Registrierung
Anmelden
Warenkorb
(127)
Wunschliste
(1)
Euro
Złoty Polski
Bestseller
Oferta specjalna!
Versand
Bezahlung
Retouren
Vorschriften
Kontakt
Impressum
Kategorien
Technika
Historia techniki i przemysłu. Inżynierowie, technicy i przemysłowcy
Informatyka. Cybernetyka. Komputery
Architektura komputerów. Akcesoria
Oprogramowanie
Sieci komputerowe
Projektowanie
Przemysł. Rzemiosło
Rolnictwo. Gospodarstwo rolne. Leśnictwo
Technika
Newsletter
Für unseren Newsletter registrieren:
Wyrażam zgodę na otrzymywanie oferty handlowej.
Więcej
Dieses Feld wird benötigt
Ich erkenne hiermit die allgemeinen
Geschäftsbedingungen
an
Dieses Feld wird benötigt
Bitte warten...
Home
/
Technika
/
Informatyka. Cybernetyka. Komputery
/
Cyberwojna Metody działania hakerów
Cyberwojna Metody działania hakerów
Dawid Farbaniec
Nicht am Lager
Ostatnio widziany
16.11.2021
Bitte benachrichtigen, wenn verfügbar
€14,06
Dostawa Deutche Post
tylko 1.40€
.
Szybki kurier do 30kg tylko - 4€!
(
Sprawdź!
)
Menge:
lub
Uczyń Twój system twierdzą nie do zdobycia!
Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
Narzędzia używane do cyberataków
Ochrona systemu Windows(R), dane i prywatność w sieci
Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.
Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!
Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:
Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)
Bądź zawsze przygotowany na wojnę cybernetyczną!
Książka Cyberwojna Metody działania hakerów wysyłka Niemiecy od 1.40€. Wysyłka do Austrii i innych krajów - sprawdź na stronie
"dostawa"
Dane bibliograficzne / Bibliographische info
Rodzaj (nośnik)
/ Produkt-Typ
Buch auf Polnish
Dział
/ Departement
Książki i czasopisma / Bücher und Zeitschriften
Autor
/ Author
Dawid Farbaniec
Tytuł
/ Titel
Cyberwojna Metody działania hakerów
Język
/ Sprache
polski / polnisch
Wydawca
/ Herausgeber
Helion
Rok wydania
/ Erscheinungsjahr
2018
Rodzaj oprawy
/ Deckelform
Miękka
Wymiary
/ Größe
16.0x23.5
Liczba stron
/ Seiten
288
Ciężar
/ Gewicht
0,44 kg
Wydano
/ Veröffentlicht am
03.04.2018
ISBN
9788328343320 (9788328343320)
EAN/UPC
9788328343320
Stan produktu
/ Zustand
Neue Bücher - wir verkaufen nur neue, polnische Bücher.
Kategorien
Technika
>
Informatyka. Cybernetyka. Komputery
Dawid Farbaniec
€16,91
C++20 Laboratorium [Miękka]
Dawid Farbaniec
€8,42
Ansicht
Asembler Leksykon kieszonkowy [Miękka]
Dawid Farbaniec
€11,49
Ansicht
Microsoft Visual Studio 2012 Programowanie w C# [Miękka]
Dawid Farbaniec
€9,52
Ansicht
Techniki twórców złośliwego oprogramowania Elementarz progra... [Miękka]
Dawid Farbaniec
pokaż wszystkie (7)
Tags
Dawid Farbaniec
(7)
Zapraszamy do zakupu tego produktu.