Książki, poradniki, ebooki, audiobooki -
hakerzy - Chmura tagów

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Znaleziono 9 pozycji oznaczone jako: "hakerzy"

Wyników 1 - 9 z 9

Cyberwojna. Metody działania hakerów

Kategoria: Bezpieczeństwo sieci
Utworzone: piątek, 06, kwiecień 2018 11:47

cyberwUczyń Twój system twierdzą nie do zdobycia!

Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R).
Narzędzia używane do cyberataków.
Ochrona systemu Windows(R), dane i prywatność w sieci.

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa.

Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni

Kategoria: Klasyka hakera
Utworzone: poniedziałek, 23, październik 2017 11:09

oddodnPierwszy „strzał” zwiastujący erę wojen cyfrowych padł na przełomie 2009 i 2010 roku w zakładzie wzbogacania uranu pod Natanz w środkowym Iranie. Przedstawiciele jednostki ONZ odpowiedzialnej za monitorowanie irańskiego programu nuklearnego zorientowali się, że wirówki służące do wzbogacania uranu zaczęły się psuć na ogromną skalę bez pozornie wytłumaczalnych przyczyn.

Nie wiedzieli jeszcze, że kilka miesięcy wcześniej, w czerwcu 2009 roku, ktoś dyskretnie uruchomił niszczycielską broń cyfrową na komputerach w Iranie. Ta broń, nazwana Stuxnet, po cichu wśliznęła się do krytycznych systemów w Natanz z jednym zadaniem: sabotować program nuklearny w Iranie.

Nie, to nie jest kolejna powieść science fiction. Na stronach tej książki znajdziesz całą historię tej pierwszej na świecie cyberbroni, od jej genezy za murami Białego Domu do skutków jej użycia w irańskim zakładzie.

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

Kategoria: Bezpieczeństwo systemów
Utworzone: poniedziałek, 08, luty 2016 13:14

incbezPomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży - jedne i drugie stają się coraz bardziej wyrafinowane.

W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów.

Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując - procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych.

Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie

Kategoria: Bezpieczeństwo sieci
Utworzone: poniedziałek, 08, luty 2016 12:52

zbrodnBESTSELLER "NEW YORK TIMESA" I "WALL STREET JOURNAL"

JEDNA Z 10 NAJLEPSZYCH KSIĄŻEK ROKU WEDŁUG "THE WASHINGTON POST"

Marc Goodman to światowy autorytet w dziedzinie bezpieczeństwa międzynarodowego. Dziś zaprasza Cię do cyfrowego podziemia. W swojej najnowszej książce ujawnia, w jaki sposób przestępcy, korporacje, a nawet państwa wykorzystują nowe technologie przeciwko nam. Pokazuje też, jak przerażająco bezbronni jesteśmy wobec tego zjawiska...

Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak.

Łamanie i zabezpieczanie aplikacji w systemie iOS. eBook

Kategoria: E-booki
Utworzone: wtorek, 18, grudzień 2012 06:19

lamzabTwoja lektura obowiązkowa!

iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urządzeniach firmy Apple. Jednak dzięki tej popularności jest on też łakomym kąskiem dla hakerów. Uzyskanie dostępu do danych przechowywanych w telefonie może mieć katastrofalne skutki. Dlatego jeżeli tworzysz aplikacje na platformę iOS, ta książka jest dla Ciebie pozycją obowiązkową.

Jak obronić się przed atakiem? Wszystkie niezbędne informacje znajdziesz w tym wyjątkowym podręczniku. W trakcie lektury dowiesz się, jak działają hakerzy, jak wyszukują słabe punkty aplikacji oraz jak modyfikują jej kod. Ponadto nauczysz się utrudniać śledzenie kodu Twojej aplikacji oraz bezpiecznie usuwać pliki (tak, aby nie było możliwe ich odtworzenie). Wśród poruszanych tematów znajdziesz również te związane z transmisją danych: wykorzystanie protokołu SSL to nie wszystko, musisz zadbać także o to, żeby nie było możliwe przejęcie sesji SSL. Weź książkę do ręki i obroń się przed atakiem!

Łamanie i zabezpieczanie aplikacji w systemie iOS

Kategoria: Bezpieczeństwo systemów
Utworzone: poniedziałek, 10, grudzień 2012 12:56

lamzabTwoja lektura obowiązkowa!

iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urządzeniach firmy Apple. Jednak dzięki tej popularności jest on też łakomym kąskiem dla hakerów. Uzyskanie dostępu do danych przechowywanych w telefonie może mieć katastrofalne skutki. Dlatego jeżeli tworzysz aplikacje na platformę iOS, ta książka jest dla Ciebie pozycją obowiązkową.

Jak obronić się przed atakiem? Wszystkie niezbędne informacje znajdziesz w tym wyjątkowym podręczniku. W trakcie lektury dowiesz się, jak działają hakerzy, jak wyszukują słabe punkty aplikacji oraz jak modyfikują jej kod. Ponadto nauczysz się utrudniać śledzenie kodu Twojej aplikacji oraz bezpiecznie usuwać pliki (tak, aby nie było możliwe ich odtworzenie). Wśród poruszanych tematów znajdziesz również te związane z transmisją danych: wykorzystanie protokołu SSL to nie wszystko, musisz zadbać także o to, żeby nie było możliwe przejęcie sesji SSL. Weź książkę do ręki i obroń się przed atakiem!

Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji

Kategoria: Kryptografia
Utworzone: czwartek, 19, styczeń 2012 18:28

krybekPoznaj najskuteczniejsze techniki ochrony systemów
oraz informacji  zostań ekspertem
w dziedzinie bezpieczeństwa w Internecie!

  • Opanuj techniki bezpiecznego uwierzytelniania użytkowników
  • Wykorzystaj potencjał drzemiący w protokołach SSH, HTTPS i SSL
  • Poznaj metody wykrywania ataków hakerskich i wirusów oraz skutecznej obrony przed nimi

Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości organizacji kwestie ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także skutecznego odpierania ataków sieciowych, stały się zagadnieniem mogącym przesądzić o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie dla zwykłych użytkowników Internetu, często przetrzymujących na dyskach poufne dokumenty i korzystających z bankowości elektronicznej. Na szczęście mamy już dziś świetne technologie i narzędzia związane z bezpieczeństwem sieci komputerowych oraz kryptografią. Jedyne, co musisz zrobić, to uzbroić się w wiedzę, jak skutecznie je wykorzystać.

Hakerzy i malarze. Wielkie idee ery komputerów

Kategoria: Klasyka hakera
Utworzone: wtorek, 30, listopad 1999 00:00

Hakerzy i malarze. Wielkie idee ery komputerówMamy już za sobą erę pary, erę telewizji i erę samochodu. Nastała era komputerów. Nie era podboju kosmosu, nie era wszechobecnego pokoju, ale właśnie era komputerów. Komputery są niemal wszędzie, a osoby i firmy, które kształtują ich obecną postać, są powszechnie znane i rozpoznawane. Zastanawiasz się, dlaczego tak się dzieje? Dlaczego niektóre, pozornie genialne, idee upadają, a inne - rozkwitają? Na pewno łatwiej będzie Ci to zrozumieć, gdy poznasz sposób myślenia osób związanych z komputerami i programowaniem.

"Hakerzy i malarze. Wielkie idee ery komputerów" to książka, której autor próbuje wyjaśnić światu to, co dzieje się aktualnie w branży komputerowej, a co więcej -- stara się to wyjaśnić używając zrozumiałego języka. Opisuje więc historie powstania wielkich firm, pomysły rozwijane przez ludzi zwanych często ""mózgowcami". Pokazuje też, dlaczego małe, niezależne firmy programistyczne osiągają sukces na tym samym rynku, z którego rokrocznie znika kilka gigantów i dlaczego programiści wydają się tak bardzo różni od przedstawicieli innych zawodów.
Czytając tę książkę, dowiesz się między innymi:

Hakerzy i malarze. Wielkie idee ery komputerów

Kategoria: Najlepiej oceniane
Utworzone: wtorek, 30, listopad 1999 00:00

Hakerzy i malarze. Wielkie idee ery komputerówMamy już za sobą erę pary, erę telewizji i erę samochodu. Nastała era komputerów. Nie era podboju kosmosu, nie era wszechobecnego pokoju, ale właśnie era komputerów. Komputery są niemal wszędzie, a osoby i firmy, które kształtują ich obecną postać, są powszechnie znane i rozpoznawane. Zastanawiasz się, dlaczego tak się dzieje? Dlaczego niektóre, pozornie genialne, idee upadają, a inne - rozkwitają? Na pewno łatwiej będzie Ci to zrozumieć, gdy poznasz sposób myślenia osób związanych z komputerami i programowaniem.

"Hakerzy i malarze. Wielkie idee ery komputerów" to książka, której autor próbuje wyjaśnić światu to, co dzieje się aktualnie w branży komputerowej, a co więcej -- stara się to wyjaśnić używając zrozumiałego języka. Opisuje więc historie powstania wielkich firm, pomysły rozwijane przez ludzi zwanych często ""mózgowcami". Pokazuje też, dlaczego małe, niezależne firmy programistyczne osiągają sukces na tym samym rynku, z którego rokrocznie znika kilka gigantów i dlaczego programiści wydają się tak bardzo różni od przedstawicieli innych zawodów.
Czytając tę książkę, dowiesz się między innymi:

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

O zdrowiu

Dieta proteinowa

Dieta proteinowa

Zdawać by się mogło, że prawa odchudzania są jak prawa fizyki - z góry ustalone i niepodważalne. Nawet dziecko wie, że aby zrzucić zbędne kilogramy, trzeba przestać jeść. A jednak...

Więcej w : Zdrowe odżywianie

Czytaj więcej...

Biznes i kariera

Carry Trading

Carry Trading

Carry Trading - wykorzystaj możliwości inwestowania dużych banków i funduszy inwestycyjnych! Zacznij wreszcie zarabiać naprawdę konkretne pieniądze wykorzystując sprawdzone sposoby. Tytuł brzmi bardzo tajemniczo i skomplikowanie, nie mniej jednak cały proces...

Więcej w : Inwestowanie

Czytaj więcej...
Designed by :