Hacking - książki
Książki, ebooki, audiobooki, kursy video z kategorii: Hacking dostępne w księgarni Helion
-
Promocja
When Practical Unix Security was first published more than a decade ago, it became an instant classic. Crammed with information about host security, it saved many a Unix system administrator from disaster. The second edition added much-needed Internet security coverage and doubled the size of the original volume. The third edition is a comprehensiv-
- ePub + Mobi pkt
(95,90 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł(-15%) -
-
Promocja
The subject of security never strays far from the minds of IT workers, for good reason. If there is a network with even just one connection to another network, it needs to be secured. RADIUS, or Remote Authentication Dial-In User Service, is a widely deployed protocol that enables companies to authenticate, authorize and account for remote users wh-
- ePub + Mobi pkt
(61,90 zł najniższa cena z 30 dni)
92.65 zł
109.00 zł(-15%) -
-
Promocja
Most applications these days are at least somewhat network aware, but how do you protect those applications against common network security threats? Many developers are turning to OpenSSL, an open source version of SSL/TLS, which is the most widely used protocol for secure network communications.The OpenSSL library is seeing widespread adoption fo-
- ePub + Mobi pkt
(72,90 zł najniższa cena z 30 dni)
109.65 zł
129.00 zł(-15%) -
-
Promocja
Since the first edition of this classic reference was published, World Wide Web use has exploded and e-commerce has become a daily part of business and personal life. As Web use has grown, so have the threats to our security and privacy--from credit card fraud to routine invasions of privacy by marketers to web site defacements to attacks that-
- ePub + Mobi pkt
(89,90 zł najniższa cena z 30 dni)
135.15 zł
159.00 zł(-15%) -
-
Promocja
One of Java's most striking claims is that it provides a secure programming environment. Yet despite endless discussion, few people understand precisely what Java's claims mean and how it backs up those claims. If you're a developer, network administrator or anyone else who must understand or work with Java's security mechanisms, Java Security is t-
- ePub + Mobi pkt
(95,90 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł(-15%) -
-
Promocja
Fifty years ago, in 1984, George Orwell imagined a future in which privacy was demolished by a totalitarian state that used spies, video surveillance, historical revisionism, and control over the media to maintain its power. Those who worry about personal privacy and identity--especially in this day of technologies that encroach upon these rig-
- ePub + Mobi pkt
(30,90 zł najniższa cena z 30 dni)
46.74 zł
54.99 zł(-15%) -
-
Promocja
In the five years since the first edition of this classic book was published, Internet use has exploded. The commercial world has rushed headlong into doing business on the Web, often without integrating sound security technologies and policies into their products and methods. The security risks--and the need to protect both business and person-
- ePub + Mobi pkt
(106,90 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
-
Oto druga część wyczerpującego przewodnika po praktycznych zastosowaniach kryptografii oraz mechanizmach bezpieczeństwa pozwalających na skuteczną ochronę informacji, sieci i systemów komputerowych. Znajdziesz tu m.in. opis sprawdzonych metod zarządzania kluczami, a ponadto najpopularniejsze techniki uwierzytelniania użytkowników. Poczytasz o algor
- Druk pkt
Czasowo niedostępna
-
Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz się efektywnie wykorzystywać system Sag
- Druk pkt
Czasowo niedostępna
-
Autor na praktycznych przykładach udowadnia skuteczność zastosowanych technologii, które są porównywalne z komercyjnymi, i pokazuje sposoby ich wykorzystywania. Dołączone do książki skrypty umożliwiają przetestowanie omawianych technologii w praktyce.
- Druk pkt
Czasowo niedostępna
-
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje oraz rządy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Prywatność to dziś luksus, na który niewielu z nas może sobie pozwolić.
- Druk pkt
Czasowo niedostępna
-
„Duch w sieci. Autobiografia” jest trzymającą w napięciu prawdziwą historię życia Kevina Mitnicka, opowiedzianą jak w klasycznym thrillerze czy powieści szpiegowskiej. Opisuje skomplikowane dzieciństwo Mitnicka, młodość, kiedy – jak wielu kolegów - zaczął włamywać się do systemów telefonicznych, a następnie pasję, jaką okazał
- Druk pkt
Czasowo niedostępna