e-mail sitemap strona gwna
Tylko dzisiaj!
Promocja dnia

30% taniej

wicej
Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: 63 44.10 z

Jak zarabia kilkadziesit dolarw dziennie?

Darmowa cz I

wicej
Poznaj sekrety Google AdSense
Cena: 39.97 z
Visual Studio .NET 2005

Dwie darmowe czci

wicej
Sekrety jzyka C#
Cena: 29.95 z


Seria: Inne
Promocja: -44%


Zbrodnie przysz³o¶ci. Jak cyberprzestêpcy, korporacje i pañstwa mog± u¿ywaæ technologii przeciwko Tobie

Marc Goodman
promocja -44%
cena: 49.017857142857 z 27.45 z
Data wydania: 2016-02-07
stron: 504, miêkka oprawa, format: 168x237

wicej na stronie helion.pl

BESTSELLER "NEW YORK TIMESA" I "WALL STREET JOURNAL"


JEDNA Z 10 NAJLEPSZYCH KSI¡¯EK ROKU WED£UG "THE WASHINGTON POST"


Marc Goodman to ¶wiatowy autorytet w dziedzinie bezpieczeñstwa miêdzynarodowego. Dzi¶ zaprasza Ciê do cyfrowego podziemia. W swojej najnowszej ksi±¿ce ujawnia, w jaki sposób przestêpcy, korporacje, a nawet pañstwa wykorzystuj± nowe technologie przeciwko nam. Pokazuje te¿, jak przera¿aj±co bezbronni jeste¶my wobec tego zjawiska...


Nie istnieje taki system informatyczny, który by³by w pe³ni bezpieczny. Codziennie zdarzaj± siê w³amania do systemów bankowych czy kradzie¿e najwra¿liwszych danych z serwerów. Hakerzy potrafi± tak¿e wykorzystaæ telefon ofiary do szpiegowania, szanta¿u i stalkingu. Dynamiczny rozwój technologii i nauki mo¿e zaowocowaæ wieloma niespotykanymi dot±d zagro¿eniami, zwi±zanymi z bezpieczeñstwem danych. Hakerzy, szanta¿y¶ci, terrory¶ci, psychopaci i zwykli z³odzieje stale przetrz±saj± sieæ w poszukiwaniu s³abych punktów, podatnych na atak.

Niniejsza ksi±¿ka jest zadziwiaj±c± podró¿± do najmroczniejszych otch³ani cyfrowego ¶wiata. Choæ momentami sprawia wra¿enie dobrze wyre¿yserowanej fikcji, opisuje wy³±cznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mog± byæ wykorzystane przez przestêpców. Ksi±¿ka u¶wiadamia, jakie konsekwencje niesie ze sob± istnienie globalnej sieci. Opisano tu tak¿e proste czynno¶ci, dziêki którym ³atwiej jest uchroniæ sieæ przed atakami. To ksi±¿ka prowokuj±ca i ekscytuj±ca, prawdziwy poradnik przetrwania w niebezpiecznym ¶wiecie potê¿nych zbiorów danych.

Przeczytasz tu miêdzy innymi:
  • o konsekwencjach tworzenia globalnej sieci i pod³±czania do niej nowych urz±dzeñ
  • o niebezpiecznych us³ugach, naruszeniach prywatno¶ci i kradzie¿y to¿samo¶ci
  • o tym, dok±d zmierza przestêpczo¶æ i jak bêd± wygl±daæ zbrodnie przysz³o¶ci
  • o celach hakerów, którymi za chwilê stan± siê domy, samochody i... nasze cia³a
  • o podstawowych zasadach bezpieczeñstwa w technologicznie zaawansowanym ¶wiecie

B±d¼ czujny! Przygotuj siê! Zbrodnie przysz³o¶ci dziej± siê ju¿ dzi¶!

Niezwykle wci±gaj±ca lektura. […] Wprowadza czytelnika we wspania³y ¶wiat nowoczesnych technologii, w którym rozbójników zast±pili hakerzy, a ofiar± mo¿e byæ ka¿dy u¿ytkownik internetu. […] Autor przedstawia mnóstwo niewyobra¿alnych przyk³adów cyberprzestêpstw, pos³uguj±c siê faktograficznym stylem doprowadzonym do perfekcji w czasie pracy w charakterze ¶ledczego. Najwyra¼niej chce, ¿eby¶my spojrzeli na nasze smartfony i profile na Facebooku inaczej ni¿ dotychczas — i w tym zakresie Zbrodnie przysz³o¶ci odnosz± niezwyk³y sukces.  — „The Washington Post”
Doskona³a i bardzo aktualna. […] Goodman nie jest ¿adnym neoluddyst±. Uwa¿a, ¿e innowacje mog± w koñcu doprowadziæ do powstania samouzdrawiaj±cych siê sieci komputerowych, które bêd± wykrywa³y hakerów i automatycznie odcina³y im dostêp. S³usznie zachêca sektory prywatny i publiczny do zacie¶nienia wspó³pracy, crowdsourcingu pomys³ów i wiedzy praktycznej. […] Najlepszym momentem na zajêcie siê zbrodniami przysz³o¶ci jest dzieñ dzisiejszy. — „The Economist”
W "Zbrodniach przysz³o¶ci" Goodman sypie jak z rêkawa opowie¶ciami o nielegalnych zastosowaniach nowoczesnych technologii. […] Koñczy list± zaleceñ, które — choæ ambitne — wydaj± siê rozs±dne i konstruktywne. […] Najbardziej obiecuj±cym pomys³em Goodmana jest koncepcja stworzenia «Projektu Manhattan» w dziedzinie cyberbezpieczeñstwa. […] Lektura Zbrodni przysz³o¶ci to przygoda, w której warto wzi±æ udzia³, je¶li chcemy zapobiec urzeczywistnieniu siê najgorszych przewidywañ autora.  — „Financial Times”
Trudno o lepszy przegl±d [cyberzagro¿eñ] ni¿ "Zbrodnie przysz³o¶ci".  — „Harvard Business Review”
Ksi±¿ka Marka Goodman jest ¶wietn± lektur± dla kogo¶, kto chce, aby go zdrowo nastraszyæ ciemn± stron± technologii. — „New Scientist”


Cena: 27.45 z

dodaj do koszyka
Powiadom znajomego


Pozostae z kategorii: Bezpieczeñstwo sieci

Oszukaj mnie, je¶li potrafisz. Proste sposoby przechytrzenia wspó³czesnych kanciarzy (24.70z)
Network Security Through Data Analysis. From Data to Action. 2nd Edition (186.15z)
Kliknij tutaj, aby zabiæ wszystkich. Bezpieczeñstwo i przetrwanie w hiperpo³±czonym ¶wiecie (39.90z)
The Cybersecurity Manager's Guide (143.65z)
Strategie Red Team. Ofensywne testowanie zabezpieczeñ w praktyce (63.36z)
Bezpieczeñstwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach (32.45z)
Hartowanie Linuksa we wrogich ¶rodowiskach sieciowych. Ochrona serwera od TLS po Tor (32.45z)
Sieci komputerowe. Od ogó³u do szczegó³u z internetem w tle. Wydanie III (99.00z)
Cyberbezpieczeñstwo w bashu. Jak za pomoc± wiersza poleceñ prowadziæ dzia³ania zaczepne i obronne (37.95z)
Bezpieczeñstwo w chmurze (55.20z)
Ochrona cyberprzestrzeni Unii Europejskiej (63.20z)
OPNsense Beginner to Professional (139.00z)
BackTrack 5. Testy penetracyjne sieci WiFi (26.95z)
Podrêcznik pentestera. Bezpieczeñstwo systemów informatycznych (24.50z)
Bezpieczeñstwo defensywne. Podstawy i najlepsze praktyki (17.90z)
Penetration Testing with Shellcode (139.00z)
DeRATyzacja komputerów. Jak schwytaæ i ubiæ trojany, gdy antywirusy zawodz± (12.72z)
Cyber Warfare - Truth, Tactics, and Strategies (94.99z)
Hands-On Networking with Azure (139.00z)
Cyberbroñ - broñ doskona³a. Wojny, akty terroryzmu i zarz±dzanie strachem w epoce komputerów (31.36z)

Pozostae z serii: Inne

Bajka³ . Morze Syberii (wydanie III) (39.90z)
Cyfrowa fotografia panoramiczna (59.00z)
Hands-On Mobile Development with .NET Core (109.00z)
Ruby. Wprowadzenie. eBook. Mobi (27.00z)
SQL w mgnieniu oka. Opanuj jêzyk zapytañ w 10 minut dziennie. Wydanie V (37.17z)
JavaScript. Nieoficjalny podrêcznik. eBook. ePub (62.90z)
Learning WCF. A Hands-on Guide (152.15z)
Windows 7. Komendy i polecenia. Leksykon kieszonkowy (15.95z)
Schematy elektroniczne i elektryczne. Przewodnik dla pocz±tkuj±cych. Wydanie III (20.35z)
Funkcjonalno¶æ informatycznych systemów zarz±dzania. Tom II (39.39z)
Digital Forensics and Incident Response (179.00z)
Python Pocket Reference. Python In Your Pocket. 5th Edition (50.92z)
Introducing Go. Build Reliable, Scalable Programs (101.15z)
ABC PowerPoint 2010 PL (29.90z)
Excel w praktyce, wydanie wrzesieñ 2015 r (37.09z)
PHP 5. Nowe mo¿liwo¶ci (39.90z)
Hands-On MQTT Programming with Python (119.00z)
Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie III. eBook. Mobi (39.90z)
Piramidy, szyszki i inne konstrukcje algorytmiczne (39.90z)
Czysty kod w C#. Techniki refaktoryzacji i najlepsze praktyki (56.96z)