Cyberwojna. Metody działania hakerów
- Kategoria:
- informatyka, matematyka
- Wydawnictwo:
- Helion
- Data wydania:
- 2018-04-03
- Data 1. wyd. pol.:
- 2018-04-03
- Liczba stron:
- 288
- Czas czytania
- 4 godz. 48 min.
- Język:
- polski
- ISBN:
- 9788328343320
Uczyń Twój system twierdzą nie do zdobycia!
Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
Narzędzia używane do cyberataków
Ochrona systemu Windows(R), dane i prywatność w sieci
Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.
Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!
Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:
Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)
Bądź zawsze przygotowany na wojnę cybernetyczną!
Porównaj ceny
W naszej porównywarce znajdziesz książki, audiobooki i e-booki, ze wszystkich najpopularniejszych księgarni internetowych i stacjonarnych, zawsze w najlepszej cenie. Wszystkie pozycje zawierają aktualne ceny sprzedaży. Nasze księgarnie partnerskie oferują wygodne formy dostawy takie jak: dostawę do paczkomatu, przesyłkę kurierską lub odebranie przesyłki w wybranym punkcie odbioru. Darmowa dostawa jest możliwa po przekroczeniu odpowiedniej kwoty za zamówienie lub dla stałych klientów i beneficjentów usług premium zgodnie z regulaminem wybranej księgarni.
Za zamówienie u naszych partnerów zapłacisz w najwygodniejszej dla Ciebie formie:
• online
• przelewem
• kartą płatniczą
• Blikiem
• podczas odbioru
W zależności od wybranej księgarni możliwa jest także wysyłka za granicę. Ceny widoczne na liście uwzględniają rabaty i promocje dotyczące danego tytułu, dzięki czemu zawsze możesz szybko porównać najkorzystniejszą ofertę.
Mogą Cię zainteresować
Książka na półkach
- 33
- 13
- 3
- 2
- 1
- 1
- 1
- 1
Cytaty
Aby działalność komputerową można było nazwać hackingiem, musi ona przynosić frajdę i być w pewien sposób odkrywaniem nieznanego. Nie nazwał...
RozwińPolecam zobaczyć co ten dziwak robi https://www.bitchute.com/video/TWeIkYawJ5x9/ https://www.bitchute.com/video/6FCgBvrKSB5s/ i dwa razy ...
Rozwiń
Opinia
RealVxEr (18.04.2022) napisał: „Gniot jakich mało, autor nigdy nie był na żadnej konferencji security w Polsce czy w USA, nigdy nie stworzył żadnego narzędzia do security, książka w połowie jest o assemblerze, wygląda jak zlepek treści z internetu wrzuconych do translatora... Unikać, strata pieniędzy!”
Odpowiedź: „Książka jest w połowie o Asemblerze. A jaki inny język przychodzi Ci do głowy, jeśli chodzi o audyt plików binarnych czy analizę/tworzenie malware? Jaki język widzisz w narzędziu IDA czy Ghidra? PHP?
Nie stworzył narzędzia do security? Poczytaj sobie może co to są umowy NDA o zachowaniu poufności. Nie każdy wrzuca wszystko co stworzył w internet.”
RealVxEr (18.04.2022) napisał: „Gniot jakich mało, autor nigdy nie był na żadnej konferencji security w Polsce czy w USA, nigdy nie stworzył żadnego narzędzia do security, książka w połowie jest o assemblerze, wygląda jak zlepek treści z internetu wrzuconych do translatora... Unikać, strata pieniędzy!”
więcej Pokaż mimo toOdpowiedź: „Książka jest w połowie o Asemblerze. A jaki inny język...