×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Cyberwojna. Metody działania hakerów Dawid Farbaniec

(ebook) (audiobook) (audiobook)
  • Czasowo niedostępna
  • Promocja Przejdź
Autor:
Dawid Farbaniec
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
3.0/6  Opinie: 14
Stron:
288
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Zostało Ci na świąteczne zamówienie opcje wysyłki »

Uczyń Twój system twierdzą nie do zdobycia!

  • Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
  • Narzędzia używane do cyberataków
  • Ochrona systemu Windows(R), dane i prywatność w sieci

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

  • Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
  • Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
  • Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
  • Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
  • Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
  • Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

Bądź zawsze przygotowany na wojnę cybernetyczną!

Wybrane bestsellery

O autorze książki

mgr inż. Dawid Farbaniec ukończył kierunek Informatyka na Państwowej Akademii Nauk Stosowanych w Krośnie. Zafascynowany językiem Asembler, wirusami komputerowymi i tematyką cybersecurity. W 2011 roku zdobył certyfikat Microsoft IT Academy: C#.NET Programowanie obiektowe.

Dawid Farbaniec - pozostałe książki

Zobacz pozostałe książki z serii

Helion - inne książki

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
49,00 zł
Czasowo niedostępna
Ebook
24,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.