Cyberwojna. Metody działania hakerów okładka

Średnia Ocena:


Cyberwojna. Metody działania hakerów

Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R) Narzędzia używane do cyberataków Ochrona systemu Windows(R), dane i prywatność w sieci Z różnorakich mediów napływają info o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do kluczowych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują dużo urządzeń, skutecznie paraliżując ich działanie. Media stale donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna! Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce pdf znajdziesz: Informacje o działaniu procesora opartego na architekturze x86(-64) a także systemów Windows NT(R) Przyjazny opis najistotniejszych instrukcji Asemblera x86(-64) Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów" Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium a także wielu innych zagrożeń w postaci technicznego opisu Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R) Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering) Bądź zawsze przygotowany na wojnę cybernetyczną!

Szczegóły
Tytuł Cyberwojna. Metody działania hakerów
Autor: Farbaniec Dawid
Rozszerzenie: brak
Język wydania: polski
Ilość stron:
Wydawnictwo: Wydawnictwo Helion
Rok wydania: 2018
Tytuł Data Dodania Rozmiar
Porównaj ceny książki Cyberwojna. Metody działania hakerów w internetowych sklepach i wybierz dla siebie najtańszą ofertę. Zobacz u nas podgląd ebooka lub w przypadku gdy jesteś jego autorem, wgraj skróconą wersję książki, aby zachęcić użytkowników do zakupu. Zanim zdecydujesz się na zakup, sprawdź szczegółowe informacje, opis i recenzje.

Cyberwojna. Metody działania hakerów PDF - podgląd:

Jesteś autorem/wydawcą tej książki i zauważyłeś że ktoś wgrał jej wstęp bez Twojej zgody? Nie życzysz sobie, aby podgląd był dostępny w naszym serwisie? Napisz na adres [email protected] a my odpowiemy na skargę i usuniemy zgłoszony dokument w ciągu 24 godzin.

 


Podgląd niedostępny.

 

promuj książkę

To twoja książka?

Wgraj kilka pierwszych stron swojego dzieła!
Zachęcisz w ten sposób czytelników do zakupu.