e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Administrowanie sieciami Cisco. Kurs video. Przygotowanie do egzaminu CCNA/ICND1 100-105
Cena: 51.428571428571 36.00 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Kategoria: hacking
Seria: Inne


Tajemnice internetu, hackingu i bezpieczeństwa

Wallace Wang
cena: 39.00 zł
Data wydania: 2004-11-30
stron: 352, miękka oprawa, format: B5

więcej na stronie helion.pl

Poznaj sposób myślenia i zasady działania hakerów

  • Metody wyszukiwania informacji
  • Wirusy, konie trojańskie i programy szpiegujące
  • Włamania i przejmowanie danych
  • Zabezpieczanie się przed atakami z sieci
Potoczne opinie na temat hakerów klasyfikują ich bardzo jednoznacznie - jako przestępców, których jedynym celem w życiu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie życia użytkownikom sieci. Myśląc w ten sposób, wrzucamy do jednego worka zarówno "prawdziwych" hakerów - ludzi zwykle nietuzinkowych, którzy różnią się od nas jedynie sposobem myślenia i interpretowania serwowanych przez media informacji, jak i tych, którzy od zwykłych wandali różnią się tym, że działają w sieci.
Czytając książkę "Tajemnice internetu, hackingu i bezpieczeństwa", nauczysz się odróżniać hakerów od pseudohakerów. Dowiesz się, że nie zawsze ci, którzy przedstawiani są przez media jako przestępcy, faktycznie nimi są. Poznasz zagrożenia, jakie niesie ze sobą korzystanie z sieci, i przekonasz się, że niewiele z nich faktycznie związanych jest z działalnością hakerów. Po jej przeczytaniu nie zostaniesz ani hakerem, ani też wykwalifikowanym łowcą hakerów. Przekonasz się natomiast, że sięgnięcie wzrokiem poza granice wytyczane przez stereotypowe poglądy na temat hakingu, pozwala całkowicie zmienić punkt widzenia.
  • Wyszukiwanie informacji we właściwy sposób
  • Cenzura w internecie
  • Kim naprawdę są hakerzy?
  • Wirusy i konie trojańskie
  • Oszustwa w sieci i kradzieże tożsamości
  • Techniki włamań sieciowych
  • Ochrona prywatności w internecie
  • Walka ze spamem
  • Ochrona komputerów i sieci


Cena: 39.00 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: hacking

13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie (34.90zł)
Rootkity. Sabotowanie jądra systemu Windows (59.00zł)
Bezpieczeństwo w sieci (79.00zł)
Hakerzy atakują. Jak podbić kontynent (49.90zł)
Hack Proofing Linux. Edycja polska (59.00zł)
100 sposobów na bezpieczeństwo Sieci (29.00zł)
ABC ochrony komputera przed atakami hakera (25.00zł)
Junos Security. A Guide to Junos for the SRX Services Gateways and Security Certification (186.15zł)
Hakerzy. Technoanarchiści cyberprzestrzeni (39.00zł)
The Myths of Security. What the Computer Security Industry Doesn't Want You to Know (80.74zł)
Apache. Zabezpieczenia aplikacji i serwerów WWW (69.00zł)
Hacking: The Next Generation. The Next Generation (109.65zł)
Cisza w sieci (54.90zł)
101 zabezpieczeń przed atakami w sieci komputerowej (89.00zł)
Web Security, Privacy & Commerce. 2nd Edition (135.15zł)
Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance (92.65zł)
Niewidzialny w sieci. Sztuka zacierania śladów (33.16zł)
Teoria bezpieczeństwa systemów komputerowych (99.00zł)
Hack Wars. Tom 1. Na tropie hakerów (103.95zł)
Web Security Testing Cookbook. Systematic Techniques to Find Problems Fast (109.65zł)

Pozostałe z serii: Inne

Współbrzmienie. Znajdź wspólny język z odbiorcami Twojej prezentacji. eBook. Pdf (54.99zł)
O matematyce, złożoności i życiu (23.26zł)
Profesjonalne tworzenie kopii zapasowych i odzyskiwanie danych. eBook. Pdf (43.90zł)
Building Applications with iBeacon. Proximity and Location Services with Bluetooth Low Energy (67.92zł)
Building Maintainable Software, Java Edition. Ten Guidelines for Future-Proof Code (76.42zł)
Scrum. Praktyczny przewodnik po najpopularniejszej metodyce Agile (79.00zł)
Programming Perl. Unmatched power for text processing and scripting. 4th Edition (169.15zł)
Cisza w sieci. eBook. ePub (29.90zł)
MPLS in the SDN Era. Interoperable Scenarios to Make Networks Scale to New Services (203.15zł)
Czas na e-biznes (47.00zł)
Flash MX 2004. Biblia (129.00zł)
Data Mashups in R. A Case Study in Real-World Data Analysis (46.74zł)
Oracle Database 12c. Programowanie w języku PL/SQL (149.00zł)
Head First Web Design. Edycja polska (99.00zł)
C#. Programowanie. Wydanie VI. eBook. ePub (99.00zł)
Korpostartup. Efektywna współpraca korporacji ze startupami (59.00zł)
Enabling Programmable Self with HealthVault. An Accessible Personal Health Record (46.74zł)
Python. Projekty do wykorzystania (39.00zł)
Programowanie w języku Clojure (54.90zł)
Excel w praktyce, wydanie grudzień 2015 r (52.60zł)

edytor zdjęć online edytor zdjęć online | Jeśli chcesz kupić najlepszy sprzęt, laptop lub komputery sucha beskidzka najtaniej kupisz w Stryszawie. SumerNet Gwarantuje jakość, profesjonalną obsługę i serwis na miejscu. | telekomunikacja | transport Piła | operator komórkowy fakt mobile