Ebooki > Informatyka > Hacking

Ebook Android. Podręcznik hackera

Android. Podręcznik hackera

Autor: Joshua J. Drake, Zach Lanier, Collin Mulliner, Pau Oliva Fora i 2 in.

Zobacz ebooka Sprawdź cenę

Obroń Twój system przed atakiem! System Android to niezaprzeczalny lider wśród systemów operacyjnych dla urządzeń mobilnych. Jednak bycie liderem ma pewną zasadniczą wadę — wszyscy chcą przełamać jego zabezpieczenia. Jeżeli jesteś specjalistą odpowiedzialnym za bezpieczeństwo sieci, jeżeli jesteś administratorem odpowiadającym za bezpieczeństwo urządzeń mobilnych, to tra
Ebook Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik

Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik

Autor: Adam Józefiok

Zobacz ebooka Sprawdź cenę

Cokolwiek robisz, pamiętaj o backupie! Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kiedy awaria komputera pozbawiła ich cennych danych, owoców ciężkiej pracy albo rodzinnych zdjęć. Najwyższa pora uświadomić sobie, że w dzisiejszym świecie utrata danych może kosztować nas wyjątkowo drogo,
Ebook Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne

Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne

Autor: Georgia Weidman

Zobacz ebooka Sprawdź cenę

Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowanego systemu. Jeżeli system się obroni, to oczywiście
Ebook Black Hat Python. Język Python dla hakerów i pentesterów

Black Hat Python. Język Python dla hakerów i pentesterów

Autor: Justin Seitz

Zobacz ebooka Sprawdź cenę

Poznaj nowe zastosowania języka Python! Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zyskał sporą sympatię programistów. Przełożyła się ona na liczbę dostępnych bibliotek i narzędzi wspierających tworzenie zarówno prostych, jak i skomplikowanych skryptów. Potencjał
Ebook The Internet of Risky Things. Trusting the Devices That Surround Us

The Internet of Risky Things. Trusting the Devices That Surround Us

Autor: Sean Smith

Zobacz ebooka Sprawdź cenę

By 2020, the Internet of Things (IoT) will consist of millions of computational devices intimately connected to real-world aspects of human life. In this insightful book, Professor Sean Smith, who worked in information security long before the web appeared, explains that if we build the IoT the way we built the current internet and other information technology initiatives, we...re headed for troub
Ebook Niewidzialny w sieci. Sztuka zacierania śladów

Niewidzialny w sieci. Sztuka zacierania śladów

Autor: Kevin Mitnick

Zobacz ebooka Sprawdź cenę

Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dane w celach reklamowych czy wpływać na podejmowane decyzje. Chcą infiltrować twoje życie osobiste, a nawet cię okraść. Kevin Mitnick uczy sztuki bycia niew
Ebook Real World Web Services. Integrating EBay, Google, Amazon, FedEx and more

Real World Web Services. Integrating EBay, Google, Amazon, FedEx and more

Autor: Will Iverson

Zobacz ebooka Sprawdź cenę

The core idea behind Real World Web Services is simple: after years of hype, what are the major players really doing with web services? Standard bodies may wrangle and platform vendors may preach, but at the end of the day what are the technologies that are actually in use, and how can developers incorporate them into their own applications? Those are the answers Real World Web Services delivers.
Ebook The Internet: The Missing Manual. The Missing Manual

The Internet: The Missing Manual. The Missing Manual

Autor: J. D. Biersdorfer, David Pogue

Zobacz ebooka Sprawdź cenę

The Internet is almost synonymous with change--that's one of its charms, and one of its headaches. You may think you know the Internet, but are you really up to speed on internet telephones, movie and TV downloading, blogging, gaming, online banking, dating, and photosharing? This utterly current book covers:Getting Online. Readers will have all the information they need to decide what kind of br
Ebook Computer Security Basics. 2nd Edition

Computer Security Basics. 2nd Edition

Autor: Rick Lehtinen, G. T. Gangemi

Zobacz ebooka Sprawdź cenę

This is the must-have book for a must-know field. Today, general security knowledge is mandatory, and, if you who need to understand the fundamentals, Computer Security Basics 2nd Edition is the book to consult. The new edition builds on the well-established principles developed in the original edition and thoroughly updates that core knowledge. For anyone involved with computer security, includi
Ebook The Myths of Security. What the Computer Security Industry Doesn't Want You to Know

The Myths of Security. What the Computer Security Industry Doesn't Want You to Know

Autor: John Viega

Zobacz ebooka Sprawdź cenę

If you think computer security has improved in recent years, The Myths of Security will shake you out of your complacency. Longtime security professional John Viega, formerly Chief Security Architect at McAfee, reports on the sorry state of the industry, and offers concrete suggestions for professionals and individuals confronting the issue. Why is security so bad? With many more people online tha
Ebook Building Internet Firewalls. 2nd Edition

Building Internet Firewalls. 2nd Edition

Autor: Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman

Zobacz ebooka Sprawdź cenę

In the five years since the first edition of this classic book was published, Internet use has exploded. The commercial world has rushed headlong into doing business on the Web, often without integrating sound security technologies and policies into their products and methods. The security risks--and the need to protect both business and personal data--have never been greater. We've updated B
Ebook RADIUS. Securing Public Access to Private Resources

RADIUS. Securing Public Access to Private Resources

Autor: Jonathan Hassell

Zobacz ebooka Sprawdź cenę

The subject of security never strays far from the minds of IT workers, for good reason. If there is a network with even just one connection to another network, it needs to be secured. RADIUS, or Remote Authentication Dial-In User Service, is a widely deployed protocol that enables companies to authenticate, authorize and account for remote users who want access to a system or service from a centra
Ebook Database Nation. The Death of Privacy in the 21st Century

Database Nation. The Death of Privacy in the 21st Century

Autor: Simson Garfinkel

Zobacz ebooka Sprawdź cenę

Fifty years ago, in 1984, George Orwell imagined a future in which privacy was demolished by a totalitarian state that used spies, video surveillance, historical revisionism, and control over the media to maintain its power. Those who worry about personal privacy and identity--especially in this day of technologies that encroach upon these rights--still use Orwell's "Big Brother" language to
Ebook Essential Cybersecurity Science. Build, Test, and Evaluate Secure Systems

Essential Cybersecurity Science. Build, Test, and Evaluate Secure Systems

Autor: Josiah Dykstra

Zobacz ebooka Sprawdź cenę

If you...re involved in cybersecurity as a software developer, forensic investigator, or network administrator, this practical guide shows you how to apply the scientific method when assessing techniques for protecting your information systems. You...ll learn how to conduct scientific experiments on everyday tools and procedures, whether you...re evaluating corporate security systems, testing your
Ebook Creating a Web Site: The Missing Manual. The Missing Manual. 2nd Edition

Creating a Web Site: The Missing Manual. The Missing Manual. 2nd Edition

Autor: Matthew MacDonald

Zobacz ebooka Sprawdź cenę

Think you have to be a technical wizard to build a great web site? Think again. If you want to create an engaging web site, this thoroughly revised, completely updated edition of Creating a Web Site: The Missing Manual demystifies the process and provides tools, techniques, and expert guidance for developing a professional and reliable web presence.Whether you want to build a personal web site, an
Ebook ScreenOS Cookbook

ScreenOS Cookbook

Autor: Stefan Brunner, Vik Davar, David Delcourt

Zobacz ebooka Sprawdź cenę

Written by key members of Juniper Network's ScreenOS development team, this one-of-a-kind Cookbook helps you troubleshoot secure networks that run ScreenOS firewall appliances. Scores of recipes address a wide range of security issues, provide step-by-step solutions, and include discussions of why the recipes work, so you can easily set up and keep ScreenOS systems on track.ScreenOS Cookbook give
Ebook Hacking: The Next Generation. The Next Generation

Hacking: The Next Generation. The Next Generation

Autor: Nitesh Dhanjani, Billy Rios, Brett Hardin

Zobacz ebooka Sprawdź cenę

With the advent of rich Internet applications, the explosion of social media, and the increased use of powerful cloud computing infrastructures, a new generation of attackers has added cunning new techniques to its arsenal. For anyone involved in defending an application or a network of systems, Hacking: The Next Generation is one of the few books to identify a variety of emerging attack vectors.
Ebook Snort Cookbook

Snort Cookbook

Autor: Angela Orebaugh, Simon Biles, Jacob Babbin

Zobacz ebooka Sprawdź cenę

If you are a network administrator, you're under a lot of pressure to ensure that mission-critical systems are completely safe from malicious code, buffer overflows, stealth port scans, SMB probes, OS fingerprinting attempts, CGI attacks, and other network intruders. Designing a reliable way to detect intruders before they get in is an essential--but often overwhelming--challenge. Snort, the defac
Ebook Beautiful Security. Leading Security Experts Explain How They Think

Beautiful Security. Leading Security Experts Explain How They Think

Autor: Andy Oram, John Viega

Zobacz ebooka Sprawdź cenę

Although most people don't give security much attention until their personal or business systems are attacked, this thought-provoking anthology demonstrates that digital security is not only worth thinking about, it's also a fascinating topic. Criminals succeed by exercising enormous creativity, and those defending against them must do the same. Beautiful Security explores this challenging subject
Ebook Security Monitoring

Security Monitoring

Autor: Chris Fry, Martin Nystrom

Zobacz ebooka Sprawdź cenę

How well does your enterprise stand up against today's sophisticated security threats? In this book, security experts from Cisco Systems demonstrate how to detect damaging security incidents on your global network--first by teaching you which assets you need to monitor closely, and then by helping you develop targeted strategies and pragmatic techniques to protect them.Security Monitoring is based
Ebook JUNOS Enterprise Switching. A Practical Guide to JUNOS Switches and Certification

JUNOS Enterprise Switching. A Practical Guide to JUNOS Switches and Certification

Autor: Harry Reynolds, Doug Marschke

Zobacz ebooka Sprawdź cenę

JUNOS Enterprise Switching is the only detailed technical book on Juniper Networks' new Ethernet-switching EX product platform. With this book, you'll learn all about the hardware and ASIC design prowess of the EX platform, as well as the JUNOS Software that powers it. Not only is this extremely practical book a useful, hands-on manual to the EX platform, it also makes an excellent study guide for
Ebook Web Security, Privacy & Commerce. 2nd Edition

Web Security, Privacy & Commerce. 2nd Edition

Autor: Simson Garfinkel, Gene Spafford

Zobacz ebooka Sprawdź cenę

Since the first edition of this classic reference was published, World Wide Web use has exploded and e-commerce has become a daily part of business and personal life. As Web use has grown, so have the threats to our security and privacy--from credit card fraud to routine invasions of privacy by marketers to web site defacements to attacks that shut down popular web sites.Web Security, Privacy
Ebook Accumulo. Application Development, Table Design, and Best Practices

Accumulo. Application Development, Table Design, and Best Practices

Autor: Aaron Cordova, Billie Rinaldi, Michael Wall

Zobacz ebooka Sprawdź cenę

Get up to speed on Apache Accumulo, the flexible, high-performance key/value store created by the National Security Agency (NSA) and based on Google...s BigTable data storage system. Written by former NSA team members, this comprehensive tutorial and reference covers Accumulo architecture, application development, table design, and cell-level security.With clear information on system administratio
Ebook Internet Forensics

Internet Forensics

Autor: Robert Jones

Zobacz ebooka Sprawdź cenę

Because it's so large and unregulated, the Internet is a fertile breeding ground for all kinds of scams and schemes. Usually it's your credit card number they're after, and they won't stop there. Not just mere annoyances, these scams are real crimes, with real victims. Now, thanks to Internet Forensics from O'Reilly, there's something you can do about it.This practical guide to defending again
Ebook Junos Security. A Guide to Junos for the SRX Services Gateways and Security Certification

Junos Security. A Guide to Junos for the SRX Services Gateways and Security Certification

Autor: Rob Cameron, Brad Woodberg, Patricio Giecco

Zobacz ebooka Sprawdź cenę

Junos® Security is the complete and authorized introduction to the new Juniper Networks SRX hardware series. This book not only provides a practical, hands-on field guide to deploying, configuring, and operating SRX, it also serves as a reference to help you prepare for any of the Junos Security Certification examinations offered by Juniper Networks.Network administrators and security profess
Ebook A+, Network+, Security+ Exams in a Nutshell. A Desktop Quick Reference

A+, Network+, Security+ Exams in a Nutshell. A Desktop Quick Reference

Autor: Pawan K. Bhardwaj

Zobacz ebooka Sprawdź cenę

If you're preparing for the new CompTIA 2006 certification in A+, or the current Network+ and Security+ certifications, you'll find this book invaluable. It provides all the information you need to get ready for these exams, including the four new A+ exams -- the required Essentials exam and three elective exams that pertain to your area of specialization.As with other O'Reilly Nutshell books for
Ebook Web Security Testing Cookbook. Systematic Techniques to Find Problems Fast

Web Security Testing Cookbook. Systematic Techniques to Find Problems Fast

Autor: Paco Hope, Ben Walther

Zobacz ebooka Sprawdź cenę

Among the tests you perform on web applications, security testing is perhaps the most important, yet it's often the most neglected. The recipes in the Web Security Testing Cookbook demonstrate how developers and testers can check for the most common web security issues, while conducting unit tests, regression tests, or exploratory tests. Unlike ad hoc security assessments, these recipes are repeat
Ebook Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance

Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance

Autor: Tim Mather, Subra Kumaraswamy, Shahed Latif

Zobacz ebooka Sprawdź cenę

You may regard cloud computing as an ideal way for your company to control IT costs, but do you know how private and secure this service really is? Not many people do. With Cloud Security and Privacy, you'll learn what's at stake when you trust your data to the cloud, and what you can do to keep your virtual infrastructure and web applications secure. Ideal for IT staffers, information security an
Ebook Bioinformatics Data Skills. Reproducible and Robust Research with Open Source Tools

Bioinformatics Data Skills. Reproducible and Robust Research with Open Source Tools

Autor: Vince Buffalo

Zobacz ebooka Sprawdź cenę

Learn the data skills necessary for turning large sequencing datasets into reproducible and robust biological findings. With this practical guide, you...ll learn how to use freely available open source tools to extract meaning from large complex biological data sets.At no other point in human history has our ability to understand life...s complexities been so dependent on our skills to work with a
Ebook ISO 27001 - zapewnij bezpieczeństwo informacji

ISO 27001 - zapewnij bezpieczeństwo informacji

Autor: Michał Borucki

Zobacz ebooka Sprawdź cenę

Normy z serii ISO 27000 są to standardy pomagające wdrażać, doskonalić i auditować systemy zarządzania bezpieczeństwem informacji. Jednym z najważniejszych, a na pewno najbardziej popularnych standardów z serii ISO 27000, jest ISO 27001 Technika informatyczna ; Techniki bezpieczeństwa ; Systemy zarządzania bezpieczeństwem informacji ; Wymagania. Dowiedz się, jak zastosować te normy w Twoim
Ebook Pożeracze danych

Pożeracze danych

Autor: Constanze Kurz, Frank Rieger

Zobacz ebooka Sprawdź cenę

O tym, że oplatająca świat sieć komputerowa, dzięki której tam, gdzie jesteśmy, możemy być online, stała się ważną częścią naszego życia, nikogo nie trzeba przekonywać. Chętnie poznajemy jasną stronę sieci: kiedy pracujemy, surfujemy w wolnym od pracy czasie, kontaktujemy się z przyjaciółmi, robimy zakupy. Czy jest w tym coś, co może nam zagrozić? Tak. Kurz i Rieger ujawniają mechani
Ebook Digital Identity

Digital Identity

Autor: Phillip J. Windley

Zobacz ebooka Sprawdź cenę

The rise of network-based, automated services in the past decade has definitely changed the way businesses operate, but not always for the better. Offering services, conducting transactions and moving data on the Web opens new opportunities, but many CTOs and CIOs are more concerned with the risks. Like the rulers of medieval cities, they've adopted a siege mentality, building walls to keep the ba
Ebook Abusing the Internet of Things. Blackouts, Freakouts, and Stakeouts

Abusing the Internet of Things. Blackouts, Freakouts, and Stakeouts

Autor: Nitesh Dhanjani

Zobacz ebooka Sprawdź cenę

This book is a marvellous thing: an important intervention in the policy debate about information security and a practical text for people trying to improve the situation.- Cory Doctorowauthor, co-editor of Boing BoingA future with billions of connected "things" includes monumental security concerns. This practical book explores how malicious attackers can abuse popular IoT-based devices, includin
Ebook Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach

Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach

Autor: Jason Tyler (Author), Will Verduzco (Contributor)

Zobacz ebooka Sprawdź cenę

Sprawdź, co potrafi Twój telefon! System operacyjny Android ma rzeszę fanów. Zdobył ich dzięki swym niezwykłym możliwościom, imponującej elastyczności oraz ogromowi dostępnych aplikacji. System ten łączy w sobie prostotę ważną dla początkujących użytkowników z możliwościami rozwoju i ingerencji istotnymi dla tych zaawansowanych. Jeżeli masz pomysł, jak ulepszyć Twój system operacyjny, jeżeli chce
Ebook Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

Autor: Jason Luttgens, Matthew Pepe, Kevin Mandia

Zobacz ebooka Sprawdź cenę

Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informaty
Ebook Informatyka śledcza. Przewodnik po narzędziach open source

Informatyka śledcza. Przewodnik po narzędziach open source

Autor: Cory Altheide, Harlan Carvey

Zobacz ebooka Sprawdź cenę

Informatyka śledcza w najlepszym wydaniu! Współczesne systemy informatyczne przetwarzają gigantyczne ilości bezcennych danych. Numery kart płatniczych, przelewy bankowe, historie pacjentów to tylko niektóre z nich. Ich zniszczenie lub kradzież to niewyobrażalne straty, za które winni muszą zostać ukarani. Dlatego coraz większą popularność zdobywa nowa gałąź nauki &mdas
Ebook Inżynieria odwrotna w praktyce. Narzędzia i techniki

Inżynieria odwrotna w praktyce. Narzędzia i techniki

Autor: Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sébastien Josse

Zobacz ebooka Sprawdź cenę

Inżynieria odwrotna pozwoli Ci na walkę z hakerami i rootkitami. Na użytkowników globalnej sieci czekają coraz wymyślniejsze pułapki. Każdego dnia grozi im zarażenie oprogramowaniem szpiegującym, rozsyłającym niechciane wiadomości lub wykorzystującym moc obliczeniową procesora do nieznanych celów. Wykrywanie tego typu zagrożeń i przeciwdziałanie im wymaga dogłębnej analizy niechciane
Ebook Jak pozostać anonimowym w sieci

Jak pozostać anonimowym w sieci

Autor: Radosław Sokół

Zobacz ebooka Sprawdź cenę

Omijaj natrętów w sieci — chroń swoje dane osobowe! Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami Problem ochrony
Ebook Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II

Autor: Vivek Ramachandran, Cameron Buchanan

Zobacz ebooka Sprawdź cenę

Odkryj słabe punkty infrastruktury sieciowej! Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych
Ebook Kali Linux. Testy penetracyjne

Kali Linux. Testy penetracyjne

Autor: Joseph Muniz, Aamir Lakhani

Zobacz ebooka Sprawdź cenę

Podręcznik pentestera! W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penet
Ebook Metasploit. Receptury pentestera. Wydanie II

Metasploit. Receptury pentestera. Wydanie II

Autor: Monika Agarwal, Abhinav Singh

Zobacz ebooka Sprawdź cenę

Najlepsze przepisy na bezpieczeństwo Twoich danych! Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan
Ebook Metasploit. Przewodnik po testach penetracyjnych

Metasploit. Przewodnik po testach penetracyjnych

Autor: David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni

Zobacz ebooka Sprawdź cenę

Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista! W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces
Ebook Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?

Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?

Autor: John Viega

Zobacz ebooka Sprawdź cenę

Poznaj najlepsze niekonwencjonalne sposoby zabezpieczania Twojego komputera Czy potrafisz rozpoznać, że Twój komputer został zainfekowany? Czy wiesz, jakiego rodzaju zabezpieczeń antywirusowych potrzebujesz? Czy umiesz obronić się przed wirtualną kradzieżą tożsamości? Jeśli Twoja odpowiedź na powyższe pytania była przecząca i nie masz pojęcia, czy w Twoim komputerze działa jakikolwiek program
Ebook Archiwizacja i odzyskiwanie danych

Archiwizacja i odzyskiwanie danych

Autor: W. Curtis Preston

Zobacz ebooka Sprawdź cenę

Optymalizacja procesu archiwizacji dla administratorów i nie tylko Jak archiwizować i odtwarzać system oraz dane? Jak wybrać optymalną metodę archiwizacji? Jak ograniczyć koszty związane z procesem archiwizacji? Wdrożenie systemu archiwizacji jest podstawową czynnością, jaką administrator powinien wykonać. Cel tej procedury jest oczywisty, tak jak cena, jaką przyjdzie zapłacić za brak t
Ebook Podręcznik pentestera. Bezpieczeństwo systemów informatycznych

Podręcznik pentestera. Bezpieczeństwo systemów informatycznych

Autor: Peter Kim

Zobacz ebooka Sprawdź cenę

Zweryfikuj bezpieczeństwo systemów informatycznych! Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu pr
Ebook Podstawy kryptografii. Wydanie III

Podstawy kryptografii. Wydanie III

Autor: Marcin Karbowski

Zobacz ebooka Sprawdź cenę

Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosować je w praktyce Kryptografia to dziedzina nauki, której sedno stanowią sposoby bezpiecznego przekazywania informacji. Jest ona niemal tak stara, jak nasza cywilizacja, a dziś rozwija się w
Ebook Podstawy ochrony komputerów

Podstawy ochrony komputerów

Autor: Rick Lehtinen, Deborah Russell, G T Gangemi

Zobacz ebooka Sprawdź cenę

Zadbaj o bezpieczeństwo swojego komputera Poznaj zagrożenia, na jakie narażony jest komputer Naucz się kontrolować dostęp do komputera Stosuj techniki zapewniające bezpieczeństwo w sieci Czy mój komputer na pewno jest bezpieczny? Wiele osób zadaje sobie to pytanie dopiero w momencie, kiedy system zaczyna zachowywać się w podejrzany sposób. Okazuje się wówczas, że skaner wykrywa dziesiąt
Ebook Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów

Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów

Autor: Thomas Wilhelm

Zobacz ebooka Sprawdź cenę

Bezpieczeństwo systemu jest w Twoich rękach! Trzonem każdego systemu informatycznego są dane oraz gwarancja ich bezpieczeństwa. Jest to szczególnie ważne, ponieważ codziennie w najróżniejszych systemach przetwarzane są setki informacji na temat każdego z nas. Czasami są to dane mało istotne — wpisy na portalach społecznościowych lub komentarze na popularnym portalu internetowy
Ebook Skanowanie sieci z Kali Linux. Receptury

Skanowanie sieci z Kali Linux. Receptury

Autor: Justin Hutchens

Zobacz ebooka Sprawdź cenę

Bezpieczeństwo sieci w Twoich rękach! W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce. Kali Linux to specja
Ebook Testowanie bezpieczeństwa aplikacji internetowych. Receptury

Testowanie bezpieczeństwa aplikacji internetowych. Receptury

Autor: Paco Hope, Ben Walther

Zobacz ebooka Sprawdź cenę

Poznaj i wykorzystaj mechanizmy testowania zabezpieczeń, a nikt nie prześlizgnie się przez Twoją witrynę! Jak zainstalować i skonfigurować narzędzia do testowania zabezpieczeń? Jak szybko i sprawnie znaleźć problemy w aplikacjach? Jak wykorzystywać testy powtarzalne? Witryny internetowe oraz ich aplikacje stanowią swoistą wirtualną furtkę do wszystkich korporacji i instytucji. Jak zatem zadbać
Ebook Techniki twórców złośliwego oprogramowania. Elementarz programisty

Techniki twórców złośliwego oprogramowania. Elementarz programisty

Autor: Dawid Farbaniec

Zobacz ebooka Sprawdź cenę

Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki! Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows Odkryj słabe punkty środowiska i techniki wykorzystywane przez hakerów Naucz się rozpoznawać typowe zagrożenia i skutecznie się przed nimi bronić W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych
Ebook Ukryta tożsamość. Jak się obronić przed utratą prywatności

Ukryta tożsamość. Jak się obronić przed utratą prywatności

Autor: Tomasz Ciborski

Zobacz ebooka Sprawdź cenę

Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają
Ebook Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV

Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV

Autor: Steve Suehring

Zobacz ebooka Sprawdź cenę

Wykorzystaj możliwości nftables i zabezpiecz swoją sieć! Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jesteś w stanie decydować, jakie pakiety mogą trafić do wnętrza sieci, a jakie nie. Możesz przesądzić o dostępie do określonych usług, zezwolić lub zabronić aplikacjom korzystać z dostępu do sieci Internet oraz us

Ebooki - wróć do strony głównej