Cyberwojna. Metody działania hakerów

Okładka książki Cyberwojna. Metody działania hakerów Dawid Farbaniec
Okładka książki Cyberwojna. Metody działania hakerów
Dawid Farbaniec Wydawnictwo: Helion informatyka, matematyka
288 str. 4 godz. 48 min.
Kategoria:
informatyka, matematyka
Wydawnictwo:
Helion
Data wydania:
2018-04-03
Data 1. wyd. pol.:
2018-04-03
Liczba stron:
288
Czas czytania
4 godz. 48 min.
Język:
polski
ISBN:
9788328343320
Średnia ocen

7,1 7,1 / 10

Oceń książkę
i
Dodaj do biblioteczki

Porównaj ceny

i
Porównywarka z zawsze aktualnymi cenami
W naszej porównywarce znajdziesz książki, audiobooki i e-booki, ze wszystkich najpopularniejszych księgarni internetowych i stacjonarnych, zawsze w najlepszej cenie. Wszystkie pozycje zawierają aktualne ceny sprzedaży. Nasze księgarnie partnerskie oferują wygodne formy dostawy takie jak: dostawę do paczkomatu, przesyłkę kurierską lub odebranie przesyłki w wybranym punkcie odbioru. Darmowa dostawa jest możliwa po przekroczeniu odpowiedniej kwoty za zamówienie lub dla stałych klientów i beneficjentów usług premium zgodnie z regulaminem wybranej księgarni.
Za zamówienie u naszych partnerów zapłacisz w najwygodniejszej dla Ciebie formie:
• online
• przelewem
• kartą płatniczą
• Blikiem
• podczas odbioru
W zależności od wybranej księgarni możliwa jest także wysyłka za granicę. Ceny widoczne na liście uwzględniają rabaty i promocje dotyczące danego tytułu, dzięki czemu zawsze możesz szybko porównać najkorzystniejszą ofertę.
Ładowanie Szukamy ofert...

Patronaty LC

Książki autora

Mogą Cię zainteresować

Oceny

Średnia ocen
7,1 / 10
32 ocen
Twoja ocena
0 / 10

OPINIE i DYSKUSJE

Sortuj:
avatar
5
4

Na półkach:

RealVxEr (18.04.2022) napisał: „Gniot jakich mało, autor nigdy nie był na żadnej konferencji security w Polsce czy w USA, nigdy nie stworzył żadnego narzędzia do security, książka w połowie jest o assemblerze, wygląda jak zlepek treści z internetu wrzuconych do translatora... Unikać, strata pieniędzy!”

Odpowiedź: „Książka jest w połowie o Asemblerze. A jaki inny język przychodzi Ci do głowy, jeśli chodzi o audyt plików binarnych czy analizę/tworzenie malware? Jaki język widzisz w narzędziu IDA czy Ghidra? PHP?
Nie stworzył narzędzia do security? Poczytaj sobie może co to są umowy NDA o zachowaniu poufności. Nie każdy wrzuca wszystko co stworzył w internet.”

RealVxEr (18.04.2022) napisał: „Gniot jakich mało, autor nigdy nie był na żadnej konferencji security w Polsce czy w USA, nigdy nie stworzył żadnego narzędzia do security, książka w połowie jest o assemblerze, wygląda jak zlepek treści z internetu wrzuconych do translatora... Unikać, strata pieniędzy!”

Odpowiedź: „Książka jest w połowie o Asemblerze. A jaki inny język...

więcej Pokaż mimo to

avatar
6
5

Na półkach:

I jeszcze raz czołgiem po hejterze. 💥💀🦠

I jeszcze raz czołgiem po hejterze. 💥💀🦠

Pokaż mimo tovideo - opinia

avatar
1
1

Na półkach:

Pakey napisał: "Strata czasu i pieniędzy na bajki wyssane z palca niepoparte żadnym CVE."

Popieram autora. Szczególnie jego ostatnią aktywność.

Pozdrawiam, CVE-2021-40444

Pakey napisał: "Strata czasu i pieniędzy na bajki wyssane z palca niepoparte żadnym CVE."

Popieram autora. Szczególnie jego ostatnią aktywność.

Pozdrawiam, CVE-2021-40444

Pokaż mimo to

avatar
12
12

Na półkach:

Siedzę po forach hakerskich i trochę wiem o cybersecurity, śledzę zaufaną trzecią stronę, briana krebsa, ale to co jest w tej książce to jakieś bzdury dla naiwnych ludzi, którzy myślą, że haker siedzi w bluzie i poluje na niego CBA...

Siedzę po forach hakerskich i trochę wiem o cybersecurity, śledzę zaufaną trzecią stronę, briana krebsa, ale to co jest w tej książce to jakieś bzdury dla naiwnych ludzi, którzy myślą, że haker siedzi w bluzie i poluje na niego CBA...

Pokaż mimo to

avatar
11
11

Na półkach:

W tej książce znajdziesz jedynie bzdury i wymysły autora nie mające nic wspólnego z prawdziwymi wydarzeniami w sferze bezpieczeństwa cyber na świecie. Straciłam tylko niepotrzebnie czas... A jak ktoś sprawdzi kim jest autor to może się zdziwić https://www.bitchute.com/video/6FCgBvrKSB5s/

W tej książce znajdziesz jedynie bzdury i wymysły autora nie mające nic wspólnego z prawdziwymi wydarzeniami w sferze bezpieczeństwa cyber na świecie. Straciłam tylko niepotrzebnie czas... A jak ktoś sprawdzi kim jest autor to może się zdziwić https://www.bitchute.com/video/6FCgBvrKSB5s/

Pokaż mimo to

avatar
1
1

Na półkach:

Chciałem jeszcze zhejtować dwa artykuły autora!
Oto inne gnioty autora:

https://sekurak.pl/bezpieczenstwo-windows-czym-jest-lsass-dump-jak-sie-przed-nim-chronic/

https://sekurak.pl/rekonesans-srodowiska-active-directory-za-pomoca-bloodhound-bezpieczenstwo-windows/

Chciałem jeszcze zhejtować dwa artykuły autora!
Oto inne gnioty autora:

https://sekurak.pl/bezpieczenstwo-windows-czym-jest-lsass-dump-jak-sie-przed-nim-chronic/

https://sekurak.pl/rekonesans-srodowiska-active-directory-za-pomoca-bloodhound-bezpieczenstwo-windows/

Pokaż mimo to

avatar
1
1

Na półkach:

https://www.youtube.com/watch?v=fLAY4_nQLss

https://www.youtube.com/watch?v=fLAY4_nQLss

Pokaż mimo tovideo - opinia

avatar
1
1

Na półkach:

Hatery 😆 https://www.youtube.com/watch?v=fLAY4_nQLss

Hatery 😆 https://www.youtube.com/watch?v=fLAY4_nQLss

Pokaż mimo to

avatar
5
3

Na półkach:

Bo fantazja jest od tego, żeby bawić się na całego. Widziałeś co jest pod domeną ethical.blue? A ja znam kogoś kto widział i powiedział mi to i owo. :)

Bo fantazja jest od tego, żeby bawić się na całego. Widziałeś co jest pod domeną ethical.blue? A ja znam kogoś kto widział i powiedział mi to i owo. :)

Pokaż mimo to

avatar
9
4

Na półkach:

Ta książka to jedna wielka pomyłka, chyba jedynie wielka fantazja o hakerach, którzy włamują się do NASA używając assemblera - beka z autora.

Ta książka to jedna wielka pomyłka, chyba jedynie wielka fantazja o hakerach, którzy włamują się do NASA używając assemblera - beka z autora.

Pokaż mimo to

Książka na półkach

  • Przeczytane
    33
  • Chcę przeczytać
    13
  • Posiadam
    3
  • Informatyka
    2
  • Nie_mam
    1
  • Kolejka4 Opis wystarczy
    1
  • Programowanie i IT
    1
  • Posiadam ebook
    1

Cytaty

Więcej
Dawid Farbaniec Cyberwojna. Metody działania hakerów Zobacz więcej
Dawid Farbaniec Cyberwojna. Metody działania hakerów Zobacz więcej
Więcej

Podobne książki

Przeczytaj także