e-mail sitemap strona gwna
Tylko dzisiaj!
Promocja dnia

30% taniej

wicej
Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: 63 44.10 z

Jak zarabia kilkadziesit dolarw dziennie?

Darmowa cz I

wicej
Poznaj sekrety Google AdSense
Cena: 39.97 z
Visual Studio .NET 2005

Dwie darmowe czci

wicej
Sekrety jzyka C#
Cena: 29.95 z


Seria: Inne
Promocja: -44%


Zbrodnie przysz³o¶ci. Jak cyberprzestêpcy, korporacje i pañstwa mog± u¿ywaæ technologii przeciwko Tobie

Marc Goodman
promocja -44%
cena: 49.017857142857 z 27.45 z
Data wydania: 2016-02-07
stron: 504, miêkka oprawa, format: 168x237

wicej na stronie helion.pl

BESTSELLER "NEW YORK TIMESA" I "WALL STREET JOURNAL"


JEDNA Z 10 NAJLEPSZYCH KSI¡¯EK ROKU WED£UG "THE WASHINGTON POST"


Marc Goodman to ¶wiatowy autorytet w dziedzinie bezpieczeñstwa miêdzynarodowego. Dzi¶ zaprasza Ciê do cyfrowego podziemia. W swojej najnowszej ksi±¿ce ujawnia, w jaki sposób przestêpcy, korporacje, a nawet pañstwa wykorzystuj± nowe technologie przeciwko nam. Pokazuje te¿, jak przera¿aj±co bezbronni jeste¶my wobec tego zjawiska...


Nie istnieje taki system informatyczny, który by³by w pe³ni bezpieczny. Codziennie zdarzaj± siê w³amania do systemów bankowych czy kradzie¿e najwra¿liwszych danych z serwerów. Hakerzy potrafi± tak¿e wykorzystaæ telefon ofiary do szpiegowania, szanta¿u i stalkingu. Dynamiczny rozwój technologii i nauki mo¿e zaowocowaæ wieloma niespotykanymi dot±d zagro¿eniami, zwi±zanymi z bezpieczeñstwem danych. Hakerzy, szanta¿y¶ci, terrory¶ci, psychopaci i zwykli z³odzieje stale przetrz±saj± sieæ w poszukiwaniu s³abych punktów, podatnych na atak.

Niniejsza ksi±¿ka jest zadziwiaj±c± podró¿± do najmroczniejszych otch³ani cyfrowego ¶wiata. Choæ momentami sprawia wra¿enie dobrze wyre¿yserowanej fikcji, opisuje wy³±cznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mog± byæ wykorzystane przez przestêpców. Ksi±¿ka u¶wiadamia, jakie konsekwencje niesie ze sob± istnienie globalnej sieci. Opisano tu tak¿e proste czynno¶ci, dziêki którym ³atwiej jest uchroniæ sieæ przed atakami. To ksi±¿ka prowokuj±ca i ekscytuj±ca, prawdziwy poradnik przetrwania w niebezpiecznym ¶wiecie potê¿nych zbiorów danych.

Przeczytasz tu miêdzy innymi:
  • o konsekwencjach tworzenia globalnej sieci i pod³±czania do niej nowych urz±dzeñ
  • o niebezpiecznych us³ugach, naruszeniach prywatno¶ci i kradzie¿y to¿samo¶ci
  • o tym, dok±d zmierza przestêpczo¶æ i jak bêd± wygl±daæ zbrodnie przysz³o¶ci
  • o celach hakerów, którymi za chwilê stan± siê domy, samochody i... nasze cia³a
  • o podstawowych zasadach bezpieczeñstwa w technologicznie zaawansowanym ¶wiecie

B±d¼ czujny! Przygotuj siê! Zbrodnie przysz³o¶ci dziej± siê ju¿ dzi¶!

Niezwykle wci±gaj±ca lektura. […] Wprowadza czytelnika we wspania³y ¶wiat nowoczesnych technologii, w którym rozbójników zast±pili hakerzy, a ofiar± mo¿e byæ ka¿dy u¿ytkownik internetu. […] Autor przedstawia mnóstwo niewyobra¿alnych przyk³adów cyberprzestêpstw, pos³uguj±c siê faktograficznym stylem doprowadzonym do perfekcji w czasie pracy w charakterze ¶ledczego. Najwyra¼niej chce, ¿eby¶my spojrzeli na nasze smartfony i profile na Facebooku inaczej ni¿ dotychczas — i w tym zakresie Zbrodnie przysz³o¶ci odnosz± niezwyk³y sukces.  — „The Washington Post”
Doskona³a i bardzo aktualna. […] Goodman nie jest ¿adnym neoluddyst±. Uwa¿a, ¿e innowacje mog± w koñcu doprowadziæ do powstania samouzdrawiaj±cych siê sieci komputerowych, które bêd± wykrywa³y hakerów i automatycznie odcina³y im dostêp. S³usznie zachêca sektory prywatny i publiczny do zacie¶nienia wspó³pracy, crowdsourcingu pomys³ów i wiedzy praktycznej. […] Najlepszym momentem na zajêcie siê zbrodniami przysz³o¶ci jest dzieñ dzisiejszy. — „The Economist”
W "Zbrodniach przysz³o¶ci" Goodman sypie jak z rêkawa opowie¶ciami o nielegalnych zastosowaniach nowoczesnych technologii. […] Koñczy list± zaleceñ, które — choæ ambitne — wydaj± siê rozs±dne i konstruktywne. […] Najbardziej obiecuj±cym pomys³em Goodmana jest koncepcja stworzenia «Projektu Manhattan» w dziedzinie cyberbezpieczeñstwa. […] Lektura Zbrodni przysz³o¶ci to przygoda, w której warto wzi±æ udzia³, je¶li chcemy zapobiec urzeczywistnieniu siê najgorszych przewidywañ autora.  — „Financial Times”
Trudno o lepszy przegl±d [cyberzagro¿eñ] ni¿ "Zbrodnie przysz³o¶ci".  — „Harvard Business Review”
Ksi±¿ka Marka Goodman jest ¶wietn± lektur± dla kogo¶, kto chce, aby go zdrowo nastraszyæ ciemn± stron± technologii. — „New Scientist”


Cena: 27.45 z

dodaj do koszyka
Powiadom znajomego


Pozostae z kategorii: Bezpieczeñstwo sieci

Blue team i cyberbezpieczeñstwo. Zestaw narzêdzi dla specjalistów od zabezpieczeñ w sieci (37.95z)
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dziêki którym przetrwasz i ocalisz swoj± organizacjê (37.76z)
Internet rzeczy (41.07z)
Podrêcznik pentestera. Bezpieczeñstwo systemów informatycznych (24.50z)
Ocena bezpieczeñstwa sieci wyd. 3 (55.44z)
Bezpieczeñstwo sieci w Pythonie. Rozwi±zywanie problemów za pomoc± skryptów i bibliotek. Wydanie II (43.45z)
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie (19.20z)
Cyberbezpieczeñstwo w bashu. Jak za pomoc± wiersza poleceñ prowadziæ dzia³ania zaczepne i obronne (37.95z)
Kali Linux. Audyt bezpieczeñstwa sieci Wi-Fi dla ka¿dego. Wydanie II (69.00z)
Oszukaj mnie, je¶li potrafisz. Proste sposoby przechytrzenia wspó³czesnych kanciarzy (24.70z)
Bezpieczeñstwo w sieci Jak skutecznie chroniæ siê przed atakami (31.20z)
Learning Python for Forensics - Second Edition (139.00z)
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbaæ o cyberbezpieczeñstwo. Przewodnik dla niefachowców. Wydanie III (14.90z)
Network Security Strategies (129.00z)
Intelligence-Driven Incident Response. Outwitting the Adversary (220.15z)
Network Security Tools. Writing, Hacking, and Modifying Security Tools (118.15z)
Ludzie przeciw technologii. Jak internet zabija demokracjê (i jak j± mo¿emy ocaliæ) (27.15z)
Bezpieczeñstwo aplikacji internetowych dla programistów. Rzeczywiste zagro¿enia, praktyczna ochrona (37.76z)
Network Security Hacks. 2nd Edition (135.15z)
Security with Go (139.00z)

Pozostae z serii: Inne

ABC nagrywania p³yt CD (25.00z)
Windows PowerShell. Leksykon kieszonkowy (10.44z)
Ferret (80.74z)
Jak pisaæ, ¿eby chcieli czytaæ (i kupowaæ). Copywriting & Webwriting (24.70z)
Microsoft Windows Small Business Server 2008 Vademecum Administratora (31.92z)
Building Applications with iBeacon. Proximity and Location Services with Bluetooth Low Energy (84.92z)
Python: Advanced Guide to Artificial Intelligence (179.00z)
JavaScript. Æwiczenia praktyczne (9.90z)
3D Studio MAX 2. Vademecum profesjonalisty (65.30z)
UML 2.0. Almanach. eBook. Mobi (27.00z)
Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian (35.40z)
Tworzenie gier w jêzyku HTML5 dla profesjonalistów. Wydanie II (37.95z)
Excel 2007 PL. Seria praktyk (39.00z)
E-wizerunek. Internet jako narzêdzie kreowania image'u w biznesie (44.90z)
Internetowi Milionerzy czyli jak zdobyæ fortunê online (47.00z)
Portugalia. Od Lizbony po wybrze¿e Algarve. Wydanie 1 (24.90z)
Ruby. Programowanie. eBook. Pdf (54.99z)
SharePoint 2013 PL. Praktyczne zarz±dzanie zasobami informacyjnymi w przedsiêbiorstwie (32.45z)
RozGROMiæ konkurencjê. Sprawdzone w boju strategie dowodzenia, motywowania i zwyciê¿ania. Wydanie II rozszerzone (26.95z)
Statystyka dla bystrzaków. Wydanie II (21.95z)

bezprzewodowy światłowodowy internet maków telefon serwery | NAJLEPSZE REKLAMY - tablice reklamowe Piła | pensjonat nad morzem Władysławowo pensjonaty wakacyjny pensjonat | Darmowa wycena i skup monet Warszawa oraz banknotów, orderów, medali, odznaczeń wojskowych | zapraszamy na bezpłatną wycenę naprawa komputerów warszawa włochy darmowa diagnoza naprawy laptopa