e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Wprowadzenie do rachunku prawdopodobieństwa z zadaniami
Cena: 63 44.10 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Kategoria: hacking
Seria: Inne


Hakerzy atakują. Jak podbić kontynent

Praca zbiorowa
cena: 49.90 zł
Data wydania: 2004-11-07
stron: 480, miękka oprawa, format: A5

więcej na stronie helion.pl
Książka "Hakerzy atakują. Jak przejąć kontrolę nad siecią" opisywała działania pojedynczych "piratów cyberprzestrzeni". Dzięki niej poznaliśmy techniki działania najbardziej utalentowanych współczesnych hakerów i przekonaliśmy się, że prawdziwa walka odbywa się na poziomie umysłu, a nie technologii. Hasło "Root jest stanem umysłu", którego autorem jest haker znany jako K0resh doskonale opisuje sposób ich działania. To właśnie umiejętność znajdowania niestandardowych rozwiązań odróżnia niezwykłych hakerów od osób, które chcą zostać hakerami.
"Hakerzy atakują. Jak podbić kontynent" to kolejna książka z serii "Hakerzy atakują". Przedstawia metody działania grup hakerów oraz opisuje zagrożenia, jakie mogą one spowodować w wyniku serii zharmonizowanych i zsynchronizowanych ze sobą ataków. Opisuje ataki socjotechniczne, fizyczne i opierające się na wiedzy o atakowanym systemie. Pokazuje, jak hakerzy wykorzystują niedopracowaną politykę bezpieczeństwa firm i organizacji. Łączy w sobie najlepsze cechy literatury informatycznej i pasjonującego technothrillera.
Z rozdziału 9. "Bankomatowe szaleństwo"
(...) Szedł najszybciej jak mógł. Nie zauważył nawet prostytutki, która zapytała go, czy nie chce miło spędzić czasu. Nie zauważył też żebraka proszącego o randa. Nie zauważył młodzieńca ostrzyżonego na punka, który zapłacił za jedną gazetę, ale zabrał wszystkie, które były w automacie. Jego umysł zaprzątały plany tego, co miał zrobić. Prawdopodobnie nie zauważyłby również, gdyby nadepnął na zardzewiały gwóźdź.
Ulica. Kot. Drzwi. Schody. Góra. Przekręcił klucz i otworzył drzwi do apartamentu, nie zwalniając kroku. Nie zauważył nawet, że trzasnął drzwiami i nie zamknął ich na klucz.
Plecak. Rzucić go. Lodówka. Piwo. Wystrzeliło w oczy. Przekleństwo. Ekran. Włączony. PGP. Poczta. Skanowanie.
Wiadomość była w skrzynce. ---BEGIN PGP MESSAGE---Version: PGP 8.0
Matthew skopiował tekst, załadował klucze PGP, a następnie pobrał klucze alternatywne, których potrzebował. Uruchomił PGPMail i wpisał hasło.
Kiedy Matthew czytał e-maila, wydawało mu się, jakby słyszał syczący głos Knutha.
Oto, co trzeba zrobić...
Jeśli chcesz dowiedzieć się, co trzeba było zrobić i przekonać się, ile mogą zdziałać hakerzy, łącząc swoje siły i umiejętności, koniecznie przeczytaj tę książkę. (...)


Cena: 49.90 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: hacking

Ścigany. Rozmowy z Kevinem Mitnickiem (29.90zł)
Bezpieczeństwo Twojego komputera (24.90zł)
Cracking bez tajemnic (44.90zł)
Essential Cybersecurity Science. Build, Test, and Evaluate Secure Systems (143.65zł)
Podstawy ochrony komputerów (39.00zł)
Leksykon hackingu (19.90zł)
The Shellcoders Handbook. Edycja polska (59.90zł)
Hack Proofing XML. Edycja polska (49.00zł)
Archiwizacja i odzyskiwanie danych (99.00zł)
Vademecum hakera. Edycja plików binarnych (43.00zł)
Apache. Zabezpieczenia aplikacji i serwerów WWW (69.00zł)
Building Internet Firewalls. 2nd Edition (189.00zł)
Computer Security Basics. 2nd Edition (139.00zł)
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie. eBook. Pdf (27.90zł)
Bioinformatics Data Skills. Reproducible and Robust Research with Open Source Tools (143.65zł)
Strażnik bezpieczeństwa danych (59.90zł)
Database Nation. The Death of Privacy in the 21st Century (54.99zł)
Black Ice. Niewidzialna groźba cyberterroryzmu (34.90zł)
RADIUS. Securing Public Access to Private Resources (109.00zł)
The Internet of Risky Things. Trusting the Devices That Surround Us (99.90zł)

Pozostałe z serii: Inne

125 sposobów na bezpieczeństwo sieci. Wydanie II. eBook. Mobi (47.00zł)
Windows 7 PL. Optymalizacja (22.68zł)
Ruby. Leksykon kieszonkowy. eBook. Pdf (13.95zł)
ABC nagrywania płyt CD. Wydanie II (24.90zł)
Thoughtful Machine Learning with Python. A Test-Driven Approach (139.00zł)
Excel 2010 PL. Pierwsza pomoc (8.95zł)
Algorytmy. Almanach. eBook. ePub (39.00zł)
Spring. Receptury (77.35zł)
Programming Quantum Computers. Essential Algorithms and Code Samples (229.00zł)
Sekrety mistrza fotografii cyfrowej. Nowe spojrzenie Scotta Kelby'ego (19.50zł)
Algorytmy, struktury danych i techniki programowania dla programistów Java (33.50zł)
Angular Design Patterns (94.99zł)
Marketing dla studentów kierunków technicznych (50.57zł)
Padding, Borders, Outlines, and Margins in CSS. CSS Box Model Details (29.90zł)
Java dla zupełnie początkujących. Owoce programowania. Wydanie VII (74.50zł)
AutoCAD LT 2015. Kurs video. Poziom pierwszy. Podstawy projektowania 2D (27.60zł)
System Białoruś (29.90zł)
Mac OS X Snow Leopard. Ilustrowany przewodnik. eBook. PDF (22.90zł)
Revolution in The Valley [Paperback]. The Insanely Great Story of How the Mac Was Made (74.99zł)
Podkręcanie procesorów (29.00zł)

NAJLEPSZE - strony internetowe Trzcianka | koparko ładowarka Piła | torby papierowe do cateringu | Prochem produkuje, obrabia i wytwarza gotowe płyty dla przemysłu , rolnictwa i motoryzacji. Głównie z materiałów takich jak HDPE, ABS, LDPE, HIPS i PP. | robertdee