Książki, poradniki, ebooki, audiobooki -
Cyberwojna. Metody działania hakerów

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

Bezpieczeństwo sieci

Cyberwojna. Metody działania hakerów

cyberwUczyń Twój system twierdzą nie do zdobycia!

Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R).
Narzędzia używane do cyberataków.
Ochrona systemu Windows(R), dane i prywatność w sieci.

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa.

Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

  • Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
  • Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
  • Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
  • Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
  • Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
  • Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

Bądź zawsze przygotowany na wojnę cybernetyczną!

 

Kup teraz

Pobierz darmowy fragmentpdf icon2Rozmiar: 930,0 KB

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Leczyć czy wyleczyć?

Leczyć czy wyleczyć?

W jaki sposób skutecznie wspomóc organizm w walce z chorobami uznanymi za nieuleczalne. Kontynuacja przekazywania sprawdzonej wiedzy o alternatywnych sposobach leczenia. To co jest wyjątkowe w tej książce, to fakt, że...

Więcej w : Zdrowe odżywianie

Czytaj więcej...

Biznes i kariera

CZWARTA DROGA. Przełom w budże…

CZWARTA DROGA. Przełom w budżecie domowym.

Nowy sposób na rozwiązanie problemu braku pieniędzy - TERAZ I W PRZYSZŁOŚCI! 39% więcej pieniędzy - odzyskanych ze stałych domowych wydatków!   Czy chcesz poznać tajemniczą czwartą drogę, która pomoże Ci zabezpieczyć się przed...

Więcej w : Edukacja finansowa

Czytaj więcej...
Designed by :