Cyberwojna. Metody działania hakerów Dawid Farbaniec
- Autor:
- Dawid Farbaniec
- Serie wydawnicze:
- Standard
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 3.0/6 Opinie: 14
- Stron:
- 288
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Cyberwojna. Metody działania hakerów
Uczyń Twój system twierdzą nie do zdobycia!
- Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
- Narzędzia używane do cyberataków
- Ochrona systemu Windows(R), dane i prywatność w sieci
Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.
Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!
Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:
- Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
- Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
- Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
- Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
- Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
- Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)
Bądź zawsze przygotowany na wojnę cybernetyczną!
Wybrane bestsellery
-
Nowość Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- PDF + ePub + Mobi
- Druk 38 pkt
(34,90 zł najniższa cena z 30 dni)
38.50 zł
77.00 zł (-50%) -
Nowość Promocja
Jedną z głównych cech dobrego eksperta z zakresu cyberbezpieczeństwa jest świetna znajomość języków programowania. Pozwala ona zautomatyzować rutynowe działania i rozbudować narzędzia ochrony tak, by dostosować je do własnych potrzeb. Jeśli zdecydujesz się skorzystać z wiedzy zawartej w tym kursie, poznasz praktyczną stronę tworzenia i stosowania programów służących do łamania haseł SHA256 czy wykonujących brute force. Przygotujesz również własny keylogger. Przyjrzysz się tworzeniu programów do automatycznego testowania i zbierania informacji o podatnościach w systemie Linux. W pracy w ramach kursu będziesz korzystać z Pythona – jednego z najpopularniejszych języków programowania. Użyjesz go do napisania prostych programów, które na pewno okażą się cenną pomocą w zakresie wykonywania testów bezpieczeństwa.- Videokurs 53 pkt
(31,14 zł najniższa cena z 30 dni)
53.39 zł
89.00 zł (-40%) -
Nowość Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.- Videokurs 113 pkt
(39,90 zł najniższa cena z 30 dni)
113.39 zł
189.00 zł (-40%) -
Nowość Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs 89 pkt
(39,90 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Nowość Promocja
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia.- Videokurs 119 pkt
(39,90 zł najniższa cena z 30 dni)
119.40 zł
199.00 zł (-40%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i korzystania z chmury. Aby zapewnić bezproblemowy dostęp do tych usług, inżynier musi posiadać bardzo szeroką wiedzę teoretyczną, uzupełnioną oczywiście umiejętnościami praktycznymi. Nie wystarczy wiedzieć, jak skonfigurować protokół routingu, trzeba to jeszcze prawidłowo wykonać. Ta wiedza nie przychodzi rzecz jasna sama, ale buduje się ją latami. Każdy początkujący adept inżynierii sieci zastanawia się, od czego zacząć przygodę z tym tematem. W dokonaniu prawidłowego wyboru przeszkadza tempo, w jakim obecne sieci się rozwijają – dosłownie każdy dzień przynosi w tej materii zmiany. Mnogość usług skutkuje multiplikacją protokołów. Wiele protokołów czyni sieć bardziej skomplikowaną i mniej skalowalną. Dodatkowo bogactwo rozwiązań nastręcza problemów z wyborem odpowiedniego sprzętu sieciowego i technologii. Do tego dochodzi konieczność zapewnienia ciągłości działania sieci. Słowem – praca sieciowca to nie jest bułka z masłem. Tym bardziej przygotowanie do zawodu trzeba oprzeć na solidnych podstawach.- Videokurs 101 pkt
(39,90 zł najniższa cena z 30 dni)
101.40 zł
169.00 zł (-40%) -
Promocja
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje sieć i dlaczego zachowuje się ona tak, a nie inaczej – co wynika ze sposobu działania protokołów i ich wpływu na działanie sieci. Tymczasem narzut spowodowany przez poszczególne protokoły może diametralnie zmienić sposób przesyłania danych w sieci, a co za tym idzie – szybkość jej działania czy osiąganie przez nią zbieżności. Świetnym i darmowym narzędziem, które pomaga zrozumieć pracę urządzeń, protokołów i każdego szczegółu sieci, jest program Wireshark. Umożliwia on przechwycenie ruchu na dowolnym interfejsie czy w dowolnym miejscu, a następnie jego analizę w trybie online lub offline po wcześniejszym zapisaniu przechwyconych pakietów lub ramek.- Videokurs 119 pkt
(39,90 zł najniższa cena z 30 dni)
119.40 zł
199.00 zł (-40%) -
Promocja
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT, warto go poznać, ponieważ to system darmowy, a co za tym idzie – bardzo popularny. Chętnie korzystają z niego zarówno niewielkie firmy i organizacje, jak i wielkie korporacje, wybierające Zabbixa dlatego, że radzi on sobie bez problemów z równoczesnym monitorowaniem tysięcy urządzeń. Niebanalne znaczenie ma także fakt, że jest to system stabilny, doskonalony przez wiele lat: wersja 1.0 ujrzała światło dzienne w 2004 roku. Zabbixowi możesz zaufać.- Videokurs 59 pkt
(34,65 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%)
O autorze książki
mgr inż. Dawid Farbaniec ukończył kierunek Informatyka na Państwowej Akademii Nauk Stosowanych w Krośnie. Zafascynowany językiem Asembler, wirusami komputerowymi i tematyką cybersecurity. W 2011 roku zdobył certyfikat Microsoft IT Academy: C#.NET Programowanie obiektowe.
Dawid Farbaniec - pozostałe książki
-
Promocja
Odpowiednia wiedza na temat istniejących zagrożeń i konsekwentne stosowanie właściwych praktyk bezpieczeństwa, wroga można się bowiem ustrzec jedynie dzięki znajomoci sposobów, które wykorzystuje on sam, próbując włamać się do naszego komputera. Wiedzę tę można zdobyć dzięki książce "Techniki twórców złoliwego oprogramowania. Elementarz programisty". Jej autor dzieli się z nami swoim doświadczeniem w zakresie tworzenia złśoliwego kodu i obrony przed atakami przeprowadzanymi za jego pomocą. Publikacja prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec.- PDF + ePub + Mobi
- Druk 16 pkt
(9,90 zł najniższa cena z 30 dni)
16.45 zł
32.90 zł (-50%) -
Promocja
Programowanie to w dużym uproszczeniu wydawanie komputerowi odpowiednich poleceń. Aby jednak móc to robić, trzeba opanować trudną sztukę komunikacji z maszyną, co w praktyce sprowadza się do posługiwania się zrozumiałym dla niej językiem. Obecnie niemal nikt nie musi się już uczyć języków niskopoziomowych, które są minimalistyczne i niezawodne, ale trudne do nauki i zastosowania w przypadku złożonych projektów. Z pomocą przychodzą tu języki wysokopoziomowe, a zwłaszcza łączący dużą wydajność z potężnymi możliwościami C++.- PDF + ePub + Mobi
- Druk 33 pkt
(24,90 zł najniższa cena z 30 dni)
33.50 zł
67.00 zł (-50%) -
Promocja
Jeśli chociaż na jedno z powyższych pytań odpowiedziałeś twierdząco, jesteś na dobrej drodze! Książka Asembler. Programowanie bezboleśnie i szybko wprowadzi Cię w tajniki programowania niskopoziomowego, nauczy instrukcji języka asembler, przedstawi podstawowe informacje o sposobach zapisu liczb i kodowania znaków, zaprezentuje architekturę x86-64 i zasadę działania kompilatorów, a także pokaże narzędzia programistyczne, które z pewnością wzbogacą Twój warsztat.- PDF + ePub + Mobi
- Druk 29 pkt
(19,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Znajdziesz tu obszerny opis języka C#, a także informacje o tym, jak pisać aplikacje na różne platformy systemowe i sprzętowe. Sprawdzisz, jak pisać programy komercyjne dla Sklepu Windows. Zobaczysz, jak działa technologia LINQ i do czego może przydać się wzorzec MVC. Poznasz odpowiedzi na pytania, które często sprawiają kłopot młodym programistom, a na koniec dowiesz się, jak możesz spieniężyć swoje aplikacje!- PDF + ePub + Mobi
- Druk 19 pkt
(14,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Promocja
Ta książka pomoże Ci wejść w świat programowania w C# z użyciem najnowszej wersji Visual Studio. Znajdziesz tu dokładny opis działania środowiska oraz szczegółowe informacje na temat posługiwania się językiem C# - od najprostszych operatorów i tablic, przez zachowania klas i obiektów, aż po tworzenie bibliotek i obsługę błędów. Dowiesz się, jak wykorzystać Asembler IL i na czym polega programowanie sieciowe. Odkryjesz, jak należy budować aplikację w stylu Metro dla systemu Windows 8, a na dokładkę dostaniesz listę słów kluczowych C# i zestaw instrukcji Asemblera IL.- PDF + ePub + Mobi
- Druk 19 pkt
(14,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Promocja
Przekonaj się o tym, sięgając po książkę „Asembler. Leksykon”. Przystępnie i rzeczowo wyjaśni Ci ona sposób działania procesorów zgodnych z architekturą x86, przedstawi strukturę 16-bitowych programów dla środowiska DOS i 32-bitowych programów dla systemów operacyjnych Windows, a także poszerzy Twoją wiedzę o informacje dotyczące Asemblera dla architektury 64-bitowej. Dzięki niej poznasz instrukcje języka, najważniejsze techniki programistyczne, sposoby używania elementów interfejsu użytkownika oraz narzędzia niezbędne w pracy programisty.- PDF + ePub + Mobi
- Druk 14 pkt
(9,90 zł najniższa cena z 30 dni)
14.50 zł
29.00 zł (-50%)
Zobacz pozostałe książki z serii Standard
-
Bestseller Nowość Promocja
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- PDF + ePub + Mobi
- Druk 22 pkt
(19,90 zł najniższa cena z 30 dni)
22.45 zł
44.90 zł (-50%) -
Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk 24 pkt
(19,90 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Promocja
Jeśli wszystkie Twoje zestawy LEGO® zostały już zbudowane, a Ty szukasz inspiracji do tego, by ze swoich klocków skonstruować coś zupełnie nowego, to świetnie ― Ciocia od Klocków i Brodaty Geek mają mnóstwo pomysłów i nieograniczoną wyobraźnię. Dzięki ich wskazówkom i pomysłom nauczysz się patrzeć na klocki LEGO® w zupełnie nowy sposób i kreować fantastyczne światy bez żadnych ograniczeń!- Druk 22 pkt
(19,90 zł najniższa cena z 30 dni)
22.45 zł
44.90 zł (-50%) -
Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- PDF + ePub + Mobi
- Druk 19 pkt
(18,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Promocja
Jeżeli jesteś pracownikiem dozoru lub elektromonterem albo po ukończeniu nauki planujesz zajmować się eksploatacją urządzeń elektroenergetycznych u pracodawcy lub w ramach własnej działalności, musisz posiadać odpowiednie kwalifikacje. Świadectwa kwalifikacyjne uprawniające Cię do samodzielnej eksploatacji urządzeń elektroenergetycznych „E” lub sprawowania dozoru nad ich eksploatacją „D” możesz uzyskać po pozytywnym zdaniu egzaminu kwalifikacyjnego URE Grupy 1. Ta książka ma za zadanie pomóc Ci się do niego przygotować.- PDF + ePub + Mobi
- Druk 24 pkt
(19,90 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- PDF + ePub + Mobi
- Druk 34 pkt
(31,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwie służy. Języki programowania to praktyka. Tymczasem niezbędną wiedzą, którą także powinien opanować każdy przyszły informatyk, są podstawy dotyczące teorii informacji i kodowania.- Druk 29 pkt
(26,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Wystarczy jedno kliknięcie, by znaleźć się w samym centrum niezwykłych wydarzeń. Dajcie się porwać w tę fascynującą podróż!- PDF + ePub + Mobi
- Druk 19 pkt
(18,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%)
Ebooka "Cyberwojna. Metody działania hakerów" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Cyberwojna. Metody działania hakerów" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Cyberwojna. Metody działania hakerów" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Dane producenta
- » Dane producenta:
- ISBN Książki drukowanej:
- 978-83-283-4332-0, 9788328343320
- Data wydania książki drukowanej :
- 2018-04-04
- ISBN Ebooka:
- 978-83-283-4694-9, 9788328346949
- Data wydania ebooka :
- 2018-04-03 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 158x235
- Numer z katalogu:
- 69540
- Rozmiar pliku Pdf:
- 8MB
- Rozmiar pliku ePub:
- 9.9MB
- Rozmiar pliku Mobi:
- 20.1MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Serie wydawnicze: Standard
Spis treści książki
- 1.1. Na czym polega działalność hakerów (15)
- 1.2. Subkultura hakerów (15)
- 1.3. Wojna cybernetyczna (16)
- 2.1. Przygotowanie środowiska pracy MASM32 (17)
- 2.1.1. Program "Witaj, 32-bitowy świecie!" (17)
- 2.2. Przygotowanie środowiska pracy MASM64 (18)
- 2.2.1. Program "Witaj, 64-bitowy świecie!" (21)
- 3.1. Organizacja pamięci (23)
- 3.2. Rejestry procesora (26)
- 3.3. Stos (38)
- 3.4. Tryby pracy (40)
- 3.5. Tryby adresowania (41)
- 3.6. Zestawy instrukcji (42)
- 3.7. Format instrukcji procesora (45)
- 3.7.1. Rozkodowanie instrukcji (45)
- 4.1. Procesy i wątki (49)
- 4.2. Poziomy uprawnień (52)
- 4.3. Format plików wykonywalnych Portable Executable (PE/PE32+) (53)
- 4.4. System plików (55)
- 4.4.1. Wybrane funkcje Windows API do operacji na plikach (55)
- 4.5. Wiersz polecenia (60)
- 4.6. Windows PowerShell (60)
- 4.6.1. Przykład. Liczenie linii, słów i znaków w plikach w określonym katalogu (61)
- 5.1. Instrukcje transferu danych (63)
- 5.1.1. Instrukcja MOV (63)
- 5.1.2. Instrukcje kopiowania warunkowego CMOVcc (64)
- 5.1.3. Instrukcja XCHG (66)
- 5.1.4. Instrukcja BSWAP (67)
- 5.1.5. Instrukcja XADD (68)
- 5.1.6. Instrukcja CMPXCHG (69)
- 5.1.7. Instrukcje CMPXCHG8B/CMPXCHG16B (69)
- 5.1.8. Instrukcja PUSH (70)
- 5.1.9. Instrukcja POP (71)
- 5.1.10. Instrukcje PUSHA/PUSHAD (71)
- 5.1.11. Instrukcje POPA/POPAD (72)
- 5.1.12. Instrukcje CWD/CDQ/CQO (72)
- 5.1.13. Instrukcje CBW/CWDE/CDQE (73)
- 5.1.14. Instrukcja MOVSX/MOVSXD (73)
- 5.1.15. Instrukcja MOVZX (74)
- 5.2. Instrukcje arytmetyczne (75)
- 5.2.1. Instrukcja ADCX (75)
- 5.2.2. Instrukcja ADOX (76)
- 5.2.3. Instrukcja ADD (76)
- 5.2.4. Instrukcja ADC (77)
- 5.2.5. Instrukcja SUB (77)
- 5.2.6. Instrukcja SBB (78)
- 5.2.7. Instrukcja IMUL (79)
- 5.2.8. Instrukcja MUL (79)
- 5.2.9. Instrukcja IDIV (80)
- 5.2.10. Instrukcja DIV (80)
- 5.2.11. Instrukcja INC (81)
- 5.2.12. Instrukcja DEC (81)
- 5.2.13. Instrukcja NEG (81)
- 5.2.14. Instrukcja CMP (82)
- 5.3. Instrukcje logiczne (82)
- 5.3.1. Instrukcja AND (82)
- 5.3.2. Instrukcja OR (82)
- 5.3.3. Instrukcja XOR (83)
- 5.3.4. Instrukcja NOT (83)
- 5.4. Instrukcje przesunięć i obrotów (84)
- 5.4.1. Instrukcje SAL/SHL (84)
- 5.4.2. Instrukcja SAR (85)
- 5.4.3. Instrukcja SHR (85)
- 5.4.4. Instrukcja RCL (86)
- 5.4.5. Instrukcja RCR (87)
- 5.4.6. Instrukcja ROL (88)
- 5.4.7. Instrukcja ROR (89)
- 5.4.8. Instrukcja SHRD (89)
- 5.4.9. Instrukcja SHLD (90)
- 5.5. Instrukcje do operacji na bitach i bajtach (91)
- 5.5.1. Instrukcja BT (91)
- 5.5.2. Instrukcja BTS (92)
- 5.5.3. Instrukcja BTR (92)
- 5.5.4. Instrukcja BTC (92)
- 5.5.5. Instrukcja BSF (93)
- 5.5.6. Instrukcja BSR (93)
- 5.5.7. Instrukcje SETcc (94)
- 5.5.8. Instrukcja TEST (96)
- 5.5.9. Instrukcja CRC32 (96)
- 5.5.10. Instrukcja POPCNT (97)
- 5.6. Instrukcje manipulacji bitowych (97)
- 5.6.1. Instrukcja ANDN (97)
- 5.6.2. Instrukcja BEXTR (97)
- 5.6.3. Instrukcja BLSI (98)
- 5.6.4. Instrukcja BLSMSK (98)
- 5.6.5. Instrukcja BLSR (99)
- 5.6.6. Instrukcja BZHI (99)
- 5.6.7. Instrukcja LZCNT (99)
- 5.6.8. Instrukcja MULX (100)
- 5.6.9. Instrukcja PDEP (100)
- 5.6.10. Instrukcja PEXT (101)
- 5.6.11. Instrukcja RORX (101)
- 5.6.12 Instrukcje SARX, SHLX, SHRX (102)
- 5.6.13. Instrukcja TZCNT (102)
- 5.7. Instrukcje kontroli przepływu (103)
- 5.7.1. Instrukcja JMP (103)
- 5.7.2. Instrukcje Jcc (103)
- 5.7.3. Instrukcje LOOP/LOOPcc (105)
- 5.7.4. Instrukcja CALL (106)
- 5.7.5. Instrukcja RET (106)
- 5.8. Instrukcje do operacji na napisach (106)
- 5.8.1. Instrukcje MOVS* (106)
- 5.8.2. Instrukcje CMPS* (107)
- 5.8.3. Instrukcje LODS* (108)
- 5.8.4. Instrukcje STOS* (109)
- 5.8.5. Instrukcje SCAS* (110)
- 5.9. Instrukcje wejścia/wyjścia (111)
- 5.9.1. Instrukcja IN (111)
- 5.9.2. Instrukcja OUT (111)
- 5.9.3. Instrukcje INS* (111)
- 5.9.4. Instrukcje OUTS* (112)
- 5.10. Instrukcje kontroli flag (112)
- 5.11. Instrukcje różne (113)
- 5.11.1. Instrukcja LEA (113)
- 5.11.2. Instrukcja NOP (113)
- 5.11.3. Instrukcja UD2 (113)
- 5.11.4. Instrukcja CPUID (114)
- 5.11.5. Instrukcja MOVBE (114)
- 6.1. Struktura programu MASM64 (115)
- 6.2. Zmienne i stałe (115)
- 6.2.1. Stałe (116)
- 6.2.2. Zmienne o rozmiarze bajta lub ciągu bajtów (116)
- 6.2.3. Zmienne o rozmiarze słowa (ang. word) (116)
- 6.2.4. Zmienne o rozmiarze podwójnego słowa (ang. doubleword) (116)
- 6.2.5. Zmienne o rozmiarze poczwórnego słowa (ang. quadword) (117)
- 6.2.6. Zmienne o rozmiarze 6 bajtów (117)
- 6.2.7. Zmienne o rozmiarze 10 bajtów (117)
- 6.2.8. Zmienne o rozmiarze 16 bajtów (117)
- 6.2.9. Zmienne do przechowywania liczb zmiennoprzecinkowych (117)
- 6.2.10. Zmienne używane przy instrukcjach rozszerzeń MMX i SSE (118)
- 6.3. Adresowanie argumentów (118)
- 6.3.1. Operator offset (118)
- 6.3.2. Instrukcja LEA (119)
- 6.3.3. Dereferencja (operator [ ]) (119)
- 6.4. Wywoływanie funkcji Windows API (120)
- 6.5. Program not-virus.CDJoke.Win64 (121)
- 6.6. Program not-virus.MonitorOFF.Win64 (122)
- 6.7. Program TrojanBanker.AsmKlip.Win64 (124)
- 6.8. Program BitcoinStealer.AsmKlip.Win64 (128)
- 7.1. Backdoor w języku C# dla pulpitu Windows (136)
- 7.1.1. Panel kontrolny (136)
- 7.1.2. Program infekujący (140)
- 7.1.3. Podsumowanie (146)
- 7.2. Hybrydowy backdoor w 7 kilobajtach (147)
- 7.2.1. Połączenie odwrotne (ang. reverse connection) (147)
- 7.2.2. Panel kontrolny (148)
- 7.2.3. Program infekujący (155)
- 8.1. Informacje ogólne (163)
- 8.2. Infekcja plików wykonywalnych (164)
- 8.2.1. Dołączanie kodu wirusa do pliku wykonywalnego (168)
- 8.2.2. Tworzenie "ładunku", którym będą infekowane pliki (172)
- 8.2.3. Payload Detonator - aplikacja do testowania kodu typu payload i shellcode (175)
- 9.1. Ukrywanie plików w zasobach programu (177)
- 9.2. Implementacja podstawowej funkcjonalności aplikacji Stub (178)
- 10.1. Funkcja SetWindowsHookEx (185)
- 10.2. Monitorowanie wciskanych klawiszy w 4 kilobajtach (187)
- 10.3. Pobieranie nazwy aktywnego okna (193)
- 10.4. Przesyłanie raportów (195)
- 11.1. Ogólna zasada działania (199)
- 11.2. Atak WannaCry - paraliż ponad 200 tys. komputerów (199)
- 11.3. Każdy może stworzyć ransomware (201)
- 12.1. Trochę historii (205)
- 12.1.1. Najpopularniejsze konie trojańskie z lat 1990 - 2010 stworzone w Polsce (205)
- 12.2. Pobieranie informacji o systemie (208)
- 12.3. Zdalny menedżer plików (209)
- 12.3.1. Listowanie, usuwanie i uruchamianie plików (210)
- 12.3.2. Przesyłanie plików przez gniazdo (211)
- 12.4. Podgląd kamerki internetowej (213)
- 12.5. Zrzuty ekranu (ang. screenshots) (216)
- 12.6. Dodatkowe funkcjonalności (217)
- 13.1. Adware - niechciane reklamy (219)
- 13.2. Bakteria komputerowa - replikacja aż do wyczerpania zasobów (220)
- 13.3. Bomba logiczna - uruchamianie złośliwego kodu po spełnieniu warunku (220)
- 13.4. Botnet - sieć komputerów zombie (222)
- 13.5. Chargeware - ukryte opłaty i niejasny regulamin (222)
- 13.6. Exploit - użycie błędu w oprogramowaniu (223)
- 13.7. Form Grabber - przechwytywanie danych z formularzy (224)
- 13.8. Hoax - fałszywy alarm (225)
- 13.9. Robak - rozprzestrzenianie infekcji bez nosiciela (225)
- 13.10. Rootkit - intruz ukryty w systemie (225)
- 13.11. Stealer - wykradanie poufnych informacji (226)
- 14.1. Program antywirusowy (229)
- 14.2. Zapora ogniowa (ang. firewall) (230)
- 14.3. Maszyna wirtualna (231)
- 14.4. Konfiguracja systemu Windows zwiększająca bezpieczeństwo (233)
- 14.5. Podstawowe narzędzia systemowe (234)
- 14.6. Bezpieczeństwo danych (235)
- 14.6.1. VPN - wirtualna sieć prywatna (235)
- 14.6.2. Projekt Tor i przeglądarka Tor Browser (235)
- 14.6.3. GNU Privacy Guard (236)
- 14.6.4. Komunikacja Off-The-Record (OTR) (237)
- 14.6.5. Szyfrowanie nośników z danymi (238)
- 14.6.6. Zdjęcia i metadane EXIF (239)
- 14.7. Bezpieczeństwo haseł (241)
- 14.7.1. Tworzenie bezpiecznego hasła (241)
- 14.7.2. Łamanie haseł do archiwum RAR, ZIP i innych (242)
- 14.7.3. Łamanie haseł do portali internetowych (242)
- 14.7.4. Phishing - "Haseł się nie łamie, hasła się wykrada" (243)
- 15.1. Inżynieria odwrotna kodu (ang. Reverse Code Engineering) (245)
- 15.2. Subkultura crackerów (246)
- 15.3. Rodzaje zabezpieczeń w programach (247)
- 15.4. Przegląd przydatnych narzędzi (248)
- 15.5. Legalny cracking - aplikacje typu CrackMe (249)
- 15.5.1. Programowanie aplikacji typu CrackMe (249)
- 15.5.2. Analiza i łamanie wcześniej utworzonego CrackMe (250)
- 15.5.3. Tworzenie aplikacji usuwającej zabezpieczenie, tzw. crack (250)
- 15.5.4. Dalsza nauka (252)
- 15.6. Podstawowe zasady analizy złośliwego oprogramowania (252)
- 16.1. "Skryptowy dzieciak" czy polityczny żołnierz (255)
- 16.2. W schizofrenii się nie kradnie (256)
- Podsumowując (258)
- 17.1. Podsumowanie (259)
Słowem wstępu (11)
Rozdział 1. Hacking - wprowadzenie (15)
Rozdział 2. Pakiety MASM32 i MASM64 (17)
Rozdział 3. Architektura procesorów z rodziny x86(-64) (23)
Rozdział 4. Architektura systemów z rodziny Windows NT (49)
Rozdział 5. Asembler x86(-64) - instrukcje ogólnego przeznaczenia (63)
Rozdział 6. Asembler x86(-64) - zrozumieć język wirusów (115)
Rozdział 7. Backdoor - tylne drzwi do systemu (135)
Rozdział 8. Wirus komputerowy - infekcja plików (163)
Rozdział 9. File Binder - złośliwy kod "doklejony" do pliku (177)
Rozdział 10. Keylogger - monitoring działań w systemie (185)
Rozdział 11. Ransomware - szantażowanie użytkownika (199)
Rozdział 12. Koń trojański - zdalne sterowanie zainfekowanym komputerem (205)
Rozdział 13. Pozostałe zagrożenia (219)
Rozdział 14. Bezpieczeństwo systemów Microsoft Windows (229)
Rozdział 15. Bezpieczeństwo oprogramowania - wprowadzenie (245)
Rozdział 16. Z pamiętnika hakera (255)
Rozdział 17. Zakończenie (259)
Dodatek A. Najczęściej używane funkcje logiczne (261)
Dodatek B. Leksykon pojęć używanych przez hakerów (263)
Dodatek C. Aplikacja kopiująca samą siebie do systemu - kod źródłowy (MASM64) (267)
Dodatek D. Ochrona klucza w rejestrze przed manualnym usunięciem - kod źródłowy (MASM64) (271)
Dodatek E. Opóźnione uruchomienie (ang. delayed start) - kod źródłowy (MASM64) (275)
Skorowidz (277)
Helion - inne książki
-
Nowość Promocja
Wirtualizacja umożliwia równoczesne uruchomienie różnych systemów operacyjnych na jednym sprzęcie. Dzięki temu można lepiej wykorzystać dostępną moc obliczeniową i zasoby. Oczywiście, by móc czerpać z dobrodziejstw wirtualizacji, potrzeba odpowiednich narzędzi. Jednym z najpopularniejszych programów wspierających wirtualizację jest VirtualBox. Aby łatwiej zarządzać wirtualnymi maszynami, skuteczniej monitorować ich wydajność, sprawnie je konserwować, warto nauczyć się używać właśnie tego narzędzia. Najszybciej zrobisz to z naszym poradnikiem.- PDF + ePub + Mobi
- Druk 27 pkt
(26,90 zł najniższa cena z 30 dni)
27.45 zł
54.90 zł (-50%) -
Nowość Promocja
Ta książka jest kolejnym, starannie zaktualizowanym wydaniem cenionego i lubianego poradnika, dzięki któremu Twoja praca w języku C# stanie się przyjemna i wydajna. Znajdziesz tu liczne przykłady prezentujące nowe elementy .NET 8: aliasy typów i konstruktory podstawowe, zapewniające spójny i czytelny kod. Nauczysz się stosować klauzule ochronne i uproszczoną implementację pamięci podręcznej w ASP.NET Core 8. Poznasz też nową metodę kompilacji AOT, dzięki której publikowane serwisy zajmują mniej pamięci i szybciej się uruchamiają. Na zakończenie zaznajomisz się również z technologią Blazor Full Stack, będącą nowym, zunifikowanym modelem elastycznego projektowania aplikacji sieciowych.- PDF + ePub + Mobi
- Druk 89 pkt
(39,90 zł najniższa cena z 30 dni)
89.50 zł
179.00 zł (-50%) -
Nowość Promocja
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- PDF + ePub + Mobi
- Druk 24 pkt
(19,90 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Nowość Promocja
Dzięki tej książce przyswoisz różne techniki, które pomogą Ci stać się bardziej produktywnym analitykiem danych. Najpierw zapoznasz się z tematami związanymi z rozumieniem danych i umiejętnościami miękkimi, które okazują się konieczne w pracy dobrego danologa. Dopiero potem skupisz się na kluczowych aspektach uczenia maszynowego. W ten sposób stopniowo przejdziesz ścieżkę od przeciętnego kandydata do wyjątkowego specjalisty data science. Umiejętności opisane w tym przewodniku przez wiele lat były rozpoznawane, katalogowane, analizowane i stosowane do generowania wartości i szkolenia danologów w różnych firmach i branżach.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Dzięki temu praktycznemu przewodnikowi profesjonaliści zajmujący się danymi dobrze zrozumieją wady i zalety poszczególnych rozwiązań. Omówiono tu typowe zagadnienia dotyczące architektur danych, w tym ich rozwój i możliwości. Żadna architektura nie jest na tyle uniwersalna, by być odpowiednia w każdej sytuacji, dlatego w książce znajdziesz rzetelne porównanie cech poszczególnych architektur. Dowiesz się, jakie kompromisy towarzyszą każdej z nich, niezależnie od popularności. W ten sposób o wiele łatwiej przyjdzie Ci wybór rozwiązania, które najlepiej odpowiada Twoim potrzebom.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Microsoft konsekwentnie doskonali się w tworzeniu wyjątkowych technologii i Azure jest tego świetnym przykładem. Pozwala nie tylko na rozwijanie natywnych aplikacji chmurowych, ale również na efektywną migrację starszych systemów, wdrażanie rozwiązań hybrydowych i modernizację istniejącego oprogramowania pod kątem skalowalności. Skorzystanie z pełni możliwości Azure wymaga jednak dobrego zrozumienia koncepcji przetwarzania w chmurze.- PDF + ePub + Mobi
- Druk 59 pkt
(39,90 zł najniższa cena z 30 dni)
59.50 zł
119.00 zł (-50%) -
Nowość Promocja
Dzięki tej praktycznej książce zrozumiesz podstawowe koncepcje związane z biblioteką React, takie jak składnia JSX, wzorce zaawansowane, wirtualny model DOM, mechanizm rekoncyliacji Reacta, a także zaawansowane techniki optymalizacji. W rzeczywistości jest to dość złożona biblioteka, jednak tutaj jej tajniki zostały wyjaśnione w wyjątkowo przystępny sposób. A to oznacza, że szybko i dogłębnie zrozumiesz mechanizmy kryjące się za działaniem Reacta, zdobędziesz umiejętności pozwalające na tworzenie intuicyjnego kodu Reacta, zrozumiesz jego niuanse i koncepcje ― i przejdziesz na zupełnie nowy poziom biegłości.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Dzięki tej książce zorientujesz się, że utrzymanie kontroli nad architekturą w dużej mierze zależy od zastosowanego stylu architektonicznego. Zrozumiesz też wady konwencjonalnej architektury warstwowej i zapoznasz się z zaletami stylów koncentrujących się na dziedzinie, takich jak architektura heksagonalna. Dowiesz się także, jak można ją wyrazić w kodzie źródłowym. Poznasz szczegóły różnych strategii mapowania między warstwami architektury heksagonalnej, a ponadto prześledzisz, jak różne elementy architekturalne łączą się w jedną aplikację. Bazując na stylu architektury heksagonalnej, nauczysz się tworzyć intuicyjne w późniejszej obsłudze technicznej aplikacje internetowe. Szybko się przekonasz, że wiedza zdobyta w trakcie lektury pozwoli Ci na tworzenie wysokojakościowych aplikacji, które przetrwają próbę czasu.- PDF + ePub + Mobi
- Druk 24 pkt
(19,90 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Nowość Promocja
Chcesz pracować w branży IT jako tester? W takim razie potrzebujesz solidnych podstaw! Swoją karierę rozpocznij od przygotowania się do uznawanego na całym świecie egzaminu ISTQB® „Certyfikowany tester - poziom podstawowy”. Uzyskany certyfikat otworzy Ci drzwi do wielu firm z branży informatycznej i będzie stanowił gwarancję, że posiadasz wiedzę i umiejętności wymagane od osoby pracującej na stanowisku testera.- PDF + ePub + Mobi
- Druk 34 pkt
(31,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Nowość Promocja
Koncepcje te zostały przystępnie wyjaśnione właśnie w tej książce. W szczególności zapoznasz się z praktycznymi aspektami probabilistyki, statystyki, algebry liniowej i rachunku różniczkowego. Prezentacji tych zagadnień towarzyszą fragmenty kodu w Pythonie i praktyczne przykłady zastosowań w uczeniu głębokim. Rozpoczniesz od zapoznania się z podstawami, takimi jak twierdzenie Bayesa, a następnie przejdziesz do bardziej zaawansowanych zagadnień, w tym uczenia sieci neuronowych przy użyciu wektorów, macierzy i pochodnych. Dwa ostatnie rozdziały dadzą Ci szansę użycia nowej wiedzy do zaimplementowania propagacji wstecznej i metody gradientu prostego — dwóch podstawowych algorytmów napędzających rozwój sztucznej inteligencji.- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Cyberwojna. Metody działania hakerów Dawid Farbaniec (14) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(4)
(1)
(1)
(0)
(1)
(7)
więcej opinii