ODBIERZ TWÓJ BONUS :: »

Cyberwojna. Metody działania hakerów Dawid Farbaniec

(ebook) (audiobook) (audiobook)
Autor:
Dawid Farbaniec
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
3.0/6  Opinie: 14
Stron:
288
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
49,00 zł
Powiadom mnie, gdy książka będzie dostępna

Ebook
24,50 zł 49,00 zł (-50%)
24,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Działalności hakerów i mechanizmów cyberwojny
  • Przygotowania środowiska MASM32 i MASM64 do analizy i tworzenia kodu
  • Architektury procesorów x86(-64) i organizacji pamięci
  • Funkcjonowania systemów Windows NT, ich procesów, wątków i uprawnień
  • Instrukcji Asemblera x86(-64) używanych przez złośliwe oprogramowanie
  • Tworzenia i analizy kodu w dialekcie MASM64
  • Budowy i działania backdoorów oraz metod infekcji systemów
  • Mechanizmów infekcji plików wykonywalnych przez wirusy komputerowe
  • Tworzenia i wykrywania file binderów oraz ukrywania złośliwego kodu
  • Implementacji i wykrywania keyloggerów monitorujących aktywność użytkownika
  • Zasad działania ransomware i przykładów ataków (np. WannaCry)
  • Budowy koni trojańskich do zdalnego sterowania komputerem
  • Analizy innych zagrożeń: adware, botnety, rootkity, stealer, robaki
  • Zabezpieczania systemów Windows: antywirusy, firewalle, maszyny wirtualne
  • Ochrony danych i prywatności: VPN, Tor, szyfrowanie, bezpieczne hasła
  • Wprowadzenia do inżynierii odwrotnej i analizy złośliwego oprogramowania

Uczyń Twój system twierdzą nie do zdobycia!

  • Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
  • Narzędzia używane do cyberataków
  • Ochrona systemu Windows(R), dane i prywatność w sieci

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

  • Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
  • Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
  • Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
  • Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
  • Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
  • Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

Bądź zawsze przygotowany na wojnę cybernetyczną!

Wybrane bestsellery

O autorze książki

mgr inż. Dawid Farbaniec ukończył kierunek Informatyka na Państwowej Akademii Nauk Stosowanych w Krośnie. Zafascynowany językiem Asembler, wirusami komputerowymi i tematyką cybersecurity. W 2011 roku zdobył certyfikat Microsoft IT Academy: C#.NET Programowanie obiektowe.

Dawid Farbaniec - pozostałe książki

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka "Cyberwojna. Metody działania hakerów" zawiera praktyczne przykłady ataków i narzędzi hakerskich?
Tak, książka prezentuje szczegółowe przykłady działania różnych typów złośliwego oprogramowania (np. backdoory, wirusy, keyloggery, ransomware, trojany) oraz omawia narzędzia wykorzystywane przez hakerów, ilustrując je kodem i opisami technicznymi.
2. Czy z tej książki nauczę się, jak zabezpieczyć system Windows przed cyberatakami?
Tak, publikacja zawiera rozdziały poświęcone ochronie systemów Windows, konfiguracji zabezpieczeń, korzystaniu z programów antywirusowych, zapór ogniowych, VPN oraz innych metod zwiększających bezpieczeństwo danych i prywatności.
3. Czy znajdę w książce informacje o inżynierii odwrotnej i analizie złośliwego kodu?
Tak, książka wprowadza w temat inżynierii odwrotnej (reverse engineering), analizę kodu i podstawowe zasady analizy złośliwego oprogramowania, co jest szczególnie przydatne dla osób chcących zrozumieć mechanizmy działania malware.
4. Czy książka nadaje się do samodzielnej nauki, jeśli nie mam dużego doświadczenia w programowaniu?
Tak, książka została napisana w przystępny sposób, zawiera wyjaśnienia podstawowych pojęć oraz liczne przykłady, dzięki czemu jest odpowiednia także dla osób początkujących w tematyce bezpieczeństwa IT i programowania.
5. Czy publikacja obejmuje aktualne zagrożenia i nowe techniki stosowane przez cyberprzestępców?
Tak, książka omawia zarówno klasyczne, jak i współczesne zagrożenia, takie jak ataki ransomware, botnety, phishing, exploity czy rootkity, prezentując je na przykładach i wyjaśniając mechanizmy ich działania.
6. Jakie umiejętności techniczne mogę rozwinąć dzięki tej książce?
Po lekturze zdobędziesz praktyczną wiedzę z zakresu architektury procesorów x86(-64), asemblera, systemów Windows NT, tworzenia i analizy kodu malware, a także zabezpieczania systemów przed atakami.
7. Czy książka wyjaśnia, jak działają popularne narzędzia do ochrony danych i prywatności w sieci?
Tak, w książce znajdziesz omówienie takich narzędzi jak VPN, Tor, GNU Privacy Guard, szyfrowanie danych oraz wskazówki dotyczące bezpiecznej komunikacji i ochrony haseł.
8. W jakim formacie dostępna jest książka "Cyberwojna. Metody działania hakerów" w księgarni Helion.pl?
Książka jest dostępna zarówno w wersji drukowanej, jak i w formatach elektronicznych (ebook: PDF, ePub, mobi), co pozwala dopasować sposób czytania do własnych preferencji.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
49,00 zł
Czasowo niedostępna
Ebook
24,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint