ODBIERZ TWÓJ BONUS :: »

    Cyberwojna. Metody działania hakerów (ebook)(audiobook)(audiobook)

    Wydawnictwo:
    Helion
    Wydawnictwo:
    Helion
    Ocena:
    3.6/6  Opinie: 8
    Stron:
    288
    Druk:
    oprawa miękka
    3w1 w pakiecie:
    PDF
    ePub
    Mobi

    Książka

    49,00 zł

    Dodaj do koszyka Wysyłamy w 24h Dostawa 0,00 zł

    Ebook

    49,00 zł 20%
    39,20 zł

    Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

    Przenieś na półkę

    Do przechowalni

    Do przechowalni

    Uczyń Twój system twierdzą nie do zdobycia!

    • Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
    • Narzędzia używane do cyberataków
    • Ochrona systemu Windows(R), dane i prywatność w sieci

    Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

    Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

    Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

    • Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
    • Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
    • Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
    • Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
    • Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
    • Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

    Bądź zawsze przygotowany na wojnę cybernetyczną!

    Zamknij

    Wybierz metodę płatności