Cyberwojna. Metody działania hakerów
- Kategoria:
- informatyka, matematyka
- Wydawnictwo:
- Helion
- Data wydania:
- 2018-04-03
- Data 1. wyd. pol.:
- 2018-04-03
- Liczba stron:
- 288
- Czas czytania
- 4 godz. 48 min.
- Język:
- polski
- ISBN:
- 9788328343320
Uczyń Twój system twierdzą nie do zdobycia!
Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
Narzędzia używane do cyberataków
Ochrona systemu Windows(R),dane i prywatność w sieci
Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.
Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!
Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:
Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)
Bądź zawsze przygotowany na wojnę cybernetyczną!
Porównaj ceny
W naszej porównywarce znajdziesz książki, audiobooki i e-booki, ze wszystkich najpopularniejszych księgarni internetowych i stacjonarnych, zawsze w najlepszej cenie. Wszystkie pozycje zawierają aktualne ceny sprzedaży. Nasze księgarnie partnerskie oferują wygodne formy dostawy takie jak: dostawę do paczkomatu, przesyłkę kurierską lub odebranie przesyłki w wybranym punkcie odbioru. Darmowa dostawa jest możliwa po przekroczeniu odpowiedniej kwoty za zamówienie lub dla stałych klientów i beneficjentów usług premium zgodnie z regulaminem wybranej księgarni.
Za zamówienie u naszych partnerów zapłacisz w najwygodniejszej dla Ciebie formie:
• online
• przelewem
• kartą płatniczą
• Blikiem
• podczas odbioru
W zależności od wybranej księgarni możliwa jest także wysyłka za granicę. Ceny widoczne na liście uwzględniają rabaty i promocje dotyczące danego tytułu, dzięki czemu zawsze możesz szybko porównać najkorzystniejszą ofertę.
Mogą Cię zainteresować
Książka na półkach
- 33
- 13
- 3
- 2
- 1
- 1
- 1
- 1
Cytaty
Aby działalność komputerową można było nazwać hackingiem, musi ona przynosić frajdę i być w pewien sposób odkrywaniem nieznanego. Nie nazwał...
RozwińPolecam zobaczyć co ten dziwak robi https://www.bitchute.com/video/TWeIkYawJ5x9/ https://www.bitchute.com/video/6FCgBvrKSB5s/ i dwa razy ...
Rozwiń
OPINIE i DYSKUSJE
RealVxEr (18.04.2022) napisał: „Gniot jakich mało, autor nigdy nie był na żadnej konferencji security w Polsce czy w USA, nigdy nie stworzył żadnego narzędzia do security, książka w połowie jest o assemblerze, wygląda jak zlepek treści z internetu wrzuconych do translatora... Unikać, strata pieniędzy!”
Odpowiedź: „Książka jest w połowie o Asemblerze. A jaki inny język przychodzi Ci do głowy, jeśli chodzi o audyt plików binarnych czy analizę/tworzenie malware? Jaki język widzisz w narzędziu IDA czy Ghidra? PHP?
Nie stworzył narzędzia do security? Poczytaj sobie może co to są umowy NDA o zachowaniu poufności. Nie każdy wrzuca wszystko co stworzył w internet.”
RealVxEr (18.04.2022) napisał: „Gniot jakich mało, autor nigdy nie był na żadnej konferencji security w Polsce czy w USA, nigdy nie stworzył żadnego narzędzia do security, książka w połowie jest o assemblerze, wygląda jak zlepek treści z internetu wrzuconych do translatora... Unikać, strata pieniędzy!”
więcej Pokaż mimo toOdpowiedź: „Książka jest w połowie o Asemblerze. A jaki inny język...
I jeszcze raz czołgiem po hejterze. 💥💀🦠
I jeszcze raz czołgiem po hejterze. 💥💀🦠
Pokaż mimo toPakey napisał: "Strata czasu i pieniędzy na bajki wyssane z palca niepoparte żadnym CVE."
Popieram autora. Szczególnie jego ostatnią aktywność.
Pozdrawiam, CVE-2021-40444
Pakey napisał: "Strata czasu i pieniędzy na bajki wyssane z palca niepoparte żadnym CVE."
Pokaż mimo toPopieram autora. Szczególnie jego ostatnią aktywność.
Pozdrawiam, CVE-2021-40444
Siedzę po forach hakerskich i trochę wiem o cybersecurity, śledzę zaufaną trzecią stronę, briana krebsa, ale to co jest w tej książce to jakieś bzdury dla naiwnych ludzi, którzy myślą, że haker siedzi w bluzie i poluje na niego CBA...
Siedzę po forach hakerskich i trochę wiem o cybersecurity, śledzę zaufaną trzecią stronę, briana krebsa, ale to co jest w tej książce to jakieś bzdury dla naiwnych ludzi, którzy myślą, że haker siedzi w bluzie i poluje na niego CBA...
Pokaż mimo toW tej książce znajdziesz jedynie bzdury i wymysły autora nie mające nic wspólnego z prawdziwymi wydarzeniami w sferze bezpieczeństwa cyber na świecie. Straciłam tylko niepotrzebnie czas... A jak ktoś sprawdzi kim jest autor to może się zdziwić https://www.bitchute.com/video/6FCgBvrKSB5s/
W tej książce znajdziesz jedynie bzdury i wymysły autora nie mające nic wspólnego z prawdziwymi wydarzeniami w sferze bezpieczeństwa cyber na świecie. Straciłam tylko niepotrzebnie czas... A jak ktoś sprawdzi kim jest autor to może się zdziwić https://www.bitchute.com/video/6FCgBvrKSB5s/
Pokaż mimo toChciałem jeszcze zhejtować dwa artykuły autora!
Oto inne gnioty autora:
https://sekurak.pl/bezpieczenstwo-windows-czym-jest-lsass-dump-jak-sie-przed-nim-chronic/
https://sekurak.pl/rekonesans-srodowiska-active-directory-za-pomoca-bloodhound-bezpieczenstwo-windows/
Chciałem jeszcze zhejtować dwa artykuły autora!
Pokaż mimo toOto inne gnioty autora:
https://sekurak.pl/bezpieczenstwo-windows-czym-jest-lsass-dump-jak-sie-przed-nim-chronic/
https://sekurak.pl/rekonesans-srodowiska-active-directory-za-pomoca-bloodhound-bezpieczenstwo-windows/
https://www.youtube.com/watch?v=fLAY4_nQLss
https://www.youtube.com/watch?v=fLAY4_nQLss
Pokaż mimo toHatery 😆 https://www.youtube.com/watch?v=fLAY4_nQLss
Hatery 😆 https://www.youtube.com/watch?v=fLAY4_nQLss
Pokaż mimo toBo fantazja jest od tego, żeby bawić się na całego. Widziałeś co jest pod domeną ethical.blue? A ja znam kogoś kto widział i powiedział mi to i owo. :)
Bo fantazja jest od tego, żeby bawić się na całego. Widziałeś co jest pod domeną ethical.blue? A ja znam kogoś kto widział i powiedział mi to i owo. :)
Pokaż mimo toTa książka to jedna wielka pomyłka, chyba jedynie wielka fantazja o hakerach, którzy włamują się do NASA używając assemblera - beka z autora.
Ta książka to jedna wielka pomyłka, chyba jedynie wielka fantazja o hakerach, którzy włamują się do NASA używając assemblera - beka z autora.
Pokaż mimo to