Facebook
    ODBIERZ TWÓJ BONUS :: »

    Cyberwojna. Metody działania hakerów (ebook)(audiobook)(audiobook)

    Autor:
    Dawid Farbaniec
    Wydawnictwo:
    Helion
    Wydawnictwo:
    Helion
    Ocena:
    3.3/6  Opinie: 9
    Stron:
    288
    Druk:
    oprawa miękka
    3w1 w pakiecie:
    PDF
    ePub
    Mobi
    Wyłącznie

    Książka

    49,00 zł

    Powiadom mnie, gdy książka będzie dostępna

    Ebook

    49,00 zł

    Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

    Poleć tę książkę znajomemu Poleć tę książkę znajomemu!!

    Przenieś na półkę

    Do przechowalni

    Uczyń Twój system twierdzą nie do zdobycia!

    • Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
    • Narzędzia używane do cyberataków
    • Ochrona systemu Windows(R), dane i prywatność w sieci

    Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

    Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

    Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

    • Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
    • Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
    • Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
    • Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
    • Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
    • Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

    Bądź zawsze przygotowany na wojnę cybernetyczną!

    O autorze

    Dawid Farbaniec jest inżynierem informatyki. Ukończył kierunek Informatyka na Państwowej Wyższej Szkole Zawodowej w Krośnie . Swoją przygodę z programowaniem rozpoczął pod koniec szkoły podstawowej, kiedy dostał pierwszy komputer (Intel Celeron 333Mhz, 128 MB RAM, 6 GB HDD). W liceum i na początku studiów zafascynowany językiem Asembler, wirusami komputerowymi i tematyką Hacking/Security. W 2011 roku zdobył certyfikat "Microsoft IT Academy: C#.NET Programowanie obiektowe".

    Zawodowo pracuje jako Informatyk-Programista tworząc oprogramowanie w oparciu o platformę .NET i język C#. W wolnym czasie tworzy gry i aplikacje na platformę Windows Phone oraz dzieli się swoją wiedzą pisząc książki informatyczne. Ma doświadczenie w pracy z językiem C#, platformą .NET, Asembler x86/x64, Unity3D, Windows Phone i Windows API.

    Zamknij

    Wybierz metodę płatności