ODBIERZ TWÓJ BONUS :: »

Cyberwojna. Metody działania hakerów Dawid Farbaniec

Autor:
Dawid Farbaniec
Serie wydawnicze:
Standard
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
3.0/6  Opinie: 14
Stron:
288
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
49,00 zł
Powiadom mnie, gdy książka będzie dostępna

Ebook
24,50 zł 49,00 zł (-50%)
24,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Działalności hakerów i mechanizmów cyberwojny
  • Przygotowania środowiska MASM32 i MASM64 do analizy i tworzenia kodu
  • Architektury procesorów x86(-64) i organizacji pamięci
  • Funkcjonowania systemów Windows NT, ich procesów, wątków i uprawnień
  • Instrukcji Asemblera x86(-64) używanych przez złośliwe oprogramowanie
  • Tworzenia i analizy kodu w dialekcie MASM64
  • Budowy i działania backdoorów oraz metod infekcji systemów
  • Mechanizmów infekcji plików wykonywalnych przez wirusy komputerowe
  • Tworzenia i wykrywania file binderów oraz ukrywania złośliwego kodu
  • Implementacji i wykrywania keyloggerów monitorujących aktywność użytkownika
  • Zasad działania ransomware i przykładów ataków (np. WannaCry)
  • Budowy koni trojańskich do zdalnego sterowania komputerem
  • Analizy innych zagrożeń: adware, botnety, rootkity, stealer, robaki
  • Zabezpieczania systemów Windows: antywirusy, firewalle, maszyny wirtualne
  • Ochrony danych i prywatności: VPN, Tor, szyfrowanie, bezpieczne hasła
  • Wprowadzenia do inżynierii odwrotnej i analizy złośliwego oprogramowania

Uczyń Twój system twierdzą nie do zdobycia!

  • Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
  • Narzędzia używane do cyberataków
  • Ochrona systemu Windows(R), dane i prywatność w sieci

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

  • Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
  • Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
  • Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
  • Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
  • Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
  • Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

Bądź zawsze przygotowany na wojnę cybernetyczną!

NIECH TWÓJ KOD ROZKWITNIE!

Wybrane bestsellery

O autorze książki

mgr inż. Dawid Farbaniec ukończył kierunek Informatyka na Państwowej Akademii Nauk Stosowanych w Krośnie. Zafascynowany językiem Asembler, wirusami komputerowymi i tematyką cybersecurity. W 2011 roku zdobył certyfikat Microsoft IT Academy: C#.NET Programowanie obiektowe.

Dawid Farbaniec - pozostałe książki

Zobacz pozostałe książki z serii Standard

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka "Cyberwojna. Metody działania hakerów" zawiera praktyczne przykłady ataków i narzędzi hakerskich?
Tak, książka prezentuje szczegółowe przykłady działania różnych typów złośliwego oprogramowania (np. backdoory, wirusy, keyloggery, ransomware, trojany) oraz omawia narzędzia wykorzystywane przez hakerów, ilustrując je kodem i opisami technicznymi.
2. Czy z tej książki nauczę się, jak zabezpieczyć system Windows przed cyberatakami?
Tak, publikacja zawiera rozdziały poświęcone ochronie systemów Windows, konfiguracji zabezpieczeń, korzystaniu z programów antywirusowych, zapór ogniowych, VPN oraz innych metod zwiększających bezpieczeństwo danych i prywatności.
3. Czy znajdę w książce informacje o inżynierii odwrotnej i analizie złośliwego kodu?
Tak, książka wprowadza w temat inżynierii odwrotnej (reverse engineering), analizę kodu i podstawowe zasady analizy złośliwego oprogramowania, co jest szczególnie przydatne dla osób chcących zrozumieć mechanizmy działania malware.
4. Czy książka nadaje się do samodzielnej nauki, jeśli nie mam dużego doświadczenia w programowaniu?
Tak, książka została napisana w przystępny sposób, zawiera wyjaśnienia podstawowych pojęć oraz liczne przykłady, dzięki czemu jest odpowiednia także dla osób początkujących w tematyce bezpieczeństwa IT i programowania.
5. Czy publikacja obejmuje aktualne zagrożenia i nowe techniki stosowane przez cyberprzestępców?
Tak, książka omawia zarówno klasyczne, jak i współczesne zagrożenia, takie jak ataki ransomware, botnety, phishing, exploity czy rootkity, prezentując je na przykładach i wyjaśniając mechanizmy ich działania.
6. Jakie umiejętności techniczne mogę rozwinąć dzięki tej książce?
Po lekturze zdobędziesz praktyczną wiedzę z zakresu architektury procesorów x86(-64), asemblera, systemów Windows NT, tworzenia i analizy kodu malware, a także zabezpieczania systemów przed atakami.
7. Czy książka wyjaśnia, jak działają popularne narzędzia do ochrony danych i prywatności w sieci?
Tak, w książce znajdziesz omówienie takich narzędzi jak VPN, Tor, GNU Privacy Guard, szyfrowanie danych oraz wskazówki dotyczące bezpiecznej komunikacji i ochrony haseł.
8. W jakim formacie dostępna jest książka "Cyberwojna. Metody działania hakerów" w księgarni Helion.pl?
Książka jest dostępna zarówno w wersji drukowanej, jak i w formatach elektronicznych (ebook: PDF, ePub, mobi), co pozwala dopasować sposób czytania do własnych preferencji.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
49,00 zł
Czasowo niedostępna
Ebook
24,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile