Ebooki > Informatyka > Hacking

Ebook Android. Podręcznik hackera

Android. Podręcznik hackera

Autor: Joshua J. Drake, Zach Lanier, Collin Mulliner, Pau Oliva Fora i 2 in.

Zobacz ebooka Sprawdź cenę

Obroń Twój system przed atakiem! System Android to niezaprzeczalny lider wśród systemów operacyjnych dla urządzeń mobilnych. Jednak bycie liderem ma pewną zasadniczą wadę — wszyscy chcą przełamać jego zabezpieczenia. Jeżeli jesteś specjalistą odpowiedzialnym za bezpieczeństwo sieci, jeżeli jesteś administratorem odpowiadającym za bezpieczeństwo urządzeń mobilnych, to tra
Ebook Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik

Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik

Autor: Adam Józefiok

Zobacz ebooka Sprawdź cenę

Cokolwiek robisz, pamiętaj o backupie! Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kiedy awaria komputera pozbawiła ich cennych danych, owoców ciężkiej pracy albo rodzinnych zdjęć. Najwyższa pora uświadomić sobie, że w dzisiejszym świecie utrata danych może kosztować nas wyjątkowo drogo,
Ebook Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne

Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne

Autor: Georgia Weidman

Zobacz ebooka Sprawdź cenę

Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowanego systemu. Jeżeli system się obroni, to oczywiście
Ebook Black Hat Python. Język Python dla hakerów i pentesterów

Black Hat Python. Język Python dla hakerów i pentesterów

Autor: Justin Seitz

Zobacz ebooka Sprawdź cenę

Poznaj nowe zastosowania języka Python! Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zyskał sporą sympatię programistów. Przełożyła się ona na liczbę dostępnych bibliotek i narzędzi wspierających tworzenie zarówno prostych, jak i skomplikowanych skryptów. Potencjał
Ebook Niewidzialny w sieci. Sztuka zacierania śladów

Niewidzialny w sieci. Sztuka zacierania śladów

Autor: Kevin Mitnick

Zobacz ebooka Sprawdź cenę

Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dane w celach reklamowych czy wpływać na podejmowane decyzje. Chcą infiltrować twoje życie osobiste, a nawet cię okraść. Kevin Mitnick uczy sztuki bycia niew
Ebook ISO 27001 - zapewnij bezpieczeństwo informacji

ISO 27001 - zapewnij bezpieczeństwo informacji

Autor: Michał Borucki

Zobacz ebooka Sprawdź cenę

Normy z serii ISO 27000 są to standardy pomagające wdrażać, doskonalić i auditować systemy zarządzania bezpieczeństwem informacji. Jednym z najważniejszych, a na pewno najbardziej popularnych standardów z serii ISO 27000, jest ISO 27001 Technika informatyczna ; Techniki bezpieczeństwa ; Systemy zarządzania bezpieczeństwem informacji ; Wymagania. Dowiedz się, jak zastosować te normy w Twoim
Ebook Pożeracze danych

Pożeracze danych

Autor: Constanze Kurz, Frank Rieger

Zobacz ebooka Sprawdź cenę

O tym, że oplatająca świat sieć komputerowa, dzięki której tam, gdzie jesteśmy, możemy być online, stała się ważną częścią naszego życia, nikogo nie trzeba przekonywać. Chętnie poznajemy jasną stronę sieci: kiedy pracujemy, surfujemy w wolnym od pracy czasie, kontaktujemy się z przyjaciółmi, robimy zakupy. Czy jest w tym coś, co może nam zagrozić? Tak. Kurz i Rieger ujawniają mechani
Ebook Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach

Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach

Autor: Jason Tyler (Author), Will Verduzco (Contributor)

Zobacz ebooka Sprawdź cenę

Sprawdź, co potrafi Twój telefon! System operacyjny Android ma rzeszę fanów. Zdobył ich dzięki swym niezwykłym możliwościom, imponującej elastyczności oraz ogromowi dostępnych aplikacji. System ten łączy w sobie prostotę ważną dla początkujących użytkowników z możliwościami rozwoju i ingerencji istotnymi dla tych zaawansowanych. Jeżeli masz pomysł, jak ulepszyć Twój system operacyjny, jeżeli chce
Ebook Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

Autor: Jason Luttgens, Matthew Pepe, Kevin Mandia

Zobacz ebooka Sprawdź cenę

Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informaty
Ebook Informatyka śledcza. Przewodnik po narzędziach open source

Informatyka śledcza. Przewodnik po narzędziach open source

Autor: Cory Altheide, Harlan Carvey

Zobacz ebooka Sprawdź cenę

Informatyka śledcza w najlepszym wydaniu! Współczesne systemy informatyczne przetwarzają gigantyczne ilości bezcennych danych. Numery kart płatniczych, przelewy bankowe, historie pacjentów to tylko niektóre z nich. Ich zniszczenie lub kradzież to niewyobrażalne straty, za które winni muszą zostać ukarani. Dlatego coraz większą popularność zdobywa nowa gałąź nauki &mdas
Ebook Inżynieria odwrotna w praktyce. Narzędzia i techniki

Inżynieria odwrotna w praktyce. Narzędzia i techniki

Autor: Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sébastien Josse

Zobacz ebooka Sprawdź cenę

Inżynieria odwrotna pozwoli Ci na walkę z hakerami i rootkitami. Na użytkowników globalnej sieci czekają coraz wymyślniejsze pułapki. Każdego dnia grozi im zarażenie oprogramowaniem szpiegującym, rozsyłającym niechciane wiadomości lub wykorzystującym moc obliczeniową procesora do nieznanych celów. Wykrywanie tego typu zagrożeń i przeciwdziałanie im wymaga dogłębnej analizy niechciane
Ebook Jak pozostać anonimowym w sieci

Jak pozostać anonimowym w sieci

Autor: Radosław Sokół

Zobacz ebooka Sprawdź cenę

Omijaj natrętów w sieci — chroń swoje dane osobowe! Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami Problem ochrony
Ebook Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II

Autor: Vivek Ramachandran, Cameron Buchanan

Zobacz ebooka Sprawdź cenę

Odkryj słabe punkty infrastruktury sieciowej! Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych
Ebook Kali Linux. Testy penetracyjne

Kali Linux. Testy penetracyjne

Autor: Joseph Muniz, Aamir Lakhani

Zobacz ebooka Sprawdź cenę

Podręcznik pentestera! W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penet
Ebook Metasploit. Receptury pentestera. Wydanie II

Metasploit. Receptury pentestera. Wydanie II

Autor: Monika Agarwal, Abhinav Singh

Zobacz ebooka Sprawdź cenę

Najlepsze przepisy na bezpieczeństwo Twoich danych! Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan
Ebook Metasploit. Przewodnik po testach penetracyjnych

Metasploit. Przewodnik po testach penetracyjnych

Autor: David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni

Zobacz ebooka Sprawdź cenę

Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista! W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces
Ebook Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?

Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?

Autor: John Viega

Zobacz ebooka Sprawdź cenę

Poznaj najlepsze niekonwencjonalne sposoby zabezpieczania Twojego komputera Czy potrafisz rozpoznać, że Twój komputer został zainfekowany? Czy wiesz, jakiego rodzaju zabezpieczeń antywirusowych potrzebujesz? Czy umiesz obronić się przed wirtualną kradzieżą tożsamości? Jeśli Twoja odpowiedź na powyższe pytania była przecząca i nie masz pojęcia, czy w Twoim komputerze działa jakikolwiek program
Ebook Archiwizacja i odzyskiwanie danych

Archiwizacja i odzyskiwanie danych

Autor: W. Curtis Preston

Zobacz ebooka Sprawdź cenę

Optymalizacja procesu archiwizacji dla administratorów i nie tylko Jak archiwizować i odtwarzać system oraz dane? Jak wybrać optymalną metodę archiwizacji? Jak ograniczyć koszty związane z procesem archiwizacji? Wdrożenie systemu archiwizacji jest podstawową czynnością, jaką administrator powinien wykonać. Cel tej procedury jest oczywisty, tak jak cena, jaką przyjdzie zapłacić za brak t
Ebook Podręcznik pentestera. Bezpieczeństwo systemów informatycznych

Podręcznik pentestera. Bezpieczeństwo systemów informatycznych

Autor: Peter Kim

Zobacz ebooka Sprawdź cenę

Zweryfikuj bezpieczeństwo systemów informatycznych! Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu pr
Ebook Podstawy kryptografii. Wydanie III

Podstawy kryptografii. Wydanie III

Autor: Marcin Karbowski

Zobacz ebooka Sprawdź cenę

Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosować je w praktyce Kryptografia to dziedzina nauki, której sedno stanowią sposoby bezpiecznego przekazywania informacji. Jest ona niemal tak stara, jak nasza cywilizacja, a dziś rozwija się w
Ebook Podstawy ochrony komputerów

Podstawy ochrony komputerów

Autor: Rick Lehtinen, Deborah Russell, G T Gangemi

Zobacz ebooka Sprawdź cenę

Zadbaj o bezpieczeństwo swojego komputera Poznaj zagrożenia, na jakie narażony jest komputer Naucz się kontrolować dostęp do komputera Stosuj techniki zapewniające bezpieczeństwo w sieci Czy mój komputer na pewno jest bezpieczny? Wiele osób zadaje sobie to pytanie dopiero w momencie, kiedy system zaczyna zachowywać się w podejrzany sposób. Okazuje się wówczas, że skaner wykrywa dziesiąt
Ebook Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów

Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów

Autor: Thomas Wilhelm

Zobacz ebooka Sprawdź cenę

Bezpieczeństwo systemu jest w Twoich rękach! Trzonem każdego systemu informatycznego są dane oraz gwarancja ich bezpieczeństwa. Jest to szczególnie ważne, ponieważ codziennie w najróżniejszych systemach przetwarzane są setki informacji na temat każdego z nas. Czasami są to dane mało istotne — wpisy na portalach społecznościowych lub komentarze na popularnym portalu internetowy
Ebook Skanowanie sieci z Kali Linux. Receptury

Skanowanie sieci z Kali Linux. Receptury

Autor: Justin Hutchens

Zobacz ebooka Sprawdź cenę

Bezpieczeństwo sieci w Twoich rękach! W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce. Kali Linux to specja
Ebook Testowanie bezpieczeństwa aplikacji internetowych. Receptury

Testowanie bezpieczeństwa aplikacji internetowych. Receptury

Autor: Paco Hope, Ben Walther

Zobacz ebooka Sprawdź cenę

Poznaj i wykorzystaj mechanizmy testowania zabezpieczeń, a nikt nie prześlizgnie się przez Twoją witrynę! Jak zainstalować i skonfigurować narzędzia do testowania zabezpieczeń? Jak szybko i sprawnie znaleźć problemy w aplikacjach? Jak wykorzystywać testy powtarzalne? Witryny internetowe oraz ich aplikacje stanowią swoistą wirtualną furtkę do wszystkich korporacji i instytucji. Jak zatem zadbać
Ebook Techniki twórców złośliwego oprogramowania. Elementarz programisty

Techniki twórców złośliwego oprogramowania. Elementarz programisty

Autor: Dawid Farbaniec

Zobacz ebooka Sprawdź cenę

Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki! Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows Odkryj słabe punkty środowiska i techniki wykorzystywane przez hakerów Naucz się rozpoznawać typowe zagrożenia i skutecznie się przed nimi bronić W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych
Ebook Ukryta tożsamość. Jak się obronić przed utratą prywatności

Ukryta tożsamość. Jak się obronić przed utratą prywatności

Autor: Tomasz Ciborski

Zobacz ebooka Sprawdź cenę

Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają
Ebook Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV

Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV

Autor: Steve Suehring

Zobacz ebooka Sprawdź cenę

Wykorzystaj możliwości nftables i zabezpiecz swoją sieć! Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jesteś w stanie decydować, jakie pakiety mogą trafić do wnętrza sieci, a jakie nie. Możesz przesądzić o dostępie do określonych usług, zezwolić lub zabronić aplikacjom korzystać z dostępu do sieci Internet oraz us

Ebooki - wróć do strony głównej