Cyberwojna Metody działania hakerów
Helion
Wysyłka:
Niedostępna
Sugerowana cena
Nasza cena
34,48 PLN
Oszczędzasz 30%
Najniższa cena w ciągu ostatnich 30 dni: 0,00 zł
Uczyń Twój system twierdzą nie do zdobycia!
Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
Narzędzia używane do cyberataków
Ochrona systemu Windows(R), dane i prywatność w sieci
Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.
Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!
Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:
Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)
Bądź zawsze przygotowany na wojnę cybernetyczną!
Szczegóły
Autor: Dawid Farbaniec
Wydawnictwo: Helion
ISBN: 9788328343320
Języki: polski
Rok wydania: 2018
Ilość stron: 288
Format: 16.0x23.5cm
Oprawa: Miękka
Waga: 0.44 kg
Recenzje
Klienci, którzy kupili oglądany produkt kupili także:
Cyberprzemoc
O zagrożeniach i szansach na ograniczanie zjawiska wśród adolescentów
O zagrożeniach i szansach na ograniczanie zjawiska wśród adolescentów
Wydawnictwo Uniwersytetu Warszawskiego
Mała baletnica
Initium
Czerwony Pająk
Muza
Cyberbezpieczeństwo Zarys wykładu
Wolters Kluwer