Techniki twórców złośliwego oprogramowania. Elementarz programisty
136 str.
2 godz. 16 min.
- Kategoria:
- informatyka, matematyka
- Format:
- papier
- Data wydania:
- 2014-09-15
- Data 1. wyd. pol.:
- 2014-09-15
- Liczba stron:
- 136
- Czas czytania
- 2 godz. 16 min.
- Język:
- polski
- ISBN:
- 9788324688623
*Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki!
*Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows
*Odkryj słabe punkty środowiska i techniki wykorzystywane przez hakerów
*Naucz się rozpoznawać typowe zagrożenia i skutecznie się przed nimi bronić
W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych próbach ataków hakerskich na potężne systemy informatyczne banków czy instytucji rządowych. Straty poniesione przez setki tysięcy zwykłych użytkowników komputerów w wyniku działania wirusów również stanowią znaczący problem. Internet pełen jest złośliwego oprogramowania napisanego w celu nielegalnego zdobycia poufnych danych, zniszczenia efektów czyjejś pracy, wyłudzenia pieniędzy, skompromitowania atakowanego podmiotu, przejęcia kontroli nad działaniem cudzej infrastruktury informatycznej lub po prostu dla zabawy. W odpowiedzi na rosnące zagrożenie pojawiają się kolejne narzędzia zabezpieczające, skanery antywirusowe, procedury i inne mechanizmy, które mają nas ustrzec przed problemem złośliwego oprogramowania.
Jednak aby skutecznie uchronić się przed atakami, nie wystarczy tylko instalacja pakietu antywirusowego czy mechaniczne przestrzeganie kilku prostych wskazówek. Najskuteczniejszą bronią w tej wojnie jest odpowiednia wiedza na temat istniejących zagrożeń i konsekwentne stosowanie właściwych praktyk bezpieczeństwa, wroga można się bowiem ustrzec jedynie dzięki znajomoci sposobów, które wykorzystuje on sam, próbując włamać się do naszego komputera. Wiedzę tę można zdobyć dzięki książce "Techniki twórców złoliwego oprogramowania. Elementarz programisty". Jej autor dzieli się z nami swoim doświadczeniem w zakresie tworzenia złśoliwego kodu i obrony przed atakami przeprowadzanymi za jego pomocą. Publikacja prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec.
*Architektura i zasada działania procesorów należących do rodziny 80x86
*Struktura, działanie i podstawowe mechanizmy obronne systemów Windows
*Rodzaje zagrożeń i słabe punkty architektury systemów firmy Microsoft
*Techniki wykorzystywane przez twórców złośliwego oprogramowania
*Metody zabezpieczenia komputera i narzędzia ograniczające zagrożenie
*Nie czekaj, aż padniesz ofiarą złośliwego oprogramowania broń się już dziś!
*Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows
*Odkryj słabe punkty środowiska i techniki wykorzystywane przez hakerów
*Naucz się rozpoznawać typowe zagrożenia i skutecznie się przed nimi bronić
W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych próbach ataków hakerskich na potężne systemy informatyczne banków czy instytucji rządowych. Straty poniesione przez setki tysięcy zwykłych użytkowników komputerów w wyniku działania wirusów również stanowią znaczący problem. Internet pełen jest złośliwego oprogramowania napisanego w celu nielegalnego zdobycia poufnych danych, zniszczenia efektów czyjejś pracy, wyłudzenia pieniędzy, skompromitowania atakowanego podmiotu, przejęcia kontroli nad działaniem cudzej infrastruktury informatycznej lub po prostu dla zabawy. W odpowiedzi na rosnące zagrożenie pojawiają się kolejne narzędzia zabezpieczające, skanery antywirusowe, procedury i inne mechanizmy, które mają nas ustrzec przed problemem złośliwego oprogramowania.
Jednak aby skutecznie uchronić się przed atakami, nie wystarczy tylko instalacja pakietu antywirusowego czy mechaniczne przestrzeganie kilku prostych wskazówek. Najskuteczniejszą bronią w tej wojnie jest odpowiednia wiedza na temat istniejących zagrożeń i konsekwentne stosowanie właściwych praktyk bezpieczeństwa, wroga można się bowiem ustrzec jedynie dzięki znajomoci sposobów, które wykorzystuje on sam, próbując włamać się do naszego komputera. Wiedzę tę można zdobyć dzięki książce "Techniki twórców złoliwego oprogramowania. Elementarz programisty". Jej autor dzieli się z nami swoim doświadczeniem w zakresie tworzenia złśoliwego kodu i obrony przed atakami przeprowadzanymi za jego pomocą. Publikacja prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec.
*Architektura i zasada działania procesorów należących do rodziny 80x86
*Struktura, działanie i podstawowe mechanizmy obronne systemów Windows
*Rodzaje zagrożeń i słabe punkty architektury systemów firmy Microsoft
*Techniki wykorzystywane przez twórców złośliwego oprogramowania
*Metody zabezpieczenia komputera i narzędzia ograniczające zagrożenie
*Nie czekaj, aż padniesz ofiarą złośliwego oprogramowania broń się już dziś!
Dodaj do biblioteczki
Reklama
Szukamy ofert...
Kup Techniki twórców złośliwego oprogramowania. Elementarz programisty w ulubionej księgarni Porównywarka z najlepszymi ofertami księgarń W naszej porównywarce znajdziesz książki, e-booki i audiobooki z najpopularniejszych księgarń internetowych. Niektórzy partnerzy przygotowują dla użytkowników naszego serwisu specjalne rabaty, dlatego warto kupować książki przez lubimyczytać.pl. Oferty są prezentowane w trzech kategoriach: „Oferta dnia” (promocje partnerów), „Polecane księgarnie” (sprawdzeni partnerzy handlowi, z którymi współpracujemy na podstawie umów) oraz „Pozostałe”. W każdej kategorii kolejność prezentacji zależy od ceny produktu przekazanej przez księgarnie lub dostawcę porównywarki. Lubimyczytać.pl nie prowadzi sprzedaży i nie uczestniczy w procesie zakupowym po przekierowaniu na stronę sklepu. Mimo że dokładamy starań, aby wszystkie linki i informacje były aktualne, nie mamy wpływu na ewentualne nieścisłości cenowe, błędne przekierowania lub zmiany w ofertach księgarni. Jeśli zauważysz nieprawidłowość, prosimy o zgłoszenie jej na adres: admin@lubimyczytac.pl. Dzięki Twojej informacji możemy jeszcze lepiej dbać o jakość działania naszej porównywarki.
Porównywarka z najlepszymi ofertami księgarń
W naszej porównywarce znajdziesz książki, e-booki i audiobooki z najpopularniejszych księgarń internetowych. Niektórzy partnerzy przygotowują dla użytkowników naszego serwisu specjalne rabaty, dlatego warto kupować książki przez lubimyczytać.pl. Oferty są prezentowane w trzech kategoriach: „Oferta dnia” (promocje partnerów), „Polecane księgarnie” (sprawdzeni partnerzy handlowi, z którymi współpracujemy na podstawie umów) oraz „Pozostałe”. W każdej kategorii kolejność prezentacji zależy od ceny produktu przekazanej przez księgarnie lub dostawcę porównywarki. Lubimyczytać.pl nie prowadzi sprzedaży i nie uczestniczy w procesie zakupowym po przekierowaniu na stronę sklepu. Mimo że dokładamy starań, aby wszystkie linki i informacje były aktualne, nie mamy wpływu na ewentualne nieścisłości cenowe, błędne przekierowania lub zmiany w ofertach księgarni. Jeśli zauważysz nieprawidłowość, prosimy o zgłoszenie jej na adres: admin@lubimyczytac.pl. Dzięki Twojej informacji możemy jeszcze lepiej dbać o jakość działania naszej porównywarki.
W naszej porównywarce znajdziesz książki, e-booki i audiobooki z najpopularniejszych księgarń internetowych. Niektórzy partnerzy przygotowują dla użytkowników naszego serwisu specjalne rabaty, dlatego warto kupować książki przez lubimyczytać.pl. Oferty są prezentowane w trzech kategoriach: „Oferta dnia” (promocje partnerów), „Polecane księgarnie” (sprawdzeni partnerzy handlowi, z którymi współpracujemy na podstawie umów) oraz „Pozostałe”. W każdej kategorii kolejność prezentacji zależy od ceny produktu przekazanej przez księgarnie lub dostawcę porównywarki. Lubimyczytać.pl nie prowadzi sprzedaży i nie uczestniczy w procesie zakupowym po przekierowaniu na stronę sklepu. Mimo że dokładamy starań, aby wszystkie linki i informacje były aktualne, nie mamy wpływu na ewentualne nieścisłości cenowe, błędne przekierowania lub zmiany w ofertach księgarni. Jeśli zauważysz nieprawidłowość, prosimy o zgłoszenie jej na adres: admin@lubimyczytac.pl. Dzięki Twojej informacji możemy jeszcze lepiej dbać o jakość działania naszej porównywarki.
Oceny książki Techniki twórców złośliwego oprogramowania. Elementarz programisty
Poznaj innych czytelników
44 użytkowników ma tytuł Techniki twórców złośliwego oprogramowania. Elementarz programisty na półkach głównych- Przeczytane 36
- Chcę przeczytać 6
- Teraz czytam 2
Tagi i tematy do książki Techniki twórców złośliwego oprogramowania. Elementarz programisty
Czytelnicy Techniki twórców złośliwego oprogramowania. Elementarz programisty przeczytali również
Cytaty z książki Techniki twórców złośliwego oprogramowania. Elementarz programisty
Polecam zobaczyć co ten dziwak robi
https://www.bitchute.com/video/TWeIkYawJ5x9/
https://www.bitchute.com/video/6FCgBvrKSB5s/
i dwa razy zastanowić się czy warto od tego typu osoby cokolwiek kupować.
Dodaj nowy cytat
Więcej
Opinia
Techniki twórców złośliwego oprogramowania. Elementarz programisty to jest książka z 2014 roku.
Teraz mamy rok 2022, czyli:
💥 https://github.com/ethicalblue/Follina-CVE-2022-30190-PoC-sample
💥 https://github.com/ethicalblue/ChASM-x86-x64-Assembly-Syntax-Highlighter
💥 https://sekurak.pl/reguly-obronne-yara-do-klasyfikacji-i-identyfikacji-zlosliwego-oprogramowania/
💥 https://sekurak.pl/rekonesans-srodowiska-active-directory-za-pomoca-bloodhound-bezpieczenstwo-windows/
💥 https://sekurak.pl/bezpieczenstwo-windows-czym-jest-lsass-dump-jak-sie-przed-nim-chronic/
💥 https://www.gry-online.pl/S018.asp?ID=3409
i tak dalej :-)
Techniki twórców złośliwego oprogramowania. Elementarz programisty to jest książka z 2014 roku.
więcej Oznaczone jako spoiler Pokaż mimo toTeraz mamy rok 2022, czyli:
💥 https://github.com/ethicalblue/Follina-CVE-2022-30190-PoC-sample
💥 https://github.com/ethicalblue/ChASM-x86-x64-Assembly-Syntax-Highlighter
💥 https://sekurak.pl/reguly-obronne-yara-do-klasyfikacji-i-identyfikacji-zlosliwego-oprogramowania/
💥...