księgarnia informatyczna aton.pl

Książki z kategorii: Hacking Cracking


Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

HELION


Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera


Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego

HELION


Większość z nas nie jest w stanie wyobrazić sobie dnia bez internetu


Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera

HELION


Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych


Bezpieczeństwo aplikacji Windows Omijanie SafeSEH, DEP, ASLR, ROP i obrona Bezpieczeństwo aplikacji Windows Omijanie SafeSEH, DEP, ASLR, ROP i obrona

CSH


Książka traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft Windows.


Bezpieczny komputer w domu Bezpieczny komputer w domu

HELION


Książka ta opisuje zarówno narzędzia, jak i czynności, jakie należy podjąć, by zabezpieczyć komputer przed atakami z sieci.


Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne

HELION


Jeżeli interesujesz się bezpieczeństwem systemów informatycznych i chciałbyś wcielić się w rolę pentestera, ta książka wprowadzi Cię w świat testów penetracyjnych.


Cyberwojna. Metody działania hakerów Cyberwojna. Metody działania hakerów

HELION


Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa


Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów

HELION


Ta książka jest autobiografią najsłynniejszego hakera na świecie


Hack I.T. testy bezpieczeństwa danych Hack I.T. testy bezpieczeństwa danych

HELION


To kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach.


Hack proofing XML Edycja polska Hack proofing XML Edycja polska

HELION


Wiele zapór sieciowych nie filtruje dokumentów XML.


Hack Wars Tom 1 Na tropie hakerów Hack Wars Tom 1 Na tropie hakerów

HELION




Hack Wars Tom 2 Administrator kontratakuje Hack Wars Tom 2 Administrator kontratakuje

HELION


W tej książce Chirillo krok po kroku uczy, jak obronić się przed włamaniami do sieci.


Hacking i testy penetracyjne Podstawy Hacking i testy penetracyjne Podstawy

HELION


Kompendium wiedzy na temat testów penetracyjnych.


Hacking Sztuka penetracji Wydanie II Hacking Sztuka penetracji Wydanie II

HELION


Książka omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi.


Haker Prawdziwa historia szefa cybermafii Haker Prawdziwa historia szefa cybermafii

Znak


Historia człowieka, który przejął kontrolę nad cyberprzestępczym podziemiem.


Hakerstwo Hakerstwo

Naukowe PWN


Współczesne hakerstwo ma wiele twarzy.


Hardware Hacker Przygody z konstruowaniem i rozpracowywaniem sprzętu Hardware Hacker Przygody z konstruowaniem i rozpracowywaniem sprzętu

Naukowe PWN


Sprzęt, mówi Bunnie Huang, jest światem bez tajemnic: jeśli zejdziesz wystarczająco głęboko, nawet najważniejszy klucz jest wyrażony w krzemie lub bezpiecznikach


Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

HELION


Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży - jedne i drugie stają się coraz bardziej wyrafinowane.


Informatyka śledcza Przewodnik po narzędziach open source Informatyka śledcza Przewodnik po narzędziach open source

HELION


Przykłady praktyczne, omawiane w tej książce mogą uratować Ci skórę w sytuacji, kiedy zawiodą narzędzia komercyjne.


Intensywne wprowadzenie do Hackingu +  5 DVD Intensywne wprowadzenie do Hackingu + 5 DVD

CSH


11 godzin multimedialnych szkoleń plus podręcznik prowadzących Cię krok po kroku przez wszystkie najważniejsze zagadnienia hackingu.


Jak pozostać anonimowym w sieci Jak pozostać anonimowym w sieci

HELION


Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także - a może przede wszystkim - Internetu.


Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II

HELION


Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych.


Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie

HELION


Kali Linux - dowiedz się, jak bezpieczny jest Twój system


Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II

HELION


Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux


Kali Linux. Testy penetracyjne. Wydanie III Kali Linux. Testy penetracyjne. Wydanie III

HELION


Kali Linux. Sprawdź, czy na pewno jesteś bezpieczny


Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie

HELION


Na czym polegają cyberataki i jakie powodują konsekwencje


Metasploit Przewodnik po testach penetracyjnych Metasploit Przewodnik po testach penetracyjnych

HELION


Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista.


Metasploit Receptury pentestera Wydanie II Metasploit Receptury pentestera Wydanie II

HELION


Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych.


Metody inwigilacji i elementy informatyki śledczej + 2 DVD Metody inwigilacji i elementy informatyki śledczej + 2 DVD

CSH


Szkolenie powstało, by podnieść świadomość zagrożeń wiążących się z użytkowaniem komputera i pracą w sieci.


Mroczne odmęty phishingu. Nie daj się złowić! Mroczne odmęty phishingu. Nie daj się złowić!

HELION


Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych.


Niewidzialny w sieci Sztuka zacierania śladów Najsłynniejszy haker uczy, jak być bezpiecznym online Niewidzialny w sieci Sztuka zacierania śladów Najsłynniejszy haker uczy, jak być bezpiecznym online

Pascal


Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoje rodziny


Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni

HELION


Pierwszy „strzał” zwiastujący erę wojen cyfrowych padł na przełomie 2009 i 2010 roku w zakładzie wzbogacania uranu pod Natanz w środkowym Iranie


Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym

Wolters Kluwer


Monografia, zważywszy na kompleksowe ujęcie omówionych problemów, stanowi pierwsze w polskiej nauce prawa karnego materialnego tak wyczerpujące opracowanie tematyki przestępstw przeciwko systemom informatycznym i danym komputerowym.


Podstawy systemu Linux dla hakerów Pierwsze kroki z sieciami, skryptami i zabezpieczeniami w systemie Kali Podstawy systemu Linux dla hakerów Pierwsze kroki z sieciami, skryptami i zabezpieczeniami w systemie Kali

Naukowe PWN


posiądziesz narzędzia i umiejętności niezbędne do kontrolowania środowiska Linux


Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów

HELION


Trzonem każdego systemu informatycznego są dane oraz gwarancja ich bezpieczeństwa.


Raport specjalny szkoły hakerów Część 1 Ataki na sieci bezprzewodowe Teoria i praktyka + DVD Raport specjalny szkoły hakerów Część 1 Ataki na sieci bezprzewodowe Teoria i praktyka + DVD

CSH


Czy kiedykolwiek zastanawiałeś się, czy Twoja sieć bezprzewodowa jest bezpieczna.


Skanowanie sieci z Kali Linux. Receptury Skanowanie sieci z Kali Linux. Receptury

HELION


Ponad 90 praktycznych receptur prezentujących sposób wykorzystania własnych skryptów i narzędzi dostępnych w systemie Kali Linux do efektywnego skanowania systemów działających w sieci.


Szkoła hakerów Nowa Edycja 2.0 Szkoła hakerów Nowa Edycja 2.0

CSH


Poznaj metody działania hakerów w 22 multimedialnych lekcjach.


Sztuka podstępu Łamałem ludzi nie hasła Wydanie 2 Sztuka podstępu Łamałem ludzi nie hasła Wydanie 2

HELION


Przekonaj się, że ściśle tajne to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie.


Techniki twórców złośliwego oprogramowania. Elementarz programisty Techniki twórców złośliwego oprogramowania. Elementarz programisty

HELION


W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych próbach ataków hakerskich na potężne systemy informatyczne.


Ukryta tożsamość. Jak się obronić przed utratą prywatności Ukryta tożsamość. Jak się obronić przed utratą prywatności

HELION


Istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów.


Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII

HELION


Kompendium wiedzy o bezpieczeństwie systemów informatycznych. Z tej książki dowiesz się wszystkiego, co powinieneś wiedzieć o hakowaniu.


Wojna strategiczna w cyberprzestrzeni Wojna strategiczna w cyberprzestrzeni

WNT


W erze informacji systemy informacyjne mogą być i bronią, i celem ataku.


Księgarnia informatyczna aton.pl         Książki informatyczne z kategorii: Hacking Cracking