e-mail sitemap strona g³ówna
Tylko dzisiaj!
Promocja dnia

30% taniej

wiêcej
Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: 63 44.10 z³

Jak zarabiaæ kilkadziesi±t dolarów dziennie?

Darmowa czê¶æ I

wiêcej
Poznaj sekrety Google AdSense
Cena: 39.97 z³
Visual Studio .NET 2005

Dwie darmowe czê¶ci

wiêcej
Sekrety jêzyka C#
Cena: 29.95 z³


Seria: Inne
Promocja: -44%


Zbrodnie przysz³o¶ci. Jak cyberprzestêpcy, korporacje i pañstwa mog± u¿ywaæ technologii przeciwko Tobie

Marc Goodman
promocja -44%
cena: 49.017857142857 z³ 27.45 z³
Data wydania: 2016-02-07
stron: 504, miêkka oprawa, format: 168x237

wiêcej na stronie helion.pl

BESTSELLER "NEW YORK TIMESA" I "WALL STREET JOURNAL"


JEDNA Z 10 NAJLEPSZYCH KSI¡¯EK ROKU WED£UG "THE WASHINGTON POST"


Marc Goodman to ¶wiatowy autorytet w dziedzinie bezpieczeñstwa miêdzynarodowego. Dzi¶ zaprasza Ciê do cyfrowego podziemia. W swojej najnowszej ksi±¿ce ujawnia, w jaki sposób przestêpcy, korporacje, a nawet pañstwa wykorzystuj± nowe technologie przeciwko nam. Pokazuje te¿, jak przera¿aj±co bezbronni jeste¶my wobec tego zjawiska...


Nie istnieje taki system informatyczny, który by³by w pe³ni bezpieczny. Codziennie zdarzaj± siê w³amania do systemów bankowych czy kradzie¿e najwra¿liwszych danych z serwerów. Hakerzy potrafi± tak¿e wykorzystaæ telefon ofiary do szpiegowania, szanta¿u i stalkingu. Dynamiczny rozwój technologii i nauki mo¿e zaowocowaæ wieloma niespotykanymi dot±d zagro¿eniami, zwi±zanymi z bezpieczeñstwem danych. Hakerzy, szanta¿y¶ci, terrory¶ci, psychopaci i zwykli z³odzieje stale przetrz±saj± sieæ w poszukiwaniu s³abych punktów, podatnych na atak.

Niniejsza ksi±¿ka jest zadziwiaj±c± podró¿± do najmroczniejszych otch³ani cyfrowego ¶wiata. Choæ momentami sprawia wra¿enie dobrze wyre¿yserowanej fikcji, opisuje wy³±cznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mog± byæ wykorzystane przez przestêpców. Ksi±¿ka u¶wiadamia, jakie konsekwencje niesie ze sob± istnienie globalnej sieci. Opisano tu tak¿e proste czynno¶ci, dziêki którym ³atwiej jest uchroniæ sieæ przed atakami. To ksi±¿ka prowokuj±ca i ekscytuj±ca, prawdziwy poradnik przetrwania w niebezpiecznym ¶wiecie potê¿nych zbiorów danych.

Przeczytasz tu miêdzy innymi:
  • o konsekwencjach tworzenia globalnej sieci i pod³±czania do niej nowych urz±dzeñ
  • o niebezpiecznych us³ugach, naruszeniach prywatno¶ci i kradzie¿y to¿samo¶ci
  • o tym, dok±d zmierza przestêpczo¶æ i jak bêd± wygl±daæ zbrodnie przysz³o¶ci
  • o celach hakerów, którymi za chwilê stan± siê domy, samochody i... nasze cia³a
  • o podstawowych zasadach bezpieczeñstwa w technologicznie zaawansowanym ¶wiecie

B±d¼ czujny! Przygotuj siê! Zbrodnie przysz³o¶ci dziej± siê ju¿ dzi¶!

Niezwykle wci±gaj±ca lektura. […] Wprowadza czytelnika we wspania³y ¶wiat nowoczesnych technologii, w którym rozbójników zast±pili hakerzy, a ofiar± mo¿e byæ ka¿dy u¿ytkownik internetu. […] Autor przedstawia mnóstwo niewyobra¿alnych przyk³adów cyberprzestêpstw, pos³uguj±c siê faktograficznym stylem doprowadzonym do perfekcji w czasie pracy w charakterze ¶ledczego. Najwyra¼niej chce, ¿eby¶my spojrzeli na nasze smartfony i profile na Facebooku inaczej ni¿ dotychczas — i w tym zakresie Zbrodnie przysz³o¶ci odnosz± niezwyk³y sukces.  — „The Washington Post”
Doskona³a i bardzo aktualna. […] Goodman nie jest ¿adnym neoluddyst±. Uwa¿a, ¿e innowacje mog± w koñcu doprowadziæ do powstania samouzdrawiaj±cych siê sieci komputerowych, które bêd± wykrywa³y hakerów i automatycznie odcina³y im dostêp. S³usznie zachêca sektory prywatny i publiczny do zacie¶nienia wspó³pracy, crowdsourcingu pomys³ów i wiedzy praktycznej. […] Najlepszym momentem na zajêcie siê zbrodniami przysz³o¶ci jest dzieñ dzisiejszy. — „The Economist”
W "Zbrodniach przysz³o¶ci" Goodman sypie jak z rêkawa opowie¶ciami o nielegalnych zastosowaniach nowoczesnych technologii. […] Koñczy list± zaleceñ, które — choæ ambitne — wydaj± siê rozs±dne i konstruktywne. […] Najbardziej obiecuj±cym pomys³em Goodmana jest koncepcja stworzenia «Projektu Manhattan» w dziedzinie cyberbezpieczeñstwa. […] Lektura Zbrodni przysz³o¶ci to przygoda, w której warto wzi±æ udzia³, je¶li chcemy zapobiec urzeczywistnieniu siê najgorszych przewidywañ autora.  — „Financial Times”
Trudno o lepszy przegl±d [cyberzagro¿eñ] ni¿ "Zbrodnie przysz³o¶ci".  — „Harvard Business Review”
Ksi±¿ka Marka Goodman jest ¶wietn± lektur± dla kogo¶, kto chce, aby go zdrowo nastraszyæ ciemn± stron± technologii. — „New Scientist”


Cena: 27.45 z³

dodaj do koszyka
Powiadom znajomego


Pozosta³e z kategorii: Bezpieczeñstwo sieci

Oszukaj mnie, je¶li potrafisz. Proste sposoby przechytrzenia wspó³czesnych kanciarzy (24.70z³)
Network Security Through Data Analysis. From Data to Action. 2nd Edition (186.15z³)
Kliknij tutaj, aby zabiæ wszystkich. Bezpieczeñstwo i przetrwanie w hiperpo³±czonym ¶wiecie (39.90z³)
The Cybersecurity Manager's Guide (143.65z³)
Strategie Red Team. Ofensywne testowanie zabezpieczeñ w praktyce (63.36z³)
Bezpieczeñstwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach (32.45z³)
Hartowanie Linuksa we wrogich ¶rodowiskach sieciowych. Ochrona serwera od TLS po Tor (32.45z³)
Sieci komputerowe. Od ogó³u do szczegó³u z internetem w tle. Wydanie III (99.00z³)
Cyberbezpieczeñstwo w bashu. Jak za pomoc± wiersza poleceñ prowadziæ dzia³ania zaczepne i obronne (37.95z³)
Bezpieczeñstwo w chmurze (55.20z³)
Ochrona cyberprzestrzeni Unii Europejskiej (63.20z³)
OPNsense Beginner to Professional (139.00z³)
BackTrack 5. Testy penetracyjne sieci WiFi (26.95z³)
Podrêcznik pentestera. Bezpieczeñstwo systemów informatycznych (24.50z³)
Bezpieczeñstwo defensywne. Podstawy i najlepsze praktyki (17.90z³)
Penetration Testing with Shellcode (139.00z³)
DeRATyzacja komputerów. Jak schwytaæ i ubiæ trojany, gdy antywirusy zawodz± (12.72z³)
Cyber Warfare - Truth, Tactics, and Strategies (94.99z³)
Hands-On Networking with Azure (139.00z³)
Cyberbroñ - broñ doskona³a. Wojny, akty terroryzmu i zarz±dzanie strachem w epoce komputerów (31.36z³)

Pozosta³e z serii: Inne

Bajka³ . Morze Syberii (wydanie III) (39.90z³)
Cyfrowa fotografia panoramiczna (59.00z³)
Hands-On Mobile Development with .NET Core (109.00z³)
Ruby. Wprowadzenie. eBook. Mobi (27.00z³)
SQL w mgnieniu oka. Opanuj jêzyk zapytañ w 10 minut dziennie. Wydanie V (37.17z³)
JavaScript. Nieoficjalny podrêcznik. eBook. ePub (62.90z³)
Learning WCF. A Hands-on Guide (152.15z³)
Windows 7. Komendy i polecenia. Leksykon kieszonkowy (15.95z³)
Schematy elektroniczne i elektryczne. Przewodnik dla pocz±tkuj±cych. Wydanie III (20.35z³)
Funkcjonalno¶æ informatycznych systemów zarz±dzania. Tom II (39.39z³)
Digital Forensics and Incident Response (179.00z³)
Python Pocket Reference. Python In Your Pocket. 5th Edition (50.92z³)
Introducing Go. Build Reliable, Scalable Programs (101.15z³)
ABC PowerPoint 2010 PL (29.90z³)
Excel w praktyce, wydanie wrzesieñ 2015 r (37.09z³)
PHP 5. Nowe mo¿liwo¶ci (39.90z³)
Hands-On MQTT Programming with Python (119.00z³)
Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie III. eBook. Mobi (39.90z³)
Piramidy, szyszki i inne konstrukcje algorytmiczne (39.90z³)
Czysty kod w C#. Techniki refaktoryzacji i najlepsze praktyki (56.96z³)