Książki, poradniki, ebooki, audiobooki -
cyberprzestępcy - Chmura tagów

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Znaleziono 4 pozycji oznaczone jako: "cyberprzestępcy"

Wyników 1 - 4 z 4

Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej

Kategoria: Nowości informatyki
Utworzone: piątek, 12, maj 2023 17:09

sztwcyCyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje wojenne przeniosły się częściowo do cyberprzestrzeni. Agresorzy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Niebezpieczeństwo grozi każdemu, również rządom, instytucjom i wielkim korporacjom. Aby się obronić, najpierw trzeba poznać wroga.

Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji.

Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej

Kategoria: Bezpieczeństwo systemów
Utworzone: piątek, 12, maj 2023 17:09

sztwcyCyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje wojenne przeniosły się częściowo do cyberprzestrzeni. Agresorzy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Niebezpieczeństwo grozi każdemu, również rządom, instytucjom i wielkim korporacjom. Aby się obronić, najpierw trzeba poznać wroga.

Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji.

Metasploit. Receptury pentestera. Wydanie II. eBook

Kategoria: E-booki
Utworzone: piątek, 12, wrzesień 2014 06:01

metarpNajlepsze przepisy na bezpieczeństwo Twoich danych!

Jeżeli Twój system przechowuje i przetwarza poufne informacje - dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego - jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna - zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa.

Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach.

Metasploit. Receptury pentestera. Wydanie II

Kategoria: Bezpieczeństwo sieci
Utworzone: piątek, 12, wrzesień 2014 05:59

metarpNajlepsze przepisy na bezpieczeństwo Twoich danych!

Jeżeli Twój system przechowuje i przetwarza poufne informacje - dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego - jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna - zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa.

Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach.

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

O zdrowiu

Sekrety Salsy

Sekrety Salsy

Czy 2 kroki do tyłu po zrobieniu kroku naprzód to porażka? Nie!!! To jest SALSA! „Sekrety Salsy” to pierwszy na polskim rynku wydawniczym osobisty przewodnik w głąb tanecznego świata, do którego...

Więcej w : Ciało i duch

Czytaj więcej...

Biznes i kariera

3 kroki do wolności finansowej

3 kroki do wolności finansowej

Wiedza na temat wolności finansowej sprowadzona do prostej formuły 3 kroków. Publikacja ta, to ostatnia w 2009 roku pozycja poruszająca tę tematykę. To, co wyróżnia ją spośród poprzednich tego typu książek,...

Więcej w : Edukacja finansowa

Czytaj więcej...
Designed by :