Techniki twórców złośliwego oprogramowania. Elementarz programisty

- Kategoria:
- informatyka, matematyka
- Format:
- papier
- Data wydania:
- 2014-09-15
- Data 1. wyd. pol.:
- 2014-09-15
- Liczba stron:
- 136
- Czas czytania
- 2 godz. 16 min.
- Język:
- polski
- ISBN:
- 9788324688623
*Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki!
*Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows
*Odkryj słabe punkty środowiska i techniki wykorzystywane przez hakerów
*Naucz się rozpoznawać typowe zagrożenia i skutecznie się przed nimi bronić
W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych próbach ataków hakerskich na potężne systemy informatyczne banków czy instytucji rządowych. Straty poniesione przez setki tysięcy zwykłych użytkowników komputerów w wyniku działania wirusów również stanowią znaczący problem. Internet pełen jest złośliwego oprogramowania napisanego w celu nielegalnego zdobycia poufnych danych, zniszczenia efektów czyjejś pracy, wyłudzenia pieniędzy, skompromitowania atakowanego podmiotu, przejęcia kontroli nad działaniem cudzej infrastruktury informatycznej lub po prostu dla zabawy. W odpowiedzi na rosnące zagrożenie pojawiają się kolejne narzędzia zabezpieczające, skanery antywirusowe, procedury i inne mechanizmy, które mają nas ustrzec przed problemem złośliwego oprogramowania.
Jednak aby skutecznie uchronić się przed atakami, nie wystarczy tylko instalacja pakietu antywirusowego czy mechaniczne przestrzeganie kilku prostych wskazówek. Najskuteczniejszą bronią w tej wojnie jest odpowiednia wiedza na temat istniejących zagrożeń i konsekwentne stosowanie właściwych praktyk bezpieczeństwa, wroga można się bowiem ustrzec jedynie dzięki znajomoci sposobów, które wykorzystuje on sam, próbując włamać się do naszego komputera. Wiedzę tę można zdobyć dzięki książce "Techniki twórców złoliwego oprogramowania. Elementarz programisty". Jej autor dzieli się z nami swoim doświadczeniem w zakresie tworzenia złśoliwego kodu i obrony przed atakami przeprowadzanymi za jego pomocą. Publikacja prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec.
*Architektura i zasada działania procesorów należących do rodziny 80x86
*Struktura, działanie i podstawowe mechanizmy obronne systemów Windows
*Rodzaje zagrożeń i słabe punkty architektury systemów firmy Microsoft
*Techniki wykorzystywane przez twórców złośliwego oprogramowania
*Metody zabezpieczenia komputera i narzędzia ograniczające zagrożenie
*Nie czekaj, aż padniesz ofiarą złośliwego oprogramowania broń się już dziś!
Kup Techniki twórców złośliwego oprogramowania. Elementarz programisty w ulubionej księgarni
W naszej porównywarce znajdziesz książki, e-booki i audiobooki z najpopularniejszych księgarń internetowych. Niektórzy partnerzy przygotowują dla użytkowników naszego serwisu specjalne rabaty, dlatego warto kupować książki przez lubimyczytać.pl. Oferty są prezentowane w trzech kategoriach: „Oferta dnia” (promocje partnerów),„Polecane księgarnie” (sprawdzeni partnerzy handlowi, z którymi współpracujemy na podstawie umów) oraz „Pozostałe”. W każdej kategorii kolejność prezentacji zależy od ceny produktu przekazanej przez księgarnie lub dostawcę porównywarki. Lubimyczytać.pl nie prowadzi sprzedaży i nie uczestniczy w procesie zakupowym po przekierowaniu na stronę sklepu. Mimo że dokładamy starań, aby wszystkie linki i informacje były aktualne, nie mamy wpływu na ewentualne nieścisłości cenowe, błędne przekierowania lub zmiany w ofertach księgarni. Jeśli zauważysz nieprawidłowość, prosimy o zgłoszenie jej na adres: admin@lubimyczytac.pl. Dzięki Twojej informacji możemy jeszcze lepiej dbać o jakość działania naszej porównywarki.
Oceny książki Techniki twórców złośliwego oprogramowania. Elementarz programisty
Poznaj innych czytelników
44 użytkowników ma tytuł Techniki twórców złośliwego oprogramowania. Elementarz programisty na półkach głównych- Przeczytane 36
- Chcę przeczytać 6
- Teraz czytam 2
Tagi i tematy do książki Techniki twórców złośliwego oprogramowania. Elementarz programisty
Czytelnicy tej książki przeczytali również
Cytaty z książki Techniki twórców złośliwego oprogramowania. Elementarz programisty
Polecam zobaczyć co ten dziwak robi
https://www.bitchute.com/video/TWeIkYawJ5x9/
https://www.bitchute.com/video/6FCgBvrKSB5s/
i dwa razy zastanowić się czy warto od tego typu osoby cokolwiek kupować.

































OPINIE i DYSKUSJE o książce Techniki twórców złośliwego oprogramowania. Elementarz programisty
Dziękuję za zwiększony ruch na głównej domenie czasopisma. Będziesz Pan wisiał hejterku. Miłego dnia.
Dziękuję za zwiększony ruch na głównej domenie czasopisma. Będziesz Pan wisiał hejterku. Miłego dnia.
Oznaczone jako spoiler Pokaż mimo toWidać, że pan autor nie może przeboleć negatywnych opinii i sam sobie tu daje pozytywne oceny w akcie desperacji. Wstyd dla Rymanowa Zdrój. Książka kiepściutka, widać, że nigdy nie pracował w prawdziwej firmie antywirusowej i widać ten brak doświadczenia, bo jego nędzne programiki hello world to jest doświadcznie na poziomie programowania w szkole podstawowej. PS. Assemblera się już nie używa NIGDZIE.
Widać, że pan autor nie może przeboleć negatywnych opinii i sam sobie tu daje pozytywne oceny w akcie desperacji. Wstyd dla Rymanowa Zdrój. Książka kiepściutka, widać, że nigdy nie pracował w prawdziwej firmie antywirusowej i widać ten brak doświadczenia, bo jego nędzne programiki hello world to jest doświadcznie na poziomie programowania w szkole podstawowej. PS....
więcejOznaczone jako spoiler Pokaż mimo toMoże i dobrze, że Autor zostawił interesowanie się malware jak już doszedł do bardziej zaawansowanych technik. Te wymoczki w firmach antywirusowych co to analizują są tyle samo warci co twórcy malware i się nawet zamieniają rolami, co historia może potwierdzić.
Może i dobrze, że Autor zostawił interesowanie się malware jak już doszedł do bardziej zaawansowanych technik. Te wymoczki w firmach antywirusowych co to analizują są tyle samo warci co twórcy malware i się nawet zamieniają rolami, co historia może potwierdzić.
Oznaczone jako spoiler Pokaż mimo toWannabe VxEr napisał książkę, na tematy, których naoglądał się w filmach hakerskich. Kolejna ksiażka tego autora, która wyląduje w kominku w tym roku. Kto to wydaje? Helion? Gratuluję braku recenzenta.
Wannabe VxEr napisał książkę, na tematy, których naoglądał się w filmach hakerskich. Kolejna ksiażka tego autora, która wyląduje w kominku w tym roku. Kto to wydaje? Helion? Gratuluję braku recenzenta.
Oznaczone jako spoiler Pokaż mimo toTak się składa, że pracuję w firmie ESET w Krakowie. Ta książka to w mojej ocenie gniot, z którego nie nauczysz się niczego co jest używane w realnym świecie malware. Pracuję od 10 lat i te techniki opisane w książce to jakieś bzdury z lat 90 chyba. Widać, że Pan Dawid NIGDY nie pracował przy analizie malware, nigdy jego stopa nie stanęła w jakimkolwiek labie antywirusowym... dobrze, że za to nie zapłaciłem a jedynie pożyczyłem.
Tak się składa, że pracuję w firmie ESET w Krakowie. Ta książka to w mojej ocenie gniot, z którego nie nauczysz się niczego co jest używane w realnym świecie malware. Pracuję od 10 lat i te techniki opisane w książce to jakieś bzdury z lat 90 chyba. Widać, że Pan Dawid NIGDY nie pracował przy analizie malware, nigdy jego stopa nie stanęła w jakimkolwiek labie...
więcejOznaczone jako spoiler Pokaż mimo toTechniki twórców złośliwego oprogramowania. Elementarz programisty to jest książka z 2014 roku.
Teraz mamy rok 2022, czyli:
💥 https://github.com/ethicalblue/Follina-CVE-2022-30190-PoC-sample
💥 https://github.com/ethicalblue/ChASM-x86-x64-Assembly-Syntax-Highlighter
💥 https://sekurak.pl/reguly-obronne-yara-do-klasyfikacji-i-identyfikacji-zlosliwego-oprogramowania/
💥 https://sekurak.pl/rekonesans-srodowiska-active-directory-za-pomoca-bloodhound-bezpieczenstwo-windows/
💥 https://sekurak.pl/bezpieczenstwo-windows-czym-jest-lsass-dump-jak-sie-przed-nim-chronic/
💥 https://www.gry-online.pl/S018.asp?ID=3409
i tak dalej :-)
Techniki twórców złośliwego oprogramowania. Elementarz programisty to jest książka z 2014 roku.
więcejOznaczone jako spoiler Pokaż mimo toTeraz mamy rok 2022, czyli:
💥 https://github.com/ethicalblue/Follina-CVE-2022-30190-PoC-sample
💥 https://github.com/ethicalblue/ChASM-x86-x64-Assembly-Syntax-Highlighter
💥 https://sekurak.pl/reguly-obronne-yara-do-klasyfikacji-i-identyfikacji-zlosliwego-oprogramowania/
💥...
Słaba, przestarzałe metody z lat 90, dużo błędów technicznych jakby autor sam nie wiedział o czym pisze.
Słaba, przestarzałe metody z lat 90, dużo błędów technicznych jakby autor sam nie wiedział o czym pisze.
Oznaczone jako spoiler Pokaż mimo toTen gość kreuje się na naczelnego hakera RP, a w swoim dorobku nie ma nawet jednego wystąpienia na żadnej konferencji security. Jego dziwne zachowania poza pisaniem książek pozostawiam wam do oceny https://www.bitchute.com/video/6FCgBvrKSB5s/
Ten gość kreuje się na naczelnego hakera RP, a w swoim dorobku nie ma nawet jednego wystąpienia na żadnej konferencji security. Jego dziwne zachowania poza pisaniem książek pozostawiam wam do oceny https://www.bitchute.com/video/6FCgBvrKSB5s/
Oznaczone jako spoiler Pokaż mimo toChciałem jeszcze zhejtować dwa artykuły autora!
Oto inne gnioty autora:
https://sekurak.pl/bezpieczenstwo-windows-czym-jest-lsass-dump-jak-sie-przed-nim-chronic/
https://sekurak.pl/rekonesans-srodowiska-active-directory-za-pomoca-bloodhound-bezpieczenstwo-windows/
Chciałem jeszcze zhejtować dwa artykuły autora!
Oznaczone jako spoiler Pokaż mimo toOto inne gnioty autora:
https://sekurak.pl/bezpieczenstwo-windows-czym-jest-lsass-dump-jak-sie-przed-nim-chronic/
https://sekurak.pl/rekonesans-srodowiska-active-directory-za-pomoca-bloodhound-bezpieczenstwo-windows/
Przeczytałem do połowy, a potem wrzuciłem do kominka... Tyle są warte porady w tej książce, widać, że pisała je osoba zupełnie nieobeznana w temacie wirusów komputerowych. Skąd to wiem? Pracuję w firmie antywirusowej ESET w Krakowie w dziale R&D od 10 lat, zapraszam Pana Dawida jeśli chce podyskutować o tym jak REALNIE wyglądają techniki twórców złośliwego oprogramowania.
Przeczytałem do połowy, a potem wrzuciłem do kominka... Tyle są warte porady w tej książce, widać, że pisała je osoba zupełnie nieobeznana w temacie wirusów komputerowych. Skąd to wiem? Pracuję w firmie antywirusowej ESET w Krakowie w dziale R&D od 10 lat, zapraszam Pana Dawida jeśli chce podyskutować o tym jak REALNIE wyglądają techniki twórców złośliwego oprogramowania.
Oznaczone jako spoiler Pokaż mimo to