e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Administrowanie sieciami Cisco. Kurs video. Przygotowanie do egzaminu CCNA/ICND1 100-105
Cena: 51.428571428571 36.00 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Kategoria: hacking
Seria: Inne


Hakerzy atakują. Jak podbić kontynent

Praca zbiorowa
cena: 49.90 zł
Data wydania: 2004-11-07
stron: 480, miękka oprawa, format: A5

więcej na stronie helion.pl
Książka "Hakerzy atakują. Jak przejąć kontrolę nad siecią" opisywała działania pojedynczych "piratów cyberprzestrzeni". Dzięki niej poznaliśmy techniki działania najbardziej utalentowanych współczesnych hakerów i przekonaliśmy się, że prawdziwa walka odbywa się na poziomie umysłu, a nie technologii. Hasło "Root jest stanem umysłu", którego autorem jest haker znany jako K0resh doskonale opisuje sposób ich działania. To właśnie umiejętność znajdowania niestandardowych rozwiązań odróżnia niezwykłych hakerów od osób, które chcą zostać hakerami.
"Hakerzy atakują. Jak podbić kontynent" to kolejna książka z serii "Hakerzy atakują". Przedstawia metody działania grup hakerów oraz opisuje zagrożenia, jakie mogą one spowodować w wyniku serii zharmonizowanych i zsynchronizowanych ze sobą ataków. Opisuje ataki socjotechniczne, fizyczne i opierające się na wiedzy o atakowanym systemie. Pokazuje, jak hakerzy wykorzystują niedopracowaną politykę bezpieczeństwa firm i organizacji. Łączy w sobie najlepsze cechy literatury informatycznej i pasjonującego technothrillera.
Z rozdziału 9. "Bankomatowe szaleństwo"
(...) Szedł najszybciej jak mógł. Nie zauważył nawet prostytutki, która zapytała go, czy nie chce miło spędzić czasu. Nie zauważył też żebraka proszącego o randa. Nie zauważył młodzieńca ostrzyżonego na punka, który zapłacił za jedną gazetę, ale zabrał wszystkie, które były w automacie. Jego umysł zaprzątały plany tego, co miał zrobić. Prawdopodobnie nie zauważyłby również, gdyby nadepnął na zardzewiały gwóźdź.
Ulica. Kot. Drzwi. Schody. Góra. Przekręcił klucz i otworzył drzwi do apartamentu, nie zwalniając kroku. Nie zauważył nawet, że trzasnął drzwiami i nie zamknął ich na klucz.
Plecak. Rzucić go. Lodówka. Piwo. Wystrzeliło w oczy. Przekleństwo. Ekran. Włączony. PGP. Poczta. Skanowanie.
Wiadomość była w skrzynce. ---BEGIN PGP MESSAGE---Version: PGP 8.0
Matthew skopiował tekst, załadował klucze PGP, a następnie pobrał klucze alternatywne, których potrzebował. Uruchomił PGPMail i wpisał hasło.
Kiedy Matthew czytał e-maila, wydawało mu się, jakby słyszał syczący głos Knutha.
Oto, co trzeba zrobić...
Jeśli chcesz dowiedzieć się, co trzeba było zrobić i przekonać się, ile mogą zdziałać hakerzy, łącząc swoje siły i umiejętności, koniecznie przeczytaj tę książkę. (...)


Cena: 49.90 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: hacking

Linux. Bezpieczeństwo. Receptury (54.90zł)
100 sposobów na bezpieczeństwo Sieci (29.00zł)
A+, Network+, Security+ Exams in a Nutshell. A Desktop Quick Reference (152.15zł)
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci (69.90zł)
Tajemnice internetu, hackingu i bezpieczeństwa (39.00zł)
Bezpieczeństwo w sieci (79.00zł)
Web Security, Privacy & Commerce. 2nd Edition (135.15zł)
Leksykon hackingu (19.90zł)
Anti-Hacker Tool Kit. Edycja polska (89.90zł)
Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? (39.00zł)
Bezpieczeństwo w Windows 2000. Czarna księga (42.00zł)
Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji (79.00zł)
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie (34.90zł)
Ścigany. Rozmowy z Kevinem Mitnickiem (29.90zł)
Accumulo. Application Development, Table Design, and Best Practices (143.65zł)
Building Internet Firewalls. 2nd Edition (160.65zł)
Strażnik bezpieczeństwa danych (59.90zł)
The Internet of Risky Things. Trusting the Devices That Surround Us (92.65zł)
Hacking: The Next Generation. The Next Generation (109.65zł)
Audyt bezpieczeństwa informacji w praktyce (37.00zł)

Pozostałe z serii: Inne

TCP/IP Network Administration. 3rd Edition (126.65zł)
IBM Watson Projects (139.00zł)
Mastering Kibana 6.x (129.00zł)
Black Ice. Niewidzialna groźba cyberterroryzmu (34.90zł)
Algorytmy (49.00zł)
ECDL S10. Podstawy programowania w języku Python (30.83zł)
Sass i Compass. Praktyczny przewodnik dla projektantów (39.20zł)
Sprzedaż, zarządzanie i efektywność osobista w 101 praktycznych przykładach (54.00zł)
CGI (50.00zł)
Metoda Lean Enterprise. W poszukiwaniu innowacji (49.00zł)
Java. Przewodnik dla początkujących. Wydanie V (79.00zł)
Artificial Intelligence and Machine Learning Fundamentals (94.99zł)
C# 2005. Wprowadzenie (59.00zł)
Tajniki języka JavaScript. Wskaźnik this i prototypy obiektów (39.90zł)
JavaScript w praktyce. Stwórz twitterowego bota, system sygnalizacyjny LED i inne projekty z użyciem Node.js i Raspberry Pi (19.92zł)
Machine Learning for OpenCV (169.00zł)
Python Deep Learning (129.00zł)
The Facebook Marketing Book (55.24zł)
Hands-On Internet of Things with Blynk (109.00zł)
Ajurweda w praktyce. Jak współcześnie stosować starożytną sztukę leczenia (29.90zł)

it | NAJLEPSZE - strony internetowe Trzcianka | koparko ładowarka Piła | torby papierowe do cateringu