Zobacz promocje nowość!

CZYTAJ SŁUCHAJĄC!  [do -50%]

Czytniki e-booków i akcesoria nowość!

Czytniki ebooków i akcesoria

Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R) Narzędzia używane do cyberataków Ochrona systemu Windows(R), dane i prywatność w sieci Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadz ają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie. Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna! Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz: Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R) Przyjazny opis najważniejszych instrukcji Asemblera x86(-64) Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów" Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R) Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering) Bądź zawsze przygotowany na wojnę cybernetyczną! Ebook porusza temat Cyberwojna. Jedną z istotnych spraw poruszanych w ebooki jest: Metody. Jeśli interesuje Cię: działania, to ebook dla Ciebie. Dużo wiedzy na temat: hakerów w formacie EPUB, MOBI i PDF.
Więcej

Kupon rabatowy EbookPoint.pl / okolicznościowy Rabat -20%

Aby skorzystać z tej promocji i uzyskać rabat, nie musisz posiadać kuponu rabatowego, ani okolicznościowego. Wystarczy, że skorzystasz z poniższego linku. Kieruje on do sklepu online, gdzie możesz od razu nabyć ebooka (bądź książkę) ze wskazanym rabatem:

Odbierz Rabat

Wypromuj się

Prowadzisz bloga, kanał YT, social media, jesteś influencerem, albo po prostu lubisz czytać? Wspieraj z nami czytelnictwo i zachęcaj do tego innych. Napisz o ebooku i uzyskaj promocję. Napisz na kontakt@websoul.pl, aby uzyskać więcej informacji.


Znajdź tani lot:

Najtańsze oferty na e-booka:

Zobacz, gdzie ebook jest dostępny w najlepszej ofercie:
ISBN 978-83-283-4694-9. Porównywarka cen ebooków, które dostępne są w formatach PDF, MOBI i innych. Na urządzenia Kindle i inne. Tutaj znajdziesz ebook, którego szukasz. Nie wszystkie ebooki w ofercie są darmowe. Wspierajmy autorów i kupujmy ebooki.
Tytuł: Cyberwojna. Metody działania hakerów Ocena: 4.8 Recenzent: Tomasz Smykowski Dodał: Data recenzji: 3 sierpień 2012 Streszczenie: Ebook polecany Opis: Ebook polecany