e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Administrowanie sieciami Cisco. Kurs video. Przygotowanie do egzaminu CCNA/ICND1 100-105
Cena: 57 39.90 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne
Promocja: -50%


Techniki twórców złośliwego oprogramowania. Elementarz programisty

Dawid Farbaniec
promocja -50%
cena: 32.9 zł 16.45 zł
Data wydania: 2014-09-15
stron: 136, miękka oprawa, format: 158x235

więcej na stronie helion.pl
  • Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki!
  • Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows
  • Odkryj słabe punkty środowiska i techniki wykorzystywane przez hakerów
  • Naucz się rozpoznawać typowe zagrożenia i skutecznie się przed nimi bronić
W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych próbach ataków hakerskich na potężne systemy informatyczne banków czy instytucji rządowych. Straty poniesione przez setki tysięcy zwykłych użytkowników komputerów w wyniku działania wirusów również stanowią znaczący problem. Internet pełen jest złośliwego oprogramowania napisanego w celu nielegalnego zdobycia poufnych danych, zniszczenia efektów czyjejś pracy, wyłudzenia pieniędzy, skompromitowania atakowanego podmiotu, przejęcia kontroli nad działaniem cudzej infrastruktury informatycznej lub po prostu dla zabawy. W odpowiedzi na rosnące zagrożenie pojawiają się kolejne narzędzia zabezpieczające, skanery antywirusowe, procedury i inne mechanizmy, które mają nas ustrzec przed problemem złośliwego oprogramowania.
Jednak aby skutecznie uchronić się przed atakami, nie wystarczy tylko instalacja pakietu antywirusowego czy mechaniczne przestrzeganie kilku prostych wskazówek. Najskuteczniejszą bronią w tej wojnie jest odpowiednia wiedza na temat istniejących zagrożeń i konsekwentne stosowanie właściwych praktyk bezpieczeństwa, wroga można się bowiem ustrzec jedynie dzięki znajomoci sposobów, które wykorzystuje on sam, próbując włamać się do naszego komputera. Wiedzę tę można zdobyć dzięki książce "Techniki twórców złoliwego oprogramowania. Elementarz programisty". Jej autor dzieli się z nami swoim doświadczeniem w zakresie tworzenia złśoliwego kodu i obrony przed atakami przeprowadzanymi za jego pomocą. Publikacja prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec.
  • Architektura i zasada działania procesorów należących do rodziny 80x86
  • Struktura, działanie i podstawowe mechanizmy obronne systemów Windows
  • Rodzaje zagrożeń i słabe punkty architektury systemów firmy Microsoft
  • Techniki wykorzystywane przez twórców złośliwego oprogramowania
  • Metody zabezpieczenia komputera i narzędzia ograniczające zagrożenie
  • Nie czekaj, aż padniesz ofiarą złośliwego oprogramowania broń się już dziś!


Cena: 16.45 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo sieci

Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią (29.50zł)
Network Security Hacks. 2nd Edition (109.65zł)
Becoming the Hacker (129.00zł)
Techniki twórców złośliwego oprogramowania. Elementarz programisty (21.39zł)
125 sposobów na bezpieczeństwo sieci. Wydanie II (29.50zł)
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III (99.00zł)
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 (49.50zł)
BackTrack 5. Testy penetracyjne sieci WiFi (49.00zł)
Hands-On Cryptography with Python (94.99zł)
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III (31.85zł)
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III (34.50zł)
Włamanie do komputera - jak się przed nim bronić (22.10zł)
Monitorowanie aktywności użytkowników systemów komputerowych (25.60zł)
Internet Rzeczy (38.90zł)
Network Security with OpenSSL. Cryptography for Secure Communications (109.65zł)
Privacy and Big Data. The Players, Regulators, and Stakeholders (59.42zł)
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie (82.98zł)
Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych (29.90zł)
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni (25.93zł)
Packet Tracer 6 dla kursów CISCO - tom IV (31.20zł)

Pozostałe z serii: Inne

Lampy elektronowe w aplikacjach audio wyd.2 (60.00zł)
ASP.NET Core MVC 2.0 Cookbook (159.00zł)
Mastering Drupal 8 (169.00zł)
Ruby in a Nutshell (67.92zł)
Access 2013 PL. Biblia (149.00zł)
JavaScript Enlightenment. From Library User to JavaScript Developer (46.74zł)
LPI Linux Certification in a Nutshell. A Desktop Quick Reference. 3rd Edition (135.15zł)
Amazon Web Services Bootcamp (129.00zł)
VBA dla Excela 2010 PL. 155 praktycznych przykładów. eBook. Pdf (39.00zł)
Adobe After Effects 6.0. Oficjalny podręcznik (55.00zł)
Z talentem do gwiazd. Jak robić karierę w show-biznesie (39.90zł)
Zaawansowane techniki języka JavaScript. Wydanie II (22.45zł)
React i Redux. Praktyczne tworzenie aplikacji WWW. Wydanie II (29.50zł)
Asembler. Sztuka programowania (99.00zł)
Tablice informatyczne. Algorytmy (11.05zł)
Arduino. 65 praktycznych projektów (69.00zł)
UML. Wprowadzenie (35.00zł)
App Inventor 2. Create Your Own Android Apps. 2nd Edition (118.15zł)
Delphi dla .NET. Vademecum profesjonalisty (99.00zł)
Small Business Server 2008 PL. Instalacja, migracja i konfiguracja (51.35zł)

bezprzewodowy światłowodowy internet radiowy maków podhalanski telefon serwery | zajdzyj Serwis laptopów ursus naprawimy wszystko | polecam genialny niepowtarzalny serwis laptopów warszawa sosnkowskiego 33 serwis komputerowy | maritime TS2 Space phone | fumigowanie