Zarejestruj się
Logowanie
Koszyk
(121)
Przechowalnia
(1)
Euro
Złoty Polski
Bestsellery
Oferta specjalna!
Dostawa
Płatność
Zwroty
Regulamin
Kontakt
Impressum
Kategorie
Technika
Historia techniki i przemysłu. Inżynierowie, technicy i przemysłowcy
Informatyka. Cybernetyka. Komputery
Architektura komputerów. Akcesoria
Oprogramowanie
Sieci komputerowe
Projektowanie
Przemysł. Rzemiosło
Rolnictwo. Gospodarstwo rolne. Leśnictwo
Technika
Newsletter
Subskrybuj:
Wyrażam zgodę na otrzymywanie oferty handlowej.
Więcej
To pole jest wymagane
Akceptuję
regulamin
To pole jest wymagane
Czekaj...
Home
/
Technika
/
Informatyka. Cybernetyka. Komputery
/
Cyberwojna Metody działania hakerów
Cyberwojna Metody działania hakerów
Dawid Farbaniec
Niedostepny
Ostatnio widziany
16.11.2021
Powiadom mnie, gdy będzie dostępny
60,43 zł
Dostawa Deutche Post
tylko 1.40€
.
Szybki kurier do 30kg tylko - 4€!
(
Sprawdź!
)
Ilość:
lub
Uczyń Twój system twierdzą nie do zdobycia!
Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
Narzędzia używane do cyberataków
Ochrona systemu Windows(R), dane i prywatność w sieci
Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.
Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!
Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:
Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)
Bądź zawsze przygotowany na wojnę cybernetyczną!
Książka Cyberwojna Metody działania hakerów wysyłka Niemiecy od 1.40€. Wysyłka do Austrii i innych krajów - sprawdź na stronie
"dostawa"
Dane bibliograficzne / Bibliographische info
Rodzaj (nośnik)
/ Produkt-Typ
książka po polsku
Dział
/ Departement
Książki i czasopisma / Bücher und Zeitschriften
Autor
/ Author
Dawid Farbaniec
Tytuł
/ Titel
Cyberwojna Metody działania hakerów
Język
/ Sprache
polski / polnisch
Wydawca
/ Herausgeber
Helion
Rok wydania
/ Erscheinungsjahr
2018
Rodzaj oprawy
/ Deckelform
Miękka
Wymiary
/ Größe
16.0x23.5
Liczba stron
/ Seiten
288
Ciężar
/ Gewicht
0,44 kg
Wydano
/ Veröffentlicht am
03.04.2018
ISBN
9788328343320 (9788328343320)
EAN/UPC
9788328343320
Stan produktu
/ Zustand
Nowa książka - sprzedajemy wyłącznie nowe nieużywane polskie książki.
Kategorie
Technika
>
Informatyka. Cybernetyka. Komputery
Dawid Farbaniec
72,69 zł
C++20 Laboratorium [Miękka]
Dawid Farbaniec
36,17 zł
Zobacz
Asembler Leksykon kieszonkowy [Miękka]
Dawid Farbaniec
49,39 zł
Zobacz
Microsoft Visual Studio 2012 Programowanie w C# [Miękka]
Dawid Farbaniec
40,89 zł
Zobacz
Techniki twórców złośliwego oprogramowania Elementarz progra... [Miękka]
Dawid Farbaniec
pokaż wszystkie (7)
Znaczniki produktu
Dawid Farbaniec
(7)
Zapraszamy do zakupu tego produktu.