|
|||
Książki z kategorii: Hacking Cracking | |||
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci HELION Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera | |||
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego HELION Większość z nas nie jest w stanie wyobrazić sobie dnia bez internetu | |||
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera HELION Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych | |||
Bezpieczeństwo aplikacji Windows Omijanie SafeSEH, DEP, ASLR, ROP i obrona CSH Książka traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft Windows. | |||
Bezpieczny komputer w domu HELION Książka ta opisuje zarówno narzędzia, jak i czynności, jakie należy podjąć, by zabezpieczyć komputer przed atakami z sieci. | |||
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne HELION Jeżeli interesujesz się bezpieczeństwem systemów informatycznych i chciałbyś wcielić się w rolę pentestera, ta książka wprowadzi Cię w świat testów penetracyjnych. | |||
Cyberwojna. Metody działania hakerów HELION Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa | |||
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów HELION Ta książka jest autobiografią najsłynniejszego hakera na świecie | |||
Hack I.T. testy bezpieczeństwa danych HELION To kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. | |||
Hack proofing XML Edycja polska HELION Wiele zapór sieciowych nie filtruje dokumentów XML. | |||
Hack Wars Tom 1 Na tropie hakerów HELION | |||
Hack Wars Tom 2 Administrator kontratakuje HELION W tej książce Chirillo krok po kroku uczy, jak obronić się przed włamaniami do sieci. | |||
Hacking i testy penetracyjne Podstawy HELION Kompendium wiedzy na temat testów penetracyjnych. | |||
Hacking Sztuka penetracji Wydanie II HELION Książka omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. | |||
Haker Prawdziwa historia szefa cybermafii Znak Historia człowieka, który przejął kontrolę nad cyberprzestępczym podziemiem. | |||
Hakerstwo Naukowe PWN Współczesne hakerstwo ma wiele twarzy. | |||
Hardware Hacker Przygody z konstruowaniem i rozpracowywaniem sprzętu Naukowe PWN Sprzęt, mówi Bunnie Huang, jest światem bez tajemnic: jeśli zejdziesz wystarczająco głęboko, nawet najważniejszy klucz jest wyrażony w krzemie lub bezpiecznikach | |||
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej HELION Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży - jedne i drugie stają się coraz bardziej wyrafinowane. | |||
Informatyka śledcza Przewodnik po narzędziach open source HELION Przykłady praktyczne, omawiane w tej książce mogą uratować Ci skórę w sytuacji, kiedy zawiodą narzędzia komercyjne. | |||
Intensywne wprowadzenie do Hackingu + 5 DVD CSH 11 godzin multimedialnych szkoleń plus podręcznik prowadzących Cię krok po kroku przez wszystkie najważniejsze zagadnienia hackingu. | |||
Jak pozostać anonimowym w sieci HELION Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także - a może przede wszystkim - Internetu. | |||
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II HELION Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. | |||
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie HELION Kali Linux - dowiedz się, jak bezpieczny jest Twój system | |||
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II HELION Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux | |||
Kali Linux. Testy penetracyjne. Wydanie III HELION Kali Linux. Sprawdź, czy na pewno jesteś bezpieczny | |||
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie HELION Na czym polegają cyberataki i jakie powodują konsekwencje | |||
Metasploit Przewodnik po testach penetracyjnych HELION Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista. | |||
Metasploit Receptury pentestera Wydanie II HELION Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. | |||
Metody inwigilacji i elementy informatyki śledczej + 2 DVD CSH Szkolenie powstało, by podnieść świadomość zagrożeń wiążących się z użytkowaniem komputera i pracą w sieci. | |||
Mroczne odmęty phishingu. Nie daj się złowić! HELION Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. | |||
Niewidzialny w sieci Sztuka zacierania śladów Najsłynniejszy haker uczy, jak być bezpiecznym online Pascal Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoje rodziny | |||
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni HELION Pierwszy „strzał” zwiastujący erę wojen cyfrowych padł na przełomie 2009 i 2010 roku w zakładzie wzbogacania uranu pod Natanz w środkowym Iranie | |||
Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym Wolters Kluwer Monografia, zważywszy na kompleksowe ujęcie omówionych problemów, stanowi pierwsze w polskiej nauce prawa karnego materialnego tak wyczerpujące opracowanie tematyki przestępstw przeciwko systemom informatycznym i danym komputerowym. | |||
Podstawy systemu Linux dla hakerów Pierwsze kroki z sieciami, skryptami i zabezpieczeniami w systemie Kali Naukowe PWN posiądziesz narzędzia i umiejętności niezbędne do kontrolowania środowiska Linux | |||
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów HELION Trzonem każdego systemu informatycznego są dane oraz gwarancja ich bezpieczeństwa. | |||
Raport specjalny szkoły hakerów Część 1 Ataki na sieci bezprzewodowe Teoria i praktyka + DVD CSH Czy kiedykolwiek zastanawiałeś się, czy Twoja sieć bezprzewodowa jest bezpieczna. | |||
Skanowanie sieci z Kali Linux. Receptury HELION Ponad 90 praktycznych receptur prezentujących sposób wykorzystania własnych skryptów i narzędzi dostępnych w systemie Kali Linux do efektywnego skanowania systemów działających w sieci. | |||
Szkoła hakerów Nowa Edycja 2.0 CSH Poznaj metody działania hakerów w 22 multimedialnych lekcjach. | |||
Sztuka podstępu Łamałem ludzi nie hasła Wydanie 2 HELION Przekonaj się, że ściśle tajne to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie. | |||
Techniki twórców złośliwego oprogramowania. Elementarz programisty HELION W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych próbach ataków hakerskich na potężne systemy informatyczne. | |||
Ukryta tożsamość. Jak się obronić przed utratą prywatności HELION Istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. | |||
Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII HELION Kompendium wiedzy o bezpieczeństwie systemów informatycznych. Z tej książki dowiesz się wszystkiego, co powinieneś wiedzieć o hakowaniu. | |||
Wojna strategiczna w cyberprzestrzeni WNT W erze informacji systemy informacyjne mogą być i bronią, i celem ataku. | |||
Księgarnia informatyczna aton.pl Książki informatyczne z kategorii: Hacking Cracking |