Książki, poradniki, ebooki, audiobooki -
Cyberwojna. Metody działania hakerów

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

Bezpieczeństwo sieci

Cyberwojna. Metody działania hakerów

cyberwUczyń Twój system twierdzą nie do zdobycia!

Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R).
Narzędzia używane do cyberataków.
Ochrona systemu Windows(R), dane i prywatność w sieci.

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa.

Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

  • Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
  • Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
  • Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
  • Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
  • Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
  • Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

Bądź zawsze przygotowany na wojnę cybernetyczną!

 

Kup teraz

Pobierz darmowy fragmentpdf icon2Rozmiar: 930,0 KB

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

NO STRESS

NO STRESS

Jak poradzić sobie ze stresem?I dlaczego większość ludzi robi błąd, za bardzo się spinając? Jest wiele sytuacji, w jakich stres się pojawia i może nawet nie zdajesz sobie sprawy, że ci...

Więcej w : Ciało i duch

Czytaj więcej...

Biznes i kariera

Programy partnerskie w praktyc…

Programy partnerskie w praktyce

Poradnik napisany przez doświadczonego Partnera, który zarabia ponad 1000 zł miesięcznie na programie partnerskim. Odkryj, co jest naprawdę ważne, aby skutecznie zarabiać w programach partnerskich. Tysiącom osób dano takie same lub podobne...

Więcej w : E-biznes

Czytaj więcej...
Designed by :