Cyberwojna. Metody działania hakerów Dawid Farbaniec
- Autor:
- Dawid Farbaniec
- Serie wydawnicze:
- Standard
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 3.0/6 Opinie: 14
- Stron:
- 288
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Cyberwojna. Metody działania hakerów
Uczyń Twój system twierdzą nie do zdobycia!
- Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
- Narzędzia używane do cyberataków
- Ochrona systemu Windows(R), dane i prywatność w sieci
Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.
Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!
Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:
- Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
- Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
- Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
- Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
- Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
- Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)
Bądź zawsze przygotowany na wojnę cybernetyczną!

Wybrane bestsellery
-
Nowość Promocja
Tę książkę docenią specjaliści do spraw cyberbezpieczeństwa, którzy chcą zdobyć umiejętności zabezpieczania systemów AI. Znajdą w niej uporządkowaną prezentację wyników badań i najnowszych standardów branżowych, z uwzględnieniem klasyfikacji: MITRE, NIST i OWASP. W przewodniku omówiono strategię zabezpieczania AI już na etapie projektowania ― z wykorzystaniem modelowania zagrożeń, przy czym skoncentrowano się na integracji MLSecOps i LLMOps z systemami bezpieczeństwa przedsiębiorstwa. Dodatkowo przedstawiono przykłady wdrażania integracji ciągłej, strategii i narzędzi MLOps, a także mechanizmów kontroli bezpieczeństwa. Zaproponowano ponadto bazujący na klasycznych filarach NIST plan wzmacniania bezpieczeństwa AI w przedsiębiorstwie.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Nowość Promocja
Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z przyczyn wprowadzania kolejnych unowocześnień jest dążenie do utrzymania odpowiedniego poziomu świadczenia usług biznesowych i wysokiego poziomu bezpieczeństwa. Służy temu na przykład zastosowanie monitoringu infrastruktury, czyli użycie odpowiednich narzędzi weryfikujących stan sieci, serwerów czy też aplikacji.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Nowość Promocja
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu „użyć łatki”, aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Tę książkę docenią projektanci, specjaliści z zakresu metodyki DevOps i badacze zajmujący się bezpieczeństwem, którzy znajdą w niej niezrównane źródło wiedzy o kluczowych elementach systemu operacyjnego i jego słabych punktach. Poszczególne zagadnienia zilustrowano za pomocą starannie przygotowanych przykładów bazujących na narzędziu PowerShell. Przykłady te można testować i dostosowywać. Obejmują one zarówno podstawową analizę zabezpieczeń zasobów, jak i techniki zaawansowane, takie jak uwierzytelnianie sieciowe. Dzięki tej praktycznej książce przyswoisz wiedzę o tym, jak system Windows zabezpiecza pliki i rejestr, jak implementuje uwierzytelnianie lokalnie i za pośrednictwem sieci, a także od podstaw przeanalizujesz zagadnienia udzielania dostępu do zasobu.- PDF + ePub + Mobi
- Druk 81 pkt
(74,50 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%) -
Promocja
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Promocja
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Cybersecurity needs a human upgrade. This book empowers readers to design systems that work with, not against, human behavior. It sets the parameters for reimagining cybersecurity through a human factors engineering lens.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Prepare to take the SC-200 exam confidently with this hands-on guide. Gain the skills to detect, investigate, and respond to threats using Microsoft Defender XDR, Sentinel, and Defender for Cloud to secure enterprise environments.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Explore the world of cybersecurity, understand the hacker mindset, and discover career insights. Whether you're curious about digital security or considering a new career, this book equips you with essential skills to protect yourself online.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna
O autorze książki
mgr inż. Dawid Farbaniec ukończył kierunek Informatyka na Państwowej Akademii Nauk Stosowanych w Krośnie. Zafascynowany językiem Asembler, wirusami komputerowymi i tematyką cybersecurity. W 2011 roku zdobył certyfikat Microsoft IT Academy: C#.NET Programowanie obiektowe.
Dawid Farbaniec - pozostałe książki
-
Promocja
Odpowiednia wiedza na temat istniejących zagrożeń i konsekwentne stosowanie właściwych praktyk bezpieczeństwa, wroga można się bowiem ustrzec jedynie dzięki znajomoci sposobów, które wykorzystuje on sam, próbując włamać się do naszego komputera. Wiedzę tę można zdobyć dzięki książce "Techniki twórców złoliwego oprogramowania. Elementarz programisty". Jej autor dzieli się z nami swoim doświadczeniem w zakresie tworzenia złśoliwego kodu i obrony przed atakami przeprowadzanymi za jego pomocą. Publikacja prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec.- PDF + ePub + Mobi
- Druk 18 pkt
(16,45 zł najniższa cena z 30 dni)
18.10 zł
32.90 zł (-45%) -
Promocja
Programowanie to w dużym uproszczeniu wydawanie komputerowi odpowiednich poleceń. Aby jednak móc to robić, trzeba opanować trudną sztukę komunikacji z maszyną, co w praktyce sprowadza się do posługiwania się zrozumiałym dla niej językiem. Obecnie niemal nikt nie musi się już uczyć języków niskopoziomowych, które są minimalistyczne i niezawodne, ale trudne do nauki i zastosowania w przypadku złożonych projektów. Z pomocą przychodzą tu języki wysokopoziomowe, a zwłaszcza łączący dużą wydajność z potężnymi możliwościami C++.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Promocja
Jeśli chociaż na jedno z powyższych pytań odpowiedziałeś twierdząco, jesteś na dobrej drodze! Książka Asembler. Programowanie bezboleśnie i szybko wprowadzi Cię w tajniki programowania niskopoziomowego, nauczy instrukcji języka asembler, przedstawi podstawowe informacje o sposobach zapisu liczb i kodowania znaków, zaprezentuje architekturę x86-64 i zasadę działania kompilatorów, a także pokaże narzędzia programistyczne, które z pewnością wzbogacą Twój warsztat.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja
Znajdziesz tu obszerny opis języka C#, a także informacje o tym, jak pisać aplikacje na różne platformy systemowe i sprzętowe. Sprawdzisz, jak pisać programy komercyjne dla Sklepu Windows. Zobaczysz, jak działa technologia LINQ i do czego może przydać się wzorzec MVC. Poznasz odpowiedzi na pytania, które często sprawiają kłopot młodym programistom, a na koniec dowiesz się, jak możesz spieniężyć swoje aplikacje!- PDF + ePub + Mobi
- Druk 21 pkt
(19,95 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Promocja
Ta książka pomoże Ci wejść w świat programowania w C# z użyciem najnowszej wersji Visual Studio. Znajdziesz tu dokładny opis działania środowiska oraz szczegółowe informacje na temat posługiwania się językiem C# - od najprostszych operatorów i tablic, przez zachowania klas i obiektów, aż po tworzenie bibliotek i obsługę błędów. Dowiesz się, jak wykorzystać Asembler IL i na czym polega programowanie sieciowe. Odkryjesz, jak należy budować aplikację w stylu Metro dla systemu Windows 8, a na dokładkę dostaniesz listę słów kluczowych C# i zestaw instrukcji Asemblera IL.- PDF + ePub + Mobi
- Druk 21 pkt
(19,95 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Promocja
Przekonaj się o tym, sięgając po książkę „Asembler. Leksykon”. Przystępnie i rzeczowo wyjaśni Ci ona sposób działania procesorów zgodnych z architekturą x86, przedstawi strukturę 16-bitowych programów dla środowiska DOS i 32-bitowych programów dla systemów operacyjnych Windows, a także poszerzy Twoją wiedzę o informacje dotyczące Asemblera dla architektury 64-bitowej. Dzięki niej poznasz instrukcje języka, najważniejsze techniki programistyczne, sposoby używania elementów interfejsu użytkownika oraz narzędzia niezbędne w pracy programisty.- PDF + ePub + Mobi
- Druk 15 pkt
(14,50 zł najniższa cena z 30 dni)
15.95 zł
29.00 zł (-45%)
Zobacz pozostałe książki z serii Standard
-
Promocja
Jak sobie poradzi w tym środowisku, wśród pewnych siebie, dobrze sytuowanych dzieciaków? Po tym, jak zupełnym przypadkiem zadziera ze sławną na całe miasto czwórką wpływowych młodych mężczyzn, nie jest pewna, czy zdoła się odnaleźć w nowej rzeczywistości. Choć dziewczyna próbuje unikać kłopotów i zakopać topór wojenny, lider Stowarzyszenia TIME, Timothy Jang, nie potrafi zrezygnować z intryg, podstępów i… wprowadzania komplikacji do życia Aurory.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja
Zora właściwie nigdy nie miała domu. To było tylko miejsce, w którym mieszkała, ale nie czuła się bezpiecznie. Jedyną nadzieją na lepszą przyszłość były studia, które miały jej pomóc wyrwać się z dotychczasowego życia. Jednak tuż przed rozpoczęciem ostatniej klasy liceum perfekcyjny plan dziewczyny rozsypał się jak domek z kart. Skrzywdzona przez kogoś, kto powinien ją chronić, musiała wraz z matką uciekać z domu. Zamieszkały u dawnej przyjaciółki matki i jej syna Alfiego – hokeisty, łobuza i miłości Zory z dziecięcych lat.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- PDF + ePub + Mobi
- Druk 92 pkt
(84,50 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Promocja
Jedni się jej obawiają, inni patrzą na nią z nadzieją. Sztuczna inteligencja, z angielskiego artificial intelligence (AI), to technologia, która oferuje niespotykane dotąd możliwości i imponującą wydajność. Jeśli w odpowiedni sposób zadać jej pytanie, jest w stanie precyzyjnie na nie odpowiedzieć i podsunąć rozwiązanie. Po otrzymaniu konkretnych wskazówek może wygenerować wysokiej jakości grafiki i filmy. Kluczowe jest, aby nauczyć się właściwie zadawać pytania i poprawnie formułować polecenia. Innymi słowy ― promptować.- PDF + ePub + Mobi
- Druk 26 pkt
(24,50 zł najniższa cena z 30 dni)
26.95 zł
49.00 zł (-45%) -
Promocja
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- PDF + ePub + Mobi
- Druk 24 pkt
(22,45 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%) -
Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja
Jeśli wszystkie Twoje zestawy LEGO® zostały już zbudowane, a Ty szukasz inspiracji do tego, by ze swoich klocków skonstruować coś zupełnie nowego, to świetnie ― Ciocia od Klocków i Brodaty Geek mają mnóstwo pomysłów i nieograniczoną wyobraźnię. Dzięki ich wskazówkom i pomysłom nauczysz się patrzeć na klocki LEGO® w zupełnie nowy sposób i kreować fantastyczne światy bez żadnych ograniczeń!- Druk 24 pkt
(22,45 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%) -
Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- PDF + ePub + Mobi
- Druk 21 pkt
(19,95 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Promocja
Jeżeli jesteś pracownikiem dozoru lub elektromonterem albo po ukończeniu nauki planujesz zajmować się eksploatacją urządzeń elektroenergetycznych u pracodawcy lub w ramach własnej działalności, musisz posiadać odpowiednie kwalifikacje. Świadectwa kwalifikacyjne uprawniające Cię do samodzielnej eksploatacji urządzeń elektroenergetycznych „E” lub sprawowania dozoru nad ich eksploatacją „D” możesz uzyskać po pozytywnym zdaniu egzaminu kwalifikacyjnego URE Grupy 1. Ta książka ma za zadanie pomóc Ci się do niego przygotować.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%)
Ebooka "Cyberwojna. Metody działania hakerów" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- ISBN Książki drukowanej:
- 978-83-283-4332-0, 9788328343320
- Data wydania książki drukowanej :
- 2018-04-04
- ISBN Ebooka:
- 978-83-283-4694-9, 9788328346949
- Data wydania ebooka :
-
2018-04-03
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 158x235
- Numer z katalogu:
- 69540
- Rozmiar pliku Pdf:
- 8MB
- Rozmiar pliku ePub:
- 9.9MB
- Rozmiar pliku Mobi:
- 20.1MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Serie wydawnicze: Standard
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- 1.1. Na czym polega działalność hakerów (15)
- 1.2. Subkultura hakerów (15)
- 1.3. Wojna cybernetyczna (16)
- 2.1. Przygotowanie środowiska pracy MASM32 (17)
- 2.1.1. Program "Witaj, 32-bitowy świecie!" (17)
- 2.2. Przygotowanie środowiska pracy MASM64 (18)
- 2.2.1. Program "Witaj, 64-bitowy świecie!" (21)
- 3.1. Organizacja pamięci (23)
- 3.2. Rejestry procesora (26)
- 3.3. Stos (38)
- 3.4. Tryby pracy (40)
- 3.5. Tryby adresowania (41)
- 3.6. Zestawy instrukcji (42)
- 3.7. Format instrukcji procesora (45)
- 3.7.1. Rozkodowanie instrukcji (45)
- 4.1. Procesy i wątki (49)
- 4.2. Poziomy uprawnień (52)
- 4.3. Format plików wykonywalnych Portable Executable (PE/PE32+) (53)
- 4.4. System plików (55)
- 4.4.1. Wybrane funkcje Windows API do operacji na plikach (55)
- 4.5. Wiersz polecenia (60)
- 4.6. Windows PowerShell (60)
- 4.6.1. Przykład. Liczenie linii, słów i znaków w plikach w określonym katalogu (61)
- 5.1. Instrukcje transferu danych (63)
- 5.1.1. Instrukcja MOV (63)
- 5.1.2. Instrukcje kopiowania warunkowego CMOVcc (64)
- 5.1.3. Instrukcja XCHG (66)
- 5.1.4. Instrukcja BSWAP (67)
- 5.1.5. Instrukcja XADD (68)
- 5.1.6. Instrukcja CMPXCHG (69)
- 5.1.7. Instrukcje CMPXCHG8B/CMPXCHG16B (69)
- 5.1.8. Instrukcja PUSH (70)
- 5.1.9. Instrukcja POP (71)
- 5.1.10. Instrukcje PUSHA/PUSHAD (71)
- 5.1.11. Instrukcje POPA/POPAD (72)
- 5.1.12. Instrukcje CWD/CDQ/CQO (72)
- 5.1.13. Instrukcje CBW/CWDE/CDQE (73)
- 5.1.14. Instrukcja MOVSX/MOVSXD (73)
- 5.1.15. Instrukcja MOVZX (74)
- 5.2. Instrukcje arytmetyczne (75)
- 5.2.1. Instrukcja ADCX (75)
- 5.2.2. Instrukcja ADOX (76)
- 5.2.3. Instrukcja ADD (76)
- 5.2.4. Instrukcja ADC (77)
- 5.2.5. Instrukcja SUB (77)
- 5.2.6. Instrukcja SBB (78)
- 5.2.7. Instrukcja IMUL (79)
- 5.2.8. Instrukcja MUL (79)
- 5.2.9. Instrukcja IDIV (80)
- 5.2.10. Instrukcja DIV (80)
- 5.2.11. Instrukcja INC (81)
- 5.2.12. Instrukcja DEC (81)
- 5.2.13. Instrukcja NEG (81)
- 5.2.14. Instrukcja CMP (82)
- 5.3. Instrukcje logiczne (82)
- 5.3.1. Instrukcja AND (82)
- 5.3.2. Instrukcja OR (82)
- 5.3.3. Instrukcja XOR (83)
- 5.3.4. Instrukcja NOT (83)
- 5.4. Instrukcje przesunięć i obrotów (84)
- 5.4.1. Instrukcje SAL/SHL (84)
- 5.4.2. Instrukcja SAR (85)
- 5.4.3. Instrukcja SHR (85)
- 5.4.4. Instrukcja RCL (86)
- 5.4.5. Instrukcja RCR (87)
- 5.4.6. Instrukcja ROL (88)
- 5.4.7. Instrukcja ROR (89)
- 5.4.8. Instrukcja SHRD (89)
- 5.4.9. Instrukcja SHLD (90)
- 5.5. Instrukcje do operacji na bitach i bajtach (91)
- 5.5.1. Instrukcja BT (91)
- 5.5.2. Instrukcja BTS (92)
- 5.5.3. Instrukcja BTR (92)
- 5.5.4. Instrukcja BTC (92)
- 5.5.5. Instrukcja BSF (93)
- 5.5.6. Instrukcja BSR (93)
- 5.5.7. Instrukcje SETcc (94)
- 5.5.8. Instrukcja TEST (96)
- 5.5.9. Instrukcja CRC32 (96)
- 5.5.10. Instrukcja POPCNT (97)
- 5.6. Instrukcje manipulacji bitowych (97)
- 5.6.1. Instrukcja ANDN (97)
- 5.6.2. Instrukcja BEXTR (97)
- 5.6.3. Instrukcja BLSI (98)
- 5.6.4. Instrukcja BLSMSK (98)
- 5.6.5. Instrukcja BLSR (99)
- 5.6.6. Instrukcja BZHI (99)
- 5.6.7. Instrukcja LZCNT (99)
- 5.6.8. Instrukcja MULX (100)
- 5.6.9. Instrukcja PDEP (100)
- 5.6.10. Instrukcja PEXT (101)
- 5.6.11. Instrukcja RORX (101)
- 5.6.12 Instrukcje SARX, SHLX, SHRX (102)
- 5.6.13. Instrukcja TZCNT (102)
- 5.7. Instrukcje kontroli przepływu (103)
- 5.7.1. Instrukcja JMP (103)
- 5.7.2. Instrukcje Jcc (103)
- 5.7.3. Instrukcje LOOP/LOOPcc (105)
- 5.7.4. Instrukcja CALL (106)
- 5.7.5. Instrukcja RET (106)
- 5.8. Instrukcje do operacji na napisach (106)
- 5.8.1. Instrukcje MOVS* (106)
- 5.8.2. Instrukcje CMPS* (107)
- 5.8.3. Instrukcje LODS* (108)
- 5.8.4. Instrukcje STOS* (109)
- 5.8.5. Instrukcje SCAS* (110)
- 5.9. Instrukcje wejścia/wyjścia (111)
- 5.9.1. Instrukcja IN (111)
- 5.9.2. Instrukcja OUT (111)
- 5.9.3. Instrukcje INS* (111)
- 5.9.4. Instrukcje OUTS* (112)
- 5.10. Instrukcje kontroli flag (112)
- 5.11. Instrukcje różne (113)
- 5.11.1. Instrukcja LEA (113)
- 5.11.2. Instrukcja NOP (113)
- 5.11.3. Instrukcja UD2 (113)
- 5.11.4. Instrukcja CPUID (114)
- 5.11.5. Instrukcja MOVBE (114)
- 6.1. Struktura programu MASM64 (115)
- 6.2. Zmienne i stałe (115)
- 6.2.1. Stałe (116)
- 6.2.2. Zmienne o rozmiarze bajta lub ciągu bajtów (116)
- 6.2.3. Zmienne o rozmiarze słowa (ang. word) (116)
- 6.2.4. Zmienne o rozmiarze podwójnego słowa (ang. doubleword) (116)
- 6.2.5. Zmienne o rozmiarze poczwórnego słowa (ang. quadword) (117)
- 6.2.6. Zmienne o rozmiarze 6 bajtów (117)
- 6.2.7. Zmienne o rozmiarze 10 bajtów (117)
- 6.2.8. Zmienne o rozmiarze 16 bajtów (117)
- 6.2.9. Zmienne do przechowywania liczb zmiennoprzecinkowych (117)
- 6.2.10. Zmienne używane przy instrukcjach rozszerzeń MMX i SSE (118)
- 6.3. Adresowanie argumentów (118)
- 6.3.1. Operator offset (118)
- 6.3.2. Instrukcja LEA (119)
- 6.3.3. Dereferencja (operator [ ]) (119)
- 6.4. Wywoływanie funkcji Windows API (120)
- 6.5. Program not-virus.CDJoke.Win64 (121)
- 6.6. Program not-virus.MonitorOFF.Win64 (122)
- 6.7. Program TrojanBanker.AsmKlip.Win64 (124)
- 6.8. Program BitcoinStealer.AsmKlip.Win64 (128)
- 7.1. Backdoor w języku C# dla pulpitu Windows (136)
- 7.1.1. Panel kontrolny (136)
- 7.1.2. Program infekujący (140)
- 7.1.3. Podsumowanie (146)
- 7.2. Hybrydowy backdoor w 7 kilobajtach (147)
- 7.2.1. Połączenie odwrotne (ang. reverse connection) (147)
- 7.2.2. Panel kontrolny (148)
- 7.2.3. Program infekujący (155)
- 8.1. Informacje ogólne (163)
- 8.2. Infekcja plików wykonywalnych (164)
- 8.2.1. Dołączanie kodu wirusa do pliku wykonywalnego (168)
- 8.2.2. Tworzenie "ładunku", którym będą infekowane pliki (172)
- 8.2.3. Payload Detonator - aplikacja do testowania kodu typu payload i shellcode (175)
- 9.1. Ukrywanie plików w zasobach programu (177)
- 9.2. Implementacja podstawowej funkcjonalności aplikacji Stub (178)
- 10.1. Funkcja SetWindowsHookEx (185)
- 10.2. Monitorowanie wciskanych klawiszy w 4 kilobajtach (187)
- 10.3. Pobieranie nazwy aktywnego okna (193)
- 10.4. Przesyłanie raportów (195)
- 11.1. Ogólna zasada działania (199)
- 11.2. Atak WannaCry - paraliż ponad 200 tys. komputerów (199)
- 11.3. Każdy może stworzyć ransomware (201)
- 12.1. Trochę historii (205)
- 12.1.1. Najpopularniejsze konie trojańskie z lat 1990 - 2010 stworzone w Polsce (205)
- 12.2. Pobieranie informacji o systemie (208)
- 12.3. Zdalny menedżer plików (209)
- 12.3.1. Listowanie, usuwanie i uruchamianie plików (210)
- 12.3.2. Przesyłanie plików przez gniazdo (211)
- 12.4. Podgląd kamerki internetowej (213)
- 12.5. Zrzuty ekranu (ang. screenshots) (216)
- 12.6. Dodatkowe funkcjonalności (217)
- 13.1. Adware - niechciane reklamy (219)
- 13.2. Bakteria komputerowa - replikacja aż do wyczerpania zasobów (220)
- 13.3. Bomba logiczna - uruchamianie złośliwego kodu po spełnieniu warunku (220)
- 13.4. Botnet - sieć komputerów zombie (222)
- 13.5. Chargeware - ukryte opłaty i niejasny regulamin (222)
- 13.6. Exploit - użycie błędu w oprogramowaniu (223)
- 13.7. Form Grabber - przechwytywanie danych z formularzy (224)
- 13.8. Hoax - fałszywy alarm (225)
- 13.9. Robak - rozprzestrzenianie infekcji bez nosiciela (225)
- 13.10. Rootkit - intruz ukryty w systemie (225)
- 13.11. Stealer - wykradanie poufnych informacji (226)
- 14.1. Program antywirusowy (229)
- 14.2. Zapora ogniowa (ang. firewall) (230)
- 14.3. Maszyna wirtualna (231)
- 14.4. Konfiguracja systemu Windows zwiększająca bezpieczeństwo (233)
- 14.5. Podstawowe narzędzia systemowe (234)
- 14.6. Bezpieczeństwo danych (235)
- 14.6.1. VPN - wirtualna sieć prywatna (235)
- 14.6.2. Projekt Tor i przeglądarka Tor Browser (235)
- 14.6.3. GNU Privacy Guard (236)
- 14.6.4. Komunikacja Off-The-Record (OTR) (237)
- 14.6.5. Szyfrowanie nośników z danymi (238)
- 14.6.6. Zdjęcia i metadane EXIF (239)
- 14.7. Bezpieczeństwo haseł (241)
- 14.7.1. Tworzenie bezpiecznego hasła (241)
- 14.7.2. Łamanie haseł do archiwum RAR, ZIP i innych (242)
- 14.7.3. Łamanie haseł do portali internetowych (242)
- 14.7.4. Phishing - "Haseł się nie łamie, hasła się wykrada" (243)
- 15.1. Inżynieria odwrotna kodu (ang. Reverse Code Engineering) (245)
- 15.2. Subkultura crackerów (246)
- 15.3. Rodzaje zabezpieczeń w programach (247)
- 15.4. Przegląd przydatnych narzędzi (248)
- 15.5. Legalny cracking - aplikacje typu CrackMe (249)
- 15.5.1. Programowanie aplikacji typu CrackMe (249)
- 15.5.2. Analiza i łamanie wcześniej utworzonego CrackMe (250)
- 15.5.3. Tworzenie aplikacji usuwającej zabezpieczenie, tzw. crack (250)
- 15.5.4. Dalsza nauka (252)
- 15.6. Podstawowe zasady analizy złośliwego oprogramowania (252)
- 16.1. "Skryptowy dzieciak" czy polityczny żołnierz (255)
- 16.2. W schizofrenii się nie kradnie (256)
- Podsumowując (258)
- 17.1. Podsumowanie (259)
Słowem wstępu (11)
Rozdział 1. Hacking - wprowadzenie (15)
Rozdział 2. Pakiety MASM32 i MASM64 (17)
Rozdział 3. Architektura procesorów z rodziny x86(-64) (23)
Rozdział 4. Architektura systemów z rodziny Windows NT (49)
Rozdział 5. Asembler x86(-64) - instrukcje ogólnego przeznaczenia (63)
Rozdział 6. Asembler x86(-64) - zrozumieć język wirusów (115)
Rozdział 7. Backdoor - tylne drzwi do systemu (135)
Rozdział 8. Wirus komputerowy - infekcja plików (163)
Rozdział 9. File Binder - złośliwy kod "doklejony" do pliku (177)
Rozdział 10. Keylogger - monitoring działań w systemie (185)
Rozdział 11. Ransomware - szantażowanie użytkownika (199)
Rozdział 12. Koń trojański - zdalne sterowanie zainfekowanym komputerem (205)
Rozdział 13. Pozostałe zagrożenia (219)
Rozdział 14. Bezpieczeństwo systemów Microsoft Windows (229)
Rozdział 15. Bezpieczeństwo oprogramowania - wprowadzenie (245)
Rozdział 16. Z pamiętnika hakera (255)
Rozdział 17. Zakończenie (259)
Dodatek A. Najczęściej używane funkcje logiczne (261)
Dodatek B. Leksykon pojęć używanych przez hakerów (263)
Dodatek C. Aplikacja kopiująca samą siebie do systemu - kod źródłowy (MASM64) (267)
Dodatek D. Ochrona klucza w rejestrze przed manualnym usunięciem - kod źródłowy (MASM64) (271)
Dodatek E. Opóźnione uruchomienie (ang. delayed start) - kod źródłowy (MASM64) (275)
Skorowidz (277)
Helion - inne książki
-
Nowość Promocja
C# ma ugruntowaną pozycję jednego z najważniejszych języków programowania. Nowoczesny, wszechstronny i dojrzały, a do tego sukcesywnie rozwijany, zapewnia efektywne tworzenie kodu o wysokiej jakości. Nic nie stoi na przeszkodzie, aby C# stał się Twoim pierwszym językiem programowania i przy okazji pozwolił Ci się świetnie bawić!- Druk 92 pkt
(92,95 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Bestseller Nowość Promocja
Poznaj historię programowania i przekonaj się, jak fascynujący jest świat koderów, od Charlesa Babbage’a i Ady Lovelace po Alana Turinga, Grace Hopper i Dennisa Ritchiego; od przełomowych bitów i bajtów po przejmujące ludzkie historie. Przekonaj się, że droga do sukcesu często bywa wyboista, triumf poprzedzają porażki, a depresja i kpiny ze strony innych to codzienność wielu pionierów. Strona po stronie odkrywaj nieoczywiste prawdy o technologii i o ludziach, których kod tworzy współczesny świat.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Dzięki temu praktycznemu przewodnikowi w pierwszej kolejności opanujesz podstawy języka M. Po zapoznaniu się z kluczowymi koncepcjami stopniowo będziesz stosować tę wiedzę do coraz bardziej zaawansowanych przekształceń danych. Zajmiesz się także takimi zagadnieniami jak optymalizacja wydajności zapytań, obsługa błędów i implementacja efektywnych technik przetwarzania danych. W każdym rozdziale znajdziesz wiele przydatnych przykładów, za sprawą których rozwiniesz umiejętności pozwalające używać Power Query do radzenia sobie z realnymi wyzwaniami i poprawiania swoich umiejętności analitycznych. Przekonasz się, że dzięki zdobytym w ten sposób umiejętnościom z łatwością zastosujesz funkcje Power Query do przekształcania danych!- PDF + ePub + Mobi
- Druk 92 pkt
(92,95 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Nowość Promocja
Ten praktyczny przewodnik zawiera receptury uwzględniające nowe funkcje środowiska Zabbix. Znajdziesz tu informacje potrzebne do konfiguracji Zabbiksa z wbudowanym trybem wysokiej dostępności. Dowiesz się także, jak korzystać z aprowizacji użytkowników LDAP JIT, implementować funkcję niskopoziomowego wykrywania hostów, a także jak tworzyć zaawansowane wyzwalacze. Każda receptura została opracowana z myślą o różnych typach monitorowania i korzystania z serwerów proxy Zabbix. Ponadto nauczysz się modyfikować serwer i bazę danych Zabbix, a także zarządzać nimi za pomocą interfejsu API. Poznasz również rozwiązania problemów, na które możesz natrafić podczas pracy z Zabbiksem.- PDF + ePub + Mobi
- Druk 76 pkt
(69,50 zł najniższa cena z 30 dni)
76.45 zł
139.00 zł (-45%) -
Nowość Promocja
To trzecie, zaktualizowane i uzupełnione wydanie lubianego podręcznika programowania w Pythonie. Zawiera dodatkowe rozdziały dotyczące tak ważnych zagadnień jak algorytmy i struktury danych. Zawarty w książce materiał, w tym słowniki , ułatwi Ci tworzenie solidnego i wydajnego kodu. Znajdziesz tu jasne, zwięzłe i praktyczne rady przeznaczone dla programistów na różnym poziomie zaawansowania. Niezależnie od tego, czy tworzysz aplikacje internetowe, analizujesz dane, czy trenujesz modele sztucznej inteligencji, dzięki temu podręcznikowi zdobędziesz cenne umiejętności pracy z Pythonem!- PDF + ePub + Mobi
- Druk 76 pkt
(69,50 zł najniższa cena z 30 dni)
76.45 zł
139.00 zł (-45%) -
Nowość Promocja
W tej unikalnej książce znajdziesz kompleksowe omówienie procesu tworzenia LLM, od pracy z zestawami danych po implementację architektury modelu, wstępne szkolenie na nieoznakowanych danych i dostrajanie do określonych zadań. Bez korzystania z gotowych bibliotek LLM samodzielnie zbudujesz podstawowy model, przekształcisz go w klasyfikator tekstu, a ostatecznie stworzysz chatbota, który będzie wykonywał Twoje polecenia. I co najważniejsze ― naprawdę zrozumiesz, jak działa model, w końcu będziesz jego twórcą!- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Nowość Promocja
API, czyli application programming interface, to sposób, w jaki różne aplikacje komunikują się ze sobą - swoisty język aplikacji. Jeśli jesteś programistą, testerem lub menedżerem projektów, zrozumienie tego języka otworzy Ci drzwi do efektywniejszej pracy, lepszego projektowania systemów i bardziej świadomego podejmowania decyzji. API bowiem to fundament współczesnych aplikacji — niezależnie od tego, czy mówimy o platformach mobilnych, aplikacjach webowych, czy systemach integracyjnych. Z tematyką API bezpośrednio powiązany jest Postman. To narzędzie, które pozwala tworzyć i wysyłać zapytania do API, symulować różne scenariusze reakcji aplikacji, automatyzować testy, a także monitorować działanie API w czasie rzeczywistym.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Nowość Promocja
WPF (ang. Windows Presentation Foundation) jest frameworkiem przygotowanym przez firmę Microsoft do tworzenia aplikacji desktopowych lub „okienkowych” - to znaczy takich, które są bezpośrednio uruchamiane w systemie operacyjnym komputerów osobistych. Umożliwia on budowanie funkcjonalnych aplikacji także osobom nieposiadającym wysoce specjalistycznej wiedzy - wystarczą podstawy języka C#. Dzięki użyciu dostarczonych narzędzi zaczniesz budować profesjonalne oprogramowanie, zaawansowane zarówno pod względem funkcjonalności, jak i interfejsu.- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Teraz możesz łatwo sprostać takim wyzwaniom i uzyskiwać niezwykłe rezultaty. Wystarczy, że skorzystasz z narzędzi dostępnych w Excelu ― i z tej książki. To zaktualizowane wydanie praktycznego przewodnika po Power Query. Pozwoli Ci opanować umiejętność efektywnego przetwarzania danych i wydobywania z nich wartościowych informacji. Dowiesz się, jak wykonywać złożone prace analityczne i jak używać procedur w języku M. Znajdziesz tu ponad 70 ćwiczeń i 200 plików, dzięki którym nauczysz się importować bezładne, rozdzielone tabele danych i automatycznie przekształcać je w ustrukturyzowane zbiory gotowe do analizy. Większość opisanych technik z łatwością zapamiętasz i użyjesz do swoich potrzeb.- PDF + ePub + Mobi
- Druk 59 pkt
(54,50 zł najniższa cena z 30 dni)
59.94 zł
109.00 zł (-45%) -
Promocja
Zapnij pasy przed wyprawą życia! „Mars: Nowa Ziemia” to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Cyberwojna. Metody działania hakerów Dawid Farbaniec
(14)(4)
(1)
(1)
(0)
(1)
(7)
więcej opinii