angielskich Słownik podręczny, Praca zbiorowa, Wydawnictwo WNT
<b>Ochrona przeciwpożarowa i przeciwporażeniowa w instalacjach elektrycznych Niezbędnik elektryka</b>, <font color="navy">Julian Wiatr</font>, <font color="green"> Wydawnictwo DW Medium</font>
Ochrona przeciwpożarowa i przeciwporażeniowa w instalacjach elektrycznych Niezbędnik elektryka, Julian Wiatr, Wydawnictwo DW Medium
<b>To tylko awaria, czyli katastrofy i wpadki z pecetem</b>, <font color="navy">Jesse Torres, Peter Sideris</font>, <font color="green"> Wydawnictwo HELION</font>
To tylko awaria, czyli katastrofy i wpadki z pecetem, Jesse Torres, Peter Sideris, Wydawnictwo HELION
<b>Stalowe budynki halowe</b>, <font color="navy">Antoni Biegus</font>, <font color="green"> Wydawnictwo Arkady</font>
Stalowe budynki halowe, Antoni Biegus, Wydawnictwo Arkady
<b>Windows Server 2008 Security Resource Kit</b>, <font color="navy">Jasper M. Johansson</font>, <font color="green"> Wydawnictwo Microsoft Press</font>
Windows Server 2008 Security Resource Kit, Jasper M. Johansson, Wydawnictwo Microsoft Press
<b>Obsługa informatyczna w hotelarstwie</b>, <font color="navy">Marcin Lichota, Paweł Zięba, Anna Witkowska</font>, <font color="green"> Wydawnictwo REA</font>
Obsługa informatyczna w hotelarstwie, Marcin Lichota, Paweł Zięba, Anna Witkowska, Wydawnictwo REA
<b>Komputer Rozwiązywanie problemów dla seniorów</b>, <font color="navy">Bartosz Danowski</font>, <font color="green"> Wydawnictwo HELION</font>
Komputer Rozwiązywanie problemów dla seniorów, Bartosz Danowski, Wydawnictwo HELION
<b>Podręcznik obsługi faceta Zasady użytkowania</b>, <font color="navy">Steve Santagati</font>, <font color="green"> Wydawnictwo Onepress</font>
Podręcznik obsługi faceta Zasady użytkowania, Steve Santagati, Wydawnictwo Onepress
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Algorytmy
Algorytmy aproksymacyjne

Algorytmy aproksymacyjne

56.70zł
45.36zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Architektura systemów zarządzania przedsiębiorstwem Wzorce projektowe Martin Fowler HELION
Ekonomia polityczna Unii Europejskiej i jej problemy Kazimierz Tarchalski WNT
UML inżynieria oprogramowania wydanie II Perdita Stevens HELION
Analiza i prezentacja danych w Microsoft Excel Vademecum Walkenbacha Wydanie II John Walkenbach, Michael Alexander HELION
Head First Ajax Edycja polska (Rusz głową) Rebecca Riordan HELION
Bazy danych i PostgreSQL od podstaw Richard Stones, Neil Matthew HELION
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash HELION
JUnit pragmatyczne testy jednostkowe w Javie Andy Hunt, Dave Thomas HELION
C++ wykorzystaj potęgę aplikacji graficznych Janusz Ganczarski, Mariusz Owczarek HELION

poniedziałek, 18 luty 2019   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami