Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00293 016500 15999634 na godz. na dobę w sumie

kategoria: ebooki >> komputery i informatyka
>>

NOWOŚCI dodane od twojej poprzedniej wizyty: +107
Książki o karierze w branży IT do 60% taniej
2019-04-05
Ludzie przeciw technologii. Jak internet zabija demokrację (i jak ją możemy ocalić) - ebook/epub
Ludzie przeciw technologii. Jak internet zabija demokrację (i jak ją możemy ocalić) - ebook/epub
Jamie Bartlett-22%
Sonia Draga
Autor dowodzi, że dalszy rozwój cyfrowych narzędzi komunikacyjnych technologii jest nie do pogodzenia z dalszym trwaniem liberalnych instytucji demokracji. Demokracja liberalna wykształciła się w czasach analogowych, więc do analogowej rzeczywistości były przystosowane jej główne założenia i narzędzia do zarządzania kryzysem. W epoce cyfrowej, gdy koncepcje mediów, obywatelstwa, sfery publicznej i demokratycznej wspólnoty gwałtownie...
2018-10-18
Zastosowania technologii Blockchain - ebook/epub
Zastosowania technologii Blockchain - ebook/epub
David Metcalf, Vikram Dhillon, Max Hooper-20%
Wydawnictwo Naukowe PWN
Książka obejmuje wyjątkowy zestaw tematów, którego nie znajdziesz nigdzie indziej i odpowiada na pytanie, jak przezwyciężyć przeszkody wyłaniające się wraz z rozwojem rynku i rozpowszechnianiem w świadomości konsumentów start-upów opartych na blockchainie. Książkę otwiera szkic o historii technologii blockchain i omówienie podstaw kryptografii, na których opiera się łańcuch bloków w protokole Bitcoin...
2017-12-01
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera - ebook/pdf
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera - ebook/pdf
Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse-40%
Helion

Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać...


2017-11-25
Ocena bezpieczeństwa sieci wyd. 3 - ebook/pdf
Ocena bezpieczeństwa sieci wyd. 3 - ebook/pdf
Chris McNab
Promise

Jak bezpieczna jest nasza sieć?
Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonalni analitycy zabezpieczeń do identyfikowania i oszacowania ryzyka w sieciach instytucji rządowych, wojskowych i komercyjnych. Dzięki wiedzy i umiejętnościom przedstawionym w książce można skutecznie tworzyć wzmocnione środowiska...



2017-10-29
Przestępczość teleinformatyczna 2015 - ebook/pdf
Przestępczość teleinformatyczna 2015 - ebook/pdf
Opracowanie zbiorowe
Wyższa Szkoła Policji w Szczytnie

W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) zorganizowanego w Wyższej Szkole Policji w Szczytnie. Pierwsze dwie edycje seminarium gromadziły po ok. 80 uczestników, prawie wyłącznie z jednostek organizacyjnych Policji. Z czasem przybywało uczestników i w ostatnich latach, kiedy seminarium stało się międzynarodową konferencją naukowo-praktyczną...

2017-10-21
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni - ebook/pdf
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni - ebook/pdf
Kim Zetter-40%
Helion

Pierwszy „strzał” zwiastujący erę wojen cyfrowych padł na przełomie 2009 i 2010 roku w zakładzie wzbogacania uranu pod Natanz w środkowym Iranie. Przedstawiciele jednostki ONZ odpowiedzialnej za monitorowanie irańskiego programu nuklearnego zorientowali się, że wirówki służące do wzbogacania uranu zaczęły się psuć na ogromną skalę bez pozornie wytłumaczalnych przyczyn. Nie wiedzieli jeszcze...


2017-08-01
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa - ebook/pdf
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa - ebook/pdf
Prakhar Prasad-40%
Helion

Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa

Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest, że uzyskanie stuprocentowego bezpieczeństwa jest niemożliwe. Jedną z technik zabezpieczania aplikacji są testy penetracyjne, które polegają na atakowaniu systemu różnymi metodami...


    2017-07-27
    Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - książka
    Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - książka
    Peter Kim-25%
    Helion

    Zweryfikuj bezpieczeństwo systemów informatycznych!

    Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania...



    2017-06-15
    AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora - ebook/pdf
    AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora - ebook/pdf
    Sebastian Biedroń-20%
    Helion

    Poznaj system AIX z bliska!

    Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwerami kluczowych aplikacji. Jednym z systemów należących do tej grupy jest AIX, który zyskał popularność dzięki bardzo dużym możliwościom wirtualizacji i konfiguracji zabezpieczeń spełniających nawet najsurowsze wymogi bezpieczeństwa...

    2017-05-02
    Kali Linux. Testy penetracyjne. Wydanie II - ebook/pdf
    Kali Linux. Testy penetracyjne. Wydanie II - ebook/pdf
    Juned Ahmed Ansari-40%
    Helion


    Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy.
    Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej...







    2017-04-24
    Bezpieczeństwo urządzeń mobilnych. Receptury - książka
    Bezpieczeństwo urządzeń mobilnych. Receptury - książka
    Prashant Verma, Akshay Dixit-25%
    Helion
    Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne...






    2017-04-10
    Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów - książka
    Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów - książka
    Thomas Wilhelm-20%
    Helion

    Bezpieczeństwo systemu jest w Twoich rękach!

    Trzonem każdego systemu informatycznego są dane oraz gwarancja ich bezpieczeństwa. Jest to szczególnie ważne, ponieważ codziennie w najróżniejszych systemach przetwarzane są setki informacji na temat każdego z nas. Czasami są to dane mało istotne — wpisy na portalach społecznościowych lub komentarze na popularnym portalu internetowym. Jednak obok nich przetwarzane są nasze dane medyczne...

    2017-03-08
    Jak pozostać anonimowym w sieci - ebook/pdf
    Jak pozostać anonimowym w sieci - ebook/pdf
    Radosław Sokół
    Helion

    Omijaj natrętów w sieci — chroń swoje dane osobowe!

    • Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW
    • Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami
    • Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami
    Problem ochrony danych osobowych we współczesnym świecie staje się coraz...

    2016-12-21
    Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II - ebook/pdf
    Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II - ebook/pdf
    Kevin D. Mitnick, William L. Simon, Steve Wozniak (Foreword)-40%
    Helion

    Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym.

    'New York Times', 7 kwietnia 1994


    Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI...



    2016-11-28
    Mroczne odmęty phishingu. Nie daj się złowić! - ebook/pdf
    Mroczne odmęty phishingu. Nie daj się złowić! - ebook/pdf
    Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)-40%
    Helion
    Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców. Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się znakomita większość ludzi. Aby więc ochronić się przed atakiem...






    2016-05-11
    Bezpieczeństwo rozproszonych systemów informatycznych - ebook/pdf
    Bezpieczeństwo rozproszonych systemów informatycznych - ebook/pdf
    Andrzej Grzywak, Grzegorz Widenka-23%
    Wyższa Szkoła Biznesu w Dąbrowie Górniczej
    Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony przechowywanej informacji. Ponieważ niektóre zastosowania systemów komputerowych wymagają znacznych szybkości transmisji...
    2016-02-16
    Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - ebook/pdf
    Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - ebook/pdf
    Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota-20%
    SELF-PUBLISHER
    Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej mechanizmy podpisu elektronicznego z uwzględnieniem problemów dystrybucji klucza i przykłady rozwiązań uwi??erzytelniania oparte o analizę cech biometrycznych.
    2016-01-30
    Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie - ebook/pdf
    Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie - ebook/pdf
    Marc Goodman-40%
    Helion

    BESTSELLER 'NEW YORK TIMESA' I 'WALL STREET JOURNAL'


    JEDNA Z 10 NAJLEPSZYCH KSIĄŻEK ROKU WEDŁUG 'THE WASHINGTON POST'


    Marc Goodman to światowy autorytet w dziedzinie bezpieczeństwa międzynarodowego. Dziś zaprasza Cię do cyfrowego podziemia. W swojej najnowszej książce ujawnia, w jaki sposób przestępcy, korporacje, a nawet państwa wykorzystują nowe technologie przeciwko nam. Pokazuje też...






    2016-01-26
    Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej - ebook/pdf
    Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej - ebook/pdf
    Jason Luttgens, Matthew Pepe, Kevin Mandia-40%
    Helion
    Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy...




    2015-12-28
    Monitorowanie aktywności użytkowników systemów komputerowych - ebook/pdf
    Monitorowanie aktywności użytkowników systemów komputerowych - ebook/pdf
    Paweł Buchwald-21%
    SELF-PUBLISHER
    Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie
    efektywności wykorzystania czasu pracy, czy kształtowania i normowania czasów działań
    podejmowanych przez użytkowników systemów komputerowych. Zakres tematyczny pracy
    jest związany z bezpieczeństwem i ciągłością działania systemów komputerowych z
    uwzględnieniem wpływu czynnika ludzkiego na te elementy...

    2015-11-01
    Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - ebook/pdf
    Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - ebook/pdf
    Vivek Ramachandran, Cameron Buchanan-40%
    Helion

    Odkryj słabe punkty infrastruktury sieciowej!

    Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów...



    2015-10-21
    Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw - ebook/pdf
    Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw - ebook/pdf
    Miron Lakomy-1%
    Uniwersytet Śląski

    Prezentowana praca stanowi próbę omówienia skuteczności środków teleinformatycznych jako instrumentów polityki zagranicznej państw. W przeprowadzonej analizie, biorącej pod uwagę zarówno aspekty rywalizacji, jak i współpracy rządów w cyberprzestrzeni, wykorzystano elementy teorii polityki zagranicznej. W rozprawie omówiono przede wszystkim istotę i etapy rewolucji cyfrowej, która doprowadziła do wykształcenia się przestrzeni...

    2015-10-11
    Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV - ebook/pdf
    Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV - ebook/pdf
    Steve Suehring-40%
    Helion

    Wykorzystaj możliwości nftables i zabezpiecz swoją sieć!

    Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jesteś w stanie decydować, jakie pakiety mogą trafić do wnętrza sieci, a jakie nie. Możesz przesądzić o dostępie do określonych usług, zezwolić lub zabronić aplikacjom korzystać z dostępu do sieci Internet oraz ustalić limity na prędkość albo ilość...



    2015-09-28
    Black Hat Python. Język Python dla hakerów i pentesterów - ebook/pdf
    Black Hat Python. Język Python dla hakerów i pentesterów - ebook/pdf
    Justin Seitz-20%
    Helion

    Poznaj nowe zastosowania języka Python!

    Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zyskał sporą sympatię programistów. Przełożyła się ona na liczbę dostępnych bibliotek i narzędzi wspierających tworzenie zarówno prostych, jak i skomplikowanych skryptów. Potencjał Pythona docenili również pentesterzy oraz inne osoby...



    2015-08-29
    Skanowanie sieci z Kali Linux. Receptury - ebook/pdf
    Skanowanie sieci z Kali Linux. Receptury - ebook/pdf
    Justin Hutchens-40%
    Helion

    Bezpieczeństwo sieci w Twoich rękach!

    W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce.

    Kali Linux to specjalna dystrybucja systemu Linux...

    2015-07-06
    Inżynieria odwrotna w praktyce. Narzędzia i techniki - ebook/pdf
    Inżynieria odwrotna w praktyce. Narzędzia i techniki - ebook/pdf
    Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sébastien Josse-40%
    Helion

    Inżynieria odwrotna pozwoli Ci na walkę z hakerami i rootkitami.

    Na użytkowników globalnej sieci czekają coraz wymyślniejsze pułapki. Każdego dnia grozi im zarażenie oprogramowaniem szpiegującym, rozsyłającym niechciane wiadomości lub wykorzystującym moc obliczeniową procesora do nieznanych celów. Wykrywanie tego typu zagrożeń i przeciwdziałanie im wymaga dogłębnej analizy niechcianego oprogramowania...

    2015-05-04
    Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - ebook/pdf
    Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - ebook/pdf
    Peter Kim-40%
    Helion

    Zweryfikuj bezpieczeństwo systemów informatycznych!

    Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania...



    2015-03-29
    Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - ebook/pdf
    Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - ebook/pdf
    Georgia Weidman-40%
    Helion

    Obroń Twój system — zaatakuj go!

    Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowanego systemu. Jeżeli system się obroni, to oczywiście zda test, ale nie przestawaj być czujny...



    2014-10-06
    Informatyka śledcza. Przewodnik po narzędziach open source - ebook/pdf
    Informatyka śledcza. Przewodnik po narzędziach open source - ebook/pdf
    Cory Altheide, Harlan Carvey-40%
    Helion

    Informatyka śledcza w najlepszym wydaniu!

    Współczesne systemy informatyczne przetwarzają gigantyczne ilości bezcennych danych. Numery kart płatniczych, przelewy bankowe, historie pacjentów to tylko niektóre z nich. Ich zniszczenie lub kradzież to niewyobrażalne straty, za które winni muszą zostać ukarani. Dlatego coraz większą popularność zdobywa nowa gałąź nauki — informatyka śledcza...

    2014-09-03
    Metasploit. Receptury pentestera. Wydanie II - ebook/pdf
    Metasploit. Receptury pentestera. Wydanie II - ebook/pdf
    Monika Agarwal, Abhinav Singh-40%
    Helion

    Najlepsze przepisy na bezpieczeństwo Twoich danych!

    Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu...

    Pokaż więcej...