Ptaszek Piotr (1985- )
Sortowanie
Źródło opisu
Katalog zbiorów
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
Placówka
Czytelnia (Trawiasta)
(1)
Autor
Sekuła Aleksandra
(2469)
Kozioł Paweł
(2013)
Kotwica Wojciech
(782)
Kowalska Dorota
(664)
Kochanowski Jan
(469)
Ptaszek Piotr (1985- )
(-)
Christie Agatha (1890-1976)
(324)
Drewnowski Jacek (1974- )
(320)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
Żeleński Tadeusz (1874-1941)
(283)
Chotomska Wanda (1929-2017)
(275)
Mickiewicz Adam (1798-1855)
(265)
Sienkiewicz Henryk (1846-1916)
(264)
Steel Danielle (1947- )
(262)
Trzeciak Weronika
(262)
Konopnicka Maria
(260)
Zarawska Patrycja (1970- )
(254)
Roberts Nora (1950- )
(253)
Zimnicka Iwona (1963- )
(245)
Boy-Żeleński Tadeusz
(238)
Cholewa Piotr W. (1955- )
(238)
Lindgren Astrid (1907-2002)
(237)
Leśmian Bolesław
(233)
Krasicki Ignacy
(229)
Fabianowska Małgorzata
(210)
Mazan Maciejka
(208)
Goliński Zbigniew
(201)
Dug Katarzyna
(198)
Braiter Paulina (1968- )
(196)
King Stephen (1947- )
(195)
Baczyński Krzysztof Kamil
(194)
Szulc Andrzej
(192)
Gawryluk Barbara (1957- )
(190)
Mosiewicz Maria
(189)
Szekspir William (1564-1616)
(187)
Kasdepke Grzegorz (1972- )
(186)
Skalska Katarzyna
(186)
Goscinny René (1926-1977)
(185)
Lem Stanisław (1921-2006)
(182)
Mortka Marcin (1976- )
(181)
Prus Bolesław (1847-1912)
(178)
Żeromski Stefan (1864-1925)
(174)
Brzechwa Jan (1900-1966)
(172)
Montgomery Lucy Maud (1874-1942)
(168)
Widmark Martin (1961- )
(166)
Supeł Barbara
(164)
Jachowicz Stanisław
(159)
Kraśko Jan (1954- )
(156)
Jansson Tove (1914-2001)
(155)
Siewior-Kuś Alina
(149)
Dobrzańska-Gadowska Anna
(148)
Popławska Anna (literatura)
(147)
Delahaye Gilbert (1923-1997)
(146)
Chmielewska Joanna (1932-2013)
(145)
Możdżyńska Aldona
(145)
Słowacki Juliusz (1809-1849)
(145)
Tuwim Julian (1894-1953)
(145)
Ławnicki Lucjan
(144)
Pratchett Terry (1948-2015)
(143)
Spirydowicz Ewa
(141)
Hesko-Kołodzińska Małgorzata
(140)
Webb Holly
(139)
Lech Justyna
(138)
Kozak Jolanta (1951- )
(136)
Głowińska Anita
(134)
Konopnicka Maria (1842-1910)
(134)
Wilusz Tomasz
(134)
Andersen Hans Christian (1805-1875)
(132)
Ludwikowska Jolanta
(131)
Rolando Bianka
(131)
Ross Tony (1938- )
(131)
Stanecka Zofia (1972- )
(131)
Marlier Marcel (1930-2011)
(129)
Mickiewicz Adam
(129)
Onichimowska Anna (1952- )
(128)
Stelmaszyk Agnieszka (1976- )
(126)
Bieroń Tomasz (1963- )
(125)
Królicki Zbigniew A. (1954- )
(125)
Polkowski Andrzej
(125)
Willis Helena (1964- )
(125)
Coben Harlan (1962- )
(124)
Musierowicz Małgorzata (1945- )
(124)
Kroszczyński Stanisław
(122)
Miłosz Czesław (1911-2004)
(121)
Puszczewicz Marek
(120)
Szeżyńska-Maćkowiak Krystyna
(120)
Włodarczyk Barbara
(120)
Czechowicz Józef
(119)
Łoziński Jerzy (1947- )
(118)
Doyle Arthur Conan (1859-1930)
(117)
Praski Łukasz
(117)
Beaumont Émilie (1948- )
(116)
Dickens Charles (1812-1870)
(116)
Krentz Jayne Ann (1948- )
(115)
Mróz Remigiusz (1987- )
(115)
Ochab Janusz (1971- )
(115)
Palmer Diana (1946- )
(115)
Kraszewski Józef Ignacy (1812-1887)
(114)
Rzehak Wojciech
(113)
Grisham John (1955- )
(112)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Programiści
(1)
Temat
Cyberbezpieczeństwo
(1)
Haking
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No starch press. W książce także ISBN oryginału.
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić. Dzięki tej książce przekonasz się, że typowe ataki hakerskie są bardzo łatwe do wykonania. Zaczniesz od przygotowania wirtualnego laboratorium, w którym bezpiecznie możesz wypróbowywać różnego rodzaju techniki, nie narażając przy tym nikogo na ryzyko. Następnie krok po kroku będziesz się uczyć przeprowadzać najważniejsze rodzaje ataku, w tym włamania z dostępem fizycznym, Google hacking, ataki phishingowe, socjotechniczne i za pomocą złośliwego oprogramowania, hakowanie stron internetowych, łamanie haseł, wreszcie włamania do telefonów i samochodów. Dowiesz się, jak prowadzić rekonesans. Przyjrzysz się cyberatakom z punktu widzenia zarówno napastnika, jak i ofiary. Co najważniejsze, wszystkie techniki zostały przedstawione na bazie rzeczywistych przykładów i opatrzone praktycznymi wskazówkami dotyczącymi obrony. W efekcie nie tylko zrozumiesz zasady ataku, ale także poznasz sposoby, jak się ustrzec przed hakerami. Naucz się hakować, by skutecznie chronić się przed cyberatakami: Przećwicz techniki hakerskie w bezpiecznym, wirtualnym środowisku Opanuj obsługę takich narzędzi jak Kali Linux, Metasploit i John the Ripper Dowiedz się, na czym polega infekowanie urządzenia złośliwym oprogramowaniem Poznaj metody phishingu: wykradanie i łamanie hasła, wyłudzanie poufnych informacji Naucz się odzyskiwać dostęp do plików na urządzeniach bez podawania hasła
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej