e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Macromedia Dreamweaver 8 z ASP, PHP i ColdFusion. Oficjalny podręcznik
Cena: 8.5714285714286 6.00 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne


Techniki twórców złośliwego oprogramowania. Elementarz programisty

Dawid Farbaniec
cena: 32.90 zł
Data wydania: 2014-09-15
stron: 136, miękka oprawa, format: 158x235

więcej na stronie helion.pl
  • Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki!
  • Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows
  • Odkryj słabe punkty środowiska i techniki wykorzystywane przez hakerów
  • Naucz się rozpoznawać typowe zagrożenia i skutecznie się przed nimi bronić
W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych próbach ataków hakerskich na potężne systemy informatyczne banków czy instytucji rządowych. Straty poniesione przez setki tysięcy zwykłych użytkowników komputerów w wyniku działania wirusów również stanowią znaczący problem. Internet pełen jest złośliwego oprogramowania napisanego w celu nielegalnego zdobycia poufnych danych, zniszczenia efektów czyjejś pracy, wyłudzenia pieniędzy, skompromitowania atakowanego podmiotu, przejęcia kontroli nad działaniem cudzej infrastruktury informatycznej lub po prostu dla zabawy. W odpowiedzi na rosnące zagrożenie pojawiają się kolejne narzędzia zabezpieczające, skanery antywirusowe, procedury i inne mechanizmy, które mają nas ustrzec przed problemem złośliwego oprogramowania.
Jednak aby skutecznie uchronić się przed atakami, nie wystarczy tylko instalacja pakietu antywirusowego czy mechaniczne przestrzeganie kilku prostych wskazówek. Najskuteczniejszą bronią w tej wojnie jest odpowiednia wiedza na temat istniejących zagrożeń i konsekwentne stosowanie właściwych praktyk bezpieczeństwa, wroga można się bowiem ustrzec jedynie dzięki znajomoci sposobów, które wykorzystuje on sam, próbując włamać się do naszego komputera. Wiedzę tę można zdobyć dzięki książce "Techniki twórców złoliwego oprogramowania. Elementarz programisty". Jej autor dzieli się z nami swoim doświadczeniem w zakresie tworzenia złśoliwego kodu i obrony przed atakami przeprowadzanymi za jego pomocą. Publikacja prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec.
  • Architektura i zasada działania procesorów należących do rodziny 80x86
  • Struktura, działanie i podstawowe mechanizmy obronne systemów Windows
  • Rodzaje zagrożeń i słabe punkty architektury systemów firmy Microsoft
  • Techniki wykorzystywane przez twórców złośliwego oprogramowania
  • Metody zabezpieczenia komputera i narzędzia ograniczające zagrożenie
  • Nie czekaj, aż padniesz ofiarą złośliwego oprogramowania broń się już dziś!


Cena: 32.90 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo sieci

Techniki twórców złośliwego oprogramowania. Elementarz programisty (26.32zł)
Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie (35.92zł)
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią (59.00zł)
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III (99.00zł)
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie (34.90zł)
125 sposobów na bezpieczeństwo sieci. Wydanie II (59.00zł)
Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie (44.90zł)
BackTrack 5. Testy penetracyjne sieci WiFi (49.00zł)
Active Directory - odtwarzanie po awarii (30.44zł)
BackTrack 5. Testy penetracyjne sieci WiFi (49.00zł)
Metasploit. Receptury pentestera. Wydanie II (47.20zł)
Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII (99.00zł)
Ataki na strony internetowe z płytą CD (112.00zł)
Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? (39.00zł)
Hacking i testy penetracyjne. Podstawy (39.00zł)
Raport specjalny szkoły hakerów część 1 z płytą DVD. Ataki na sieci bezprzewodowe. Teoria i praktyka (97.97zł)
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie (73.87zł)
Monitoring i bezpieczeństwo sieci (39.00zł)
Podstawy ochrony komputerów (39.00zł)
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią (59.00zł)

Pozostałe z serii: Inne

Polityka bezpieczeństwa i ochrony informacji (39.99zł)
Metasploit. Przewodnik po testach penetracyjnych (59.00zł)
ABC CorelDRAW X5 PL. eBook. Mobi (29.90zł)
Excel 2003 PL. Funkcje. Leksykon kieszonkowy (19.90zł)
AVR i ARM7. Programowanie mikrokontrolerów dla każdego. eBook. ePub (59.90zł)
Strukturalna organizacja systemów komputerowych. Wydanie V (99.00zł)
Wilno. Barok z kamienia i obłoków (wydanie III) (24.90zł)
Windows Small Business Server 2003. Administracja systemem (6.00zł)
Head First C#. Edycja polska (97.00zł)
Symfony w przykładach. eBook. ePub (47.00zł)
Zabawy z elektroniką. Ilustrowany przewodnik dla wynalazców i pasjonatów (59.00zł)
Windows Vista. Leksykon kieszonkowy. eBook. ePub (17.90zł)
Testy maturalne z informatyki (11.90zł)
Praktyczny kurs programowania w Windows 95 (30.00zł)
Noc w obiektywie. Kreatywna fotografia (49.00zł)
Wizualizacje architektoniczne. 3ds Max 2013 i 3ds Max Design 2013. Szkoła efektu (63.20zł)
The Smashing Book #2. eBook. Pdf (54.99zł)
Java EE 6. Tworzenie aplikacji w NetBeans 7 (59.00zł)
Wprowadzenie do fizyki w grach, animacjach i symulacjach Flash (79.00zł)
C++ dla każdego (85.00zł)

edytor zdjęć online edytor zdjęć online | Jeśli chcesz kupić najlepszy sprzęt, laptop lub komputery sucha beskidzka najtaniej kupisz w Stryszawie. SumerNet Gwarantuje jakość, profesjonalną obsługę i serwis na miejscu. | domy | telekomunikacja | transport Piła