księgarnia informatyczna aton.pl

Książki z kategorii: Hacking Cracking


13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

HELION


Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych.

Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III

HELION


Oddajemy kolejne wydanie niezwykłej książki, napisanej przez jednego z najlepszych specjalistów w zakresie analizy śledczej i powłamaniowej.

Anti-Spam Tool Kit Edycja polska Anti-Spam Tool Kit Edycja polska

HELION


Przedstawia najnowsze techniki zwalczania spamu, narzędzia filtrujące spam, metody zabezpieczania serwerów i kont pocztowych przed spamem oraz te właściwości internetu, które spamerzy wykorzystują w swoich działaniach.

Ataki na Strony Internetowe Ataki na Strony Internetowe

CSH


Samodzielna próba włamania to najlepszy sposób, aby sprawdzić, czy Twoja strona jest rzeczywiście bezpieczna.

BackTrack 5 Testy penetracyjne sieci WiFi BackTrack 5 Testy penetracyjne sieci WiFi

HELION


Bezpieczeństwo Twojej sieci bezprzewodowej jest w Twoich rękach. Poznaj zagrożenia czyhające na Twoją sieć.

Bezpieczeństwo aplikacji Windows Omijanie SafeSEH, DEP, ASLR, ROP i obrona Bezpieczeństwo aplikacji Windows Omijanie SafeSEH, DEP, ASLR, ROP i obrona

CSH


Książka traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft Windows.

Bezpieczny komputer w domu Bezpieczny komputer w domu

HELION


Książka ta opisuje zarówno narzędzia, jak i czynności, jakie należy podjąć, by zabezpieczyć komputer przed atakami z sieci.

Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne

HELION


Jeżeli interesujesz się bezpieczeństwem systemów informatycznych i chciałbyś wcielić się w rolę pentestera, ta książka wprowadzi Cię w świat testów penetracyjnych.

Duch w sieci Autobiografia największego hakera wszechczasów Duch w sieci Autobiografia największego hakera wszechczasów

Pascal


Książka jest trzymającą w napięciu prawdziwą historię życia Kevina Mitnicka, opowiedzianą jak w klasycznym thrillerze czy powieści szpiegowskiej

Hack I.T. testy bezpieczeństwa danych Hack I.T. testy bezpieczeństwa danych

HELION


To kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach.

Hack proofing XML Edycja polska Hack proofing XML Edycja polska

HELION


Wiele zapór sieciowych nie filtruje dokumentów XML.

Hack Wars Tom 1 Na tropie hakerów Hack Wars Tom 1 Na tropie hakerów

HELION




Hack Wars Tom 2 Administrator kontratakuje Hack Wars Tom 2 Administrator kontratakuje

HELION


W tej książce Chirillo krok po kroku uczy, jak obronić się przed włamaniami do sieci.

Hacking i testy penetracyjne Podstawy Hacking i testy penetracyjne Podstawy

HELION


Kompendium wiedzy na temat testów penetracyjnych.

Hacking Sztuka penetracji Wydanie II Hacking Sztuka penetracji Wydanie II

HELION


Książka omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi.

Haker Prawdziwa historia szefa cybermafii Haker Prawdziwa historia szefa cybermafii

Znak


Historia człowieka, który przejął kontrolę nad cyberprzestępczym podziemiem.

Hakerstwo Hakerstwo

Naukowe PWN


Współczesne hakerstwo ma wiele twarzy.

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

HELION


Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży - jedne i drugie stają się coraz bardziej wyrafinowane.

Informatyka śledcza Przewodnik po narzędziach open source Informatyka śledcza Przewodnik po narzędziach open source

HELION


Przykłady praktyczne, omawiane w tej książce mogą uratować Ci skórę w sytuacji, kiedy zawiodą narzędzia komercyjne.

Intensywne wprowadzenie do Hackingu +  5 DVD Intensywne wprowadzenie do Hackingu + 5 DVD

CSH


11 godzin multimedialnych szkoleń plus podręcznik prowadzących Cię krok po kroku przez wszystkie najważniejsze zagadnienia hackingu.

Jak pozostać anonimowym w sieci Jak pozostać anonimowym w sieci

HELION


Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także - a może przede wszystkim - Internetu.

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II

HELION


Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych.

Kali Linux. Testy penetracyjne. Wydanie II Kali Linux. Testy penetracyjne. Wydanie II

HELION


Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego.

Metasploit Przewodnik po testach penetracyjnych Metasploit Przewodnik po testach penetracyjnych

HELION


Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista.

Metasploit Receptury pentestera Wydanie II Metasploit Receptury pentestera Wydanie II

HELION


Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych.

Metody inwigilacji i elementy informatyki śledczej + 2 DVD Metody inwigilacji i elementy informatyki śledczej + 2 DVD

CSH


Szkolenie powstało, by podnieść świadomość zagrożeń wiążących się z użytkowaniem komputera i pracą w sieci.

Mroczne odmęty phishingu. Nie daj się złowić! Mroczne odmęty phishingu. Nie daj się złowić!

HELION


Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych.

Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym

Wolters Kluwer


Monografia, zważywszy na kompleksowe ujęcie omówionych problemów, stanowi pierwsze w polskiej nauce prawa karnego materialnego tak wyczerpujące opracowanie tematyki przestępstw przeciwko systemom informatycznym i danym komputerowym.

Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów

HELION


Trzonem każdego systemu informatycznego są dane oraz gwarancja ich bezpieczeństwa.

Raport specjalny szkoły hakerów Część 1 Ataki na sieci bezprzewodowe Teoria i praktyka + DVD Raport specjalny szkoły hakerów Część 1 Ataki na sieci bezprzewodowe Teoria i praktyka + DVD

CSH


Czy kiedykolwiek zastanawiałeś się, czy Twoja sieć bezprzewodowa jest bezpieczna.

Skanowanie sieci z Kali Linux. Receptury Skanowanie sieci z Kali Linux. Receptury

HELION


Ponad 90 praktycznych receptur prezentujących sposób wykorzystania własnych skryptów i narzędzi dostępnych w systemie Kali Linux do efektywnego skanowania systemów działających w sieci.

Szkoła hakerów Nowa Edycja 2.0 Szkoła hakerów Nowa Edycja 2.0

CSH


Poznaj metody działania hakerów w 22 multimedialnych lekcjach.

Sztuka podstępu Łamałem ludzi nie hasła Wydanie 2 Sztuka podstępu Łamałem ludzi nie hasła Wydanie 2

HELION


Przekonaj się, że ściśle tajne to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie.

Techniki twórców złośliwego oprogramowania. Elementarz programisty Techniki twórców złośliwego oprogramowania. Elementarz programisty

HELION


W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych próbach ataków hakerskich na potężne systemy informatyczne.

Ukryta tożsamość. Jak się obronić przed utratą prywatności Ukryta tożsamość. Jak się obronić przed utratą prywatności

HELION


Istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów.

Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII

HELION


Kompendium wiedzy o bezpieczeństwie systemów informatycznych. Z tej książki dowiesz się wszystkiego, co powinieneś wiedzieć o hakowaniu.

Wojna strategiczna w cyberprzestrzeni Wojna strategiczna w cyberprzestrzeni

WNT


W erze informacji systemy informacyjne mogą być i bronią, i celem ataku.

Księgarnia informatyczna aton.pl         Książki informatyczne z kategorii: Hacking Cracking