Cyberwojna. Metody działania hakerów - Dawid Farbaniec

Cyberwojna. Metody działania hakerów - Dawid Farbaniec

Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R) Narzędzia używane do cyberataków Ochrona systemu Windows(R), dane i prywatność w sieci Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie. Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna! Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz: Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R) Przyjazny opis najważniejszych instrukcji Asemblera x86(-64) Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów" Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R) Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering) Bądź zawsze przygotowany na wojnę cybernetyczną! źródło opisu: Helion źródło okładki: Helion

ISBN 9788328343320
data wydania 3 kwietnia 2018
liczba stron 288
kategoria informatyka i matematyka
język polski
Aby oceniać i komentować zarejestruj się!
Rejestracja jest za darmo i jest bardzo szybka! Kliknij tutaj aby założyć konto. Trwa to tylko 15 sekund!.

Podobne wpisy do Cyberwojna. Metody działania hakerów - Dawid Farbaniec

Diaboliada - Michaił Bułhakow

Bułhakow napisał „Diaboliadę” w 1923 roku. Pisarz dość pesymistycznie oceniał jej szanse na publikację, ale się omylił – została wydana rok później. Początkowo krytyka nie zwróciła na nią szczególnej uwagi, ale po wściekłych atakach na sztukę „Dni Tu...

Nowa Era - Krzysztof Lip

Na koniec lata oczom milionów Polaków ukazuje się ostrzeżenie o zbliżających się atakach terrorystycznych na terenie Rzeczypospolitej. Mimo wzmożonych działań sił rządowych, w celu poprawy bezpieczeństwa, nikt nie jest w stanie przewidzieć dalszych w...

Religie Świata. Islam. - Monika Tworuschka

Po atakach terrorystycznych z 11 września 2001 roku nasze postrzeganie islamu zostało wystawione na próbę. Większość muzułmanów i wyznawców islamu słusznie podkreśla, że zamachy są sprzeczne z duchem Koranu, nie brak jednak głosów, które te ataki usp...

Nieznane misje II wojny światowej - Rasmus Dahlberg

Nieznane misje II wojny światowej to zbiór dziesięciu, opartych na faktach, relacji z kilkunastu ryzykownych, niebezpiecznych i tajnych operacji, prowadzonych przez państwa, uczestniczące w II wojnie światowej na terenie całej Europy i Afryki. W ksią...

Mudry i gesty leczące - Emma Gonikman

Autorka na podstawie własnej praktyki, a także odwołując się do nauki taoizmu, wyjaśnia zasady działania leczniczych gestów i proponuje szereg uzdrawiających mudr, bogato zilustrowanych zdjęciami.Poznajemy tu między innymi :25 podstawowych mudrszybki...

Anegdoty dziennikarskie - Maciej Mazur

Na co dzień Maciej Mazur w „Faktach” TVN piętnuje absurdy polskiej rzeczywistości, ale tym razem pod lupę wziął kolegów po fachu i w swoim charakterystycznym stylu opowiada najdziwniejsze, najśmieszniejsze i najbardziej absurdalne historie z życia po...

Logowanie
Rejestracja