Farbaniec Dawid
Sortowanie
Źródło opisu
Katalog zbiorów
(1)
Forma i typ
Książki
(1)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
Placówka
Centrala Wypożyczalnia dla Dorosłych
(1)
Autor
Sekuła Aleksandra
(2469)
Kozioł Paweł
(2013)
Kotwica Wojciech
(782)
Kowalska Dorota
(664)
Kochanowski Jan
(469)
Farbaniec Dawid
(-)
Disney Walt (1901-1966)
(317)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
Trzeciak Weronika
(262)
Drewnowski Jacek (1974- )
(260)
Konopnicka Maria
(260)
Boy-Żeleński Tadeusz
(238)
Leśmian Bolesław
(233)
Krasicki Ignacy
(229)
Sienkiewicz Henryk (1846-1916)
(203)
Fabianowska Małgorzata
(201)
Goliński Zbigniew
(201)
Dug Katarzyna
(198)
Baczyński Krzysztof Kamil
(194)
Roberts Nora (1950- )
(193)
Żeleński Tadeusz (1874-1941)
(189)
Zimnicka Iwona (1963- )
(187)
Zarawska Patrycja (1970- )
(172)
Marciniakówna Anna
(171)
Steel Danielle (1947- )
(171)
Siemianowski Roch (1950- )
(166)
Jachowicz Stanisław
(159)
King Stephen (1947- )
(154)
Cieślik Donata
(150)
Domańska Joanna (1970- )
(147)
Shakespeare William (1564-1616)
(142)
Mickiewicz Adam (1798-1855)
(140)
Lech Justyna
(138)
Mazan Maciejka
(135)
Christie Agatha (1890-1976)
(133)
Mortka Marcin (1976- )
(132)
Rolando Bianka
(131)
Mróz Remigiusz (1987- )
(130)
Kijowska Elżbieta (1950- )
(129)
Mickiewicz Adam
(129)
Braiter-Ziemkiewicz Paulina (1968- )
(126)
Zarawska Patrycja
(124)
Czechowicz Józef
(119)
Beaumont Émilie (1948- )
(118)
Pawlikowska Beata (1965- )
(117)
Możdżyńska Aldona
(116)
Stanecka Zofia (1972- )
(115)
Goscinny René (1926-1977)
(114)
Spirydowicz Ewa
(113)
Cholewa Piotr W. (1955- )
(112)
Webb Holly
(111)
Dobrzańska-Gadowska Anna
(109)
Gosztyła Krzysztof (1956- )
(109)
Dragun Jacek
(108)
Kasdepke Grzegorz (1972- )
(108)
Ludwikowska Jolanta
(107)
Siewior-Kuś Alina
(106)
Żeromski Stefan (1864-1925)
(106)
Liebert Jerzy
(105)
Prus Bolesław (1847-1912)
(105)
Skowrońska Emilia
(104)
Bieroń Tomasz (1963- )
(103)
Rzehak Wojciech (1967- )
(102)
Tkaczyszyn-Dycki Eugeniusz
(102)
Dyrek Katarzyna Agnieszka
(101)
Kosior Filip (1992- )
(101)
Mosiewicz-Szrejter Maria (1971- )
(101)
Napierski Stefan
(101)
Słowacki Juliusz
(101)
Zadura Janusz (1968- )
(101)
Gralak Anna
(99)
Kraśko Jan (1954- )
(99)
Chmielewska Joanna (1932-2013)
(97)
Masterton Graham (1946- )
(97)
Fabisińska Liliana (1971- )
(96)
Głowińska Anita
(96)
Kroszczyński Stanisław
(96)
Lindgren Astrid (1907-2002)
(96)
Montgomery Lucy Maud (1874-1942)
(96)
Pawlikowska-Jasnorzewska Maria
(96)
Schimscheiner Lena (1991- )
(95)
Szeżyńska-Maćkowiak Krystyna
(93)
Orzeszkowa Eliza
(91)
Łoziński Jerzy (1947- )
(91)
Ross Tony (1938- )
(90)
Szmidt Robert J. (1962- )
(90)
Wilczek Piotr
(90)
Gawryluk Barbara (1957- )
(89)
Jaszczurowska Maria
(89)
Ptaszyńska-Sadowska Elżbieta
(88)
Słowacki Juliusz (1809-1849)
(88)
Więckowski Maciej (1982- )
(88)
Kraszewski Józef Ignacy
(87)
Miciński Tadeusz
(87)
Nesme Alexis
(87)
Olejnik Donata
(87)
Przerwa-Tetmajer Kazimierz
(87)
Wilusz Tomasz
(87)
Asnyk Adam
(86)
Ławnicki Lucjan
(86)
Rok wydania
2010 - 2019
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Poziom zaawansowany
(1)
Programiści
(1)
Temat
Asemblery
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo teleinformatyczne
(1)
Cyberprzestępczość
(1)
Hakerzy
(1)
Systemy informatyczne
(1)
Wirusy komputerowe
(1)
Gatunek
Publikacje dydaktyczne
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(1)
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Cyberwojna : metody działania hakerów / Dawid Farbaniec. - Gliwice : Wydawnictwo Helion, 2018. - 284 strony : ilustracje ; 24 cm.
Na okładce i stronie tytułowej: Uczyń Twój system twierdzą nie do zdobycia [...].
Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R) Narzędzia używane do cyberataków Ochrona systemu Windows(R), dane i prywatność w sieci Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie. Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna! Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz: Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R) Przyjazny opis najważniejszych instrukcji Asemblera x86(-64) Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów" Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R) Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering) Bądź zawsze przygotowany na wojnę cybernetyczną!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej