Ptaszek Piotr (1985- )
Sortowanie
Źródło opisu
Katalog zbiorów
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
Placówka
Czytelnia (Trawiasta)
(1)
Autor
Sekuła Aleksandra
(2469)
Kozioł Paweł
(2013)
Kotwica Wojciech
(782)
Kowalska Dorota
(664)
Kochanowski Jan
(469)
Ptaszek Piotr (1985- )
(-)
Christie Agatha (1890-1976)
(323)
Drewnowski Jacek (1974- )
(322)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
Żeleński Tadeusz (1874-1941)
(283)
Chotomska Wanda (1929-2017)
(275)
Mickiewicz Adam (1798-1855)
(264)
Sienkiewicz Henryk (1846-1916)
(263)
Steel Danielle (1947- )
(262)
Trzeciak Weronika
(262)
Roberts Nora (1950- )
(261)
Konopnicka Maria
(260)
Zarawska Patrycja (1970- )
(254)
Zimnicka Iwona (1963- )
(245)
Boy-Żeleński Tadeusz
(238)
Lindgren Astrid (1907-2002)
(237)
Cholewa Piotr W. (1955- )
(236)
Leśmian Bolesław
(233)
Krasicki Ignacy
(229)
Mazan Maciejka
(213)
Fabianowska Małgorzata
(212)
Goliński Zbigniew
(201)
King Stephen (1947- )
(201)
Braiter Paulina (1968- )
(199)
Dug Katarzyna
(198)
Baczyński Krzysztof Kamil
(194)
Gawryluk Barbara (1957- )
(192)
Szulc Andrzej
(192)
Mosiewicz Maria
(189)
Kasdepke Grzegorz (1972- )
(187)
Skalska Katarzyna
(186)
Szekspir William (1564-1616)
(186)
Goscinny René (1926-1977)
(185)
Mortka Marcin (1976- )
(181)
Lem Stanisław (1921-2006)
(180)
Brzechwa Jan (1900-1966)
(177)
Prus Bolesław (1847-1912)
(176)
Żeromski Stefan (1864-1925)
(174)
Montgomery Lucy Maud (1874-1942)
(167)
Widmark Martin (1961- )
(167)
Supeł Barbara
(165)
Jachowicz Stanisław
(159)
Kraśko Jan (1954- )
(158)
Jansson Tove (1914-2001)
(156)
Dobrzańska-Gadowska Anna
(151)
Siewior-Kuś Alina
(149)
Możdżyńska Aldona
(148)
Popławska Anna (literatura)
(147)
Tuwim Julian (1894-1953)
(147)
Delahaye Gilbert (1923-1997)
(146)
Słowacki Juliusz (1809-1849)
(145)
Ławnicki Lucjan
(144)
Hesko-Kołodzińska Małgorzata
(143)
Chmielewska Joanna (1932-2013)
(142)
Spirydowicz Ewa
(142)
Pratchett Terry (1948-2015)
(141)
Webb Holly
(140)
Lech Justyna
(138)
Kozak Jolanta (1951- )
(137)
Wilusz Tomasz
(137)
Głowińska Anita
(134)
Bieroń Tomasz (1963- )
(133)
Andersen Hans Christian (1805-1875)
(132)
Konopnicka Maria (1842-1910)
(132)
Ludwikowska Jolanta
(131)
Rolando Bianka
(131)
Stanecka Zofia (1972- )
(131)
Ross Tony (1938- )
(130)
Marlier Marcel (1930-2011)
(129)
Mickiewicz Adam
(129)
Onichimowska Anna (1952- )
(128)
Stelmaszyk Agnieszka (1976- )
(127)
Królicki Zbigniew A. (1954- )
(125)
Polkowski Andrzej
(125)
Willis Helena (1964- )
(125)
Coben Harlan (1962- )
(124)
Musierowicz Małgorzata (1945- )
(124)
Kroszczyński Stanisław
(122)
Puszczewicz Marek
(122)
Miłosz Czesław (1911-2004)
(120)
Szeżyńska-Maćkowiak Krystyna
(120)
Włodarczyk Barbara
(120)
Łoziński Jerzy (1947- )
(120)
Czechowicz Józef
(119)
Krentz Jayne Ann (1948- )
(119)
Praski Łukasz
(119)
Palmer Diana (1946- )
(118)
Tolkien J. R. R. (1892-1973)
(117)
Beaumont Émilie (1948- )
(116)
Dickens Charles (1812-1870)
(116)
Doyle Arthur Conan (1859-1930)
(116)
Ochab Janusz (1971- )
(115)
Mróz Remigiusz (1987- )
(114)
Grisham John (1955- )
(113)
Rzehak Wojciech
(112)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Programiści
(1)
Temat
Cyberbezpieczeństwo
(1)
Haking
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No starch press. W książce także ISBN oryginału.
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić. Dzięki tej książce przekonasz się, że typowe ataki hakerskie są bardzo łatwe do wykonania. Zaczniesz od przygotowania wirtualnego laboratorium, w którym bezpiecznie możesz wypróbowywać różnego rodzaju techniki, nie narażając przy tym nikogo na ryzyko. Następnie krok po kroku będziesz się uczyć przeprowadzać najważniejsze rodzaje ataku, w tym włamania z dostępem fizycznym, Google hacking, ataki phishingowe, socjotechniczne i za pomocą złośliwego oprogramowania, hakowanie stron internetowych, łamanie haseł, wreszcie włamania do telefonów i samochodów. Dowiesz się, jak prowadzić rekonesans. Przyjrzysz się cyberatakom z punktu widzenia zarówno napastnika, jak i ofiary. Co najważniejsze, wszystkie techniki zostały przedstawione na bazie rzeczywistych przykładów i opatrzone praktycznymi wskazówkami dotyczącymi obrony. W efekcie nie tylko zrozumiesz zasady ataku, ale także poznasz sposoby, jak się ustrzec przed hakerami. Naucz się hakować, by skutecznie chronić się przed cyberatakami: Przećwicz techniki hakerskie w bezpiecznym, wirtualnym środowisku Opanuj obsługę takich narzędzi jak Kali Linux, Metasploit i John the Ripper Dowiedz się, na czym polega infekowanie urządzenia złośliwym oprogramowaniem Poznaj metody phishingu: wykradanie i łamanie hasła, wyłudzanie poufnych informacji Naucz się odzyskiwać dostęp do plików na urządzeniach bez podawania hasła
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej