Cyberwojna. Metody działania hakerów - Dawid Farbaniec
- Dodał: administrator
- Data: 23:37 06-11-2018
- Kategoria: Informatyka i matematyka
Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R) Narzędzia używane do cyberataków Ochrona systemu Windows(R), dane i prywatność w sieci Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie. Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna! Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz: Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R) Przyjazny opis najważniejszych instrukcji Asemblera x86(-64) Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów" Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R) Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering) Bądź zawsze przygotowany na wojnę cybernetyczną! źródło opisu: Helion źródło okładki: Helion
| ISBN | 9788328343320 | ||
| data wydania | 3 kwietnia 2018 | ||
| liczba stron | 288 | ||
| kategoria | informatyka i matematyka | ||
| język | polski |
Rejestracja jest za darmo i jest bardzo szybka! Kliknij tutaj aby założyć konto. Trwa to tylko 15 sekund!.
Podobne wpisy do Cyberwojna. Metody działania hakerów - Dawid Farbaniec
Diaboliada - Michaił Bułhakow
Bułhakow napisał „Diaboliadę” w 1923 roku. Pisarz dość pesymistycznie oceniał jej szanse na publikację, ale się omylił – została wydana rok później. Początkowo krytyka nie zwróciła na nią szczególnej uwagi, ale po wściekłych atakach na sztukę „Dni Tu...
Nowa Era - Krzysztof Lip
Na koniec lata oczom milionów Polaków ukazuje się ostrzeżenie o zbliżających się atakach terrorystycznych na terenie Rzeczypospolitej. Mimo wzmożonych działań sił rządowych, w celu poprawy bezpieczeństwa, nikt nie jest w stanie przewidzieć dalszych w...
Religie Świata. Islam. - Monika Tworuschka
Po atakach terrorystycznych z 11 września 2001 roku nasze postrzeganie islamu zostało wystawione na próbę. Większość muzułmanów i wyznawców islamu słusznie podkreśla, że zamachy są sprzeczne z duchem Koranu, nie brak jednak głosów, które te ataki usp...
Nieznane misje II wojny światowej - Rasmus Dahlberg
Nieznane misje II wojny światowej to zbiór dziesięciu, opartych na faktach, relacji z kilkunastu ryzykownych, niebezpiecznych i tajnych operacji, prowadzonych przez państwa, uczestniczące w II wojnie światowej na terenie całej Europy i Afryki. W ksią...
Mudry i gesty leczące - Emma Gonikman
Autorka na podstawie własnej praktyki, a także odwołując się do nauki taoizmu, wyjaśnia zasady działania leczniczych gestów i proponuje szereg uzdrawiających mudr, bogato zilustrowanych zdjęciami.Poznajemy tu między innymi :25 podstawowych mudrszybki...
Anegdoty dziennikarskie - Maciej Mazur
Na co dzień Maciej Mazur w „Faktach” TVN piętnuje absurdy polskiej rzeczywistości, ale tym razem pod lupę wziął kolegów po fachu i w swoim charakterystycznym stylu opowiada najdziwniejsze, najśmieszniejsze i najbardziej absurdalne historie z życia po...