ODBIERZ TWÓJ BONUS :: »

    Cyberwojna. Metody działania hakerów

    (ebook) (audiobook) (audiobook)
    Autor:
    Dawid Farbaniec
    Wydawnictwo:
    Helion
    Serie wydawnicze:
    Standard
    Wydawnictwo:
    Helion
    Serie wydawnicze:
    Standard
    Ocena:
    3.0/6  Opinie: 14
    Stron:
    288
    Druk:
    oprawa miękka
    Dostępne formaty:
    PDF
    ePub
    Mobi
    Czytaj fragment
    Wyłącznie

    Książka

    49,00 zł

    Powiadom mnie, gdy książka będzie dostępna

    Ebook (24,50 zł najniższa cena z 30 dni)

    49,00 zł (-50%)
    24,50 zł

    Dodaj do koszyka lub Kup na prezent
    Kup 1-kliknięciem

    ( 24,50 zł najniższa cena z 30 dni)

    Przenieś na półkę

    Do przechowalni

    Powiadom o dostępności audiobooka »

    Uczyń Twój system twierdzą nie do zdobycia!

    • Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
    • Narzędzia używane do cyberataków
    • Ochrona systemu Windows(R), dane i prywatność w sieci

    Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

    Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

    Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

    • Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
    • Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
    • Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
    • Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
    • Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
    • Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

    Bądź zawsze przygotowany na wojnę cybernetyczną!

    Koduj na wiosnę - Ebooki i książki IT do -50%

    Wybrane bestsellery

    O autorze ebooka

    mgr inż. Dawid Farbaniec ukończył kierunek Informatyka na Karpackiej Państwowej Uczelni w Krośnie (dawniej Państwowa Wyższa Szkoła Zawodowa im. Stanisława Pigonia w Krośnie). Swoją przygodę z programowaniem rozpoczął pod koniec szkoły podstawowej, kiedy dostał pierwszy komputer (Intel Celeron 333Mhz, 128 MB RAM, 6 GB HDD). Autor witryny https://ethical.blue/. Zafascynowany językiem Asembler, wirusami komputerowymi i tematyką cybersecurity. Chętny do pomocy i dzielenia się wiedzą. W 2011 roku zdobył certyfikat Microsoft IT Academy: C#.NET Programowanie obiektowe

    Dawid Farbaniec - pozostałe książki

    Zobacz pozostałe książki z serii Standard

    Helion - inne książki

    Zamknij

    Wybierz metodę płatności

    Zamknij Pobierz aplikację mobilną Ebookpoint