Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00053 005820 19036778 na godz. na dobę w sumie

kategoria: ebooki >> komputery i informatyka >> hacking
>>

NOWOŚCI dodane od twojej poprzedniej wizyty: +38
2020-08-25
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - ebook/pdf
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - ebook/pdf
William Stallings, Lawrie Brown-50%
Helion

Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki...

2020-08-23
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie - książka
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie - książka
Ric Messier-35%
Helion

Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji lub po prostu śledzenia nadużyć i incydentów bezpieczeństwa. Sporo z tych narzędzi pozwala na stosowanie zaawansowanych praktyk, takich jak testy penetracyjne czy techniki inżynierii wstecznej...

2020-08-21
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - książka
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - książka
William Stallings, Lawrie Brown-35%
Helion

Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki...

2020-08-12
Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów - książka
Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów - książka
Martin Kleppmann
Helion

Przetwarzanie i bezpieczne przechowywanie danych absorbuje uwagę inżynierów oprogramowania w coraz większym stopniu. W ostatnich latach pojawiło się wiele bardzo różnych rozwiązań w dziedzinie baz danych, systemów rozproszonych i metodyce budowania aplikacji. Sprzyjają temu zarówno rozwój technologii, rosnące potrzeby dotyczące dostępu do danych, jak i malejąca tolerancja na przestoje spowodowane awarią czy konserwacją systemu...


2020-07-21
Kali Linux. Testy penetracyjne. Wydanie III - książka
Kali Linux. Testy penetracyjne. Wydanie III - książka
Gilberto Najera-Gutierrez, Juned Ahmed Ansari
Helion

Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają...

2017-05-02
Kali Linux. Testy penetracyjne. Wydanie II - ebook/pdf
Kali Linux. Testy penetracyjne. Wydanie II - ebook/pdf
Juned Ahmed Ansari-50%
Helion


Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy.
Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej...







2017-04-24
Bezpieczeństwo urządzeń mobilnych. Receptury - książka
Bezpieczeństwo urządzeń mobilnych. Receptury - książka
Prashant Verma, Akshay Dixit
Helion
Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne...






2017-04-10
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów - książka
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów - książka
Thomas Wilhelm-20%
Helion

Bezpieczeństwo systemu jest w Twoich rękach!

Trzonem każdego systemu informatycznego są dane oraz gwarancja ich bezpieczeństwa. Jest to szczególnie ważne, ponieważ codziennie w najróżniejszych systemach przetwarzane są setki informacji na temat każdego z nas. Czasami są to dane mało istotne — wpisy na portalach społecznościowych lub komentarze na popularnym portalu internetowym. Jednak obok nich przetwarzane są nasze dane medyczne...

2016-11-28
Mroczne odmęty phishingu. Nie daj się złowić! - ebook/pdf
Mroczne odmęty phishingu. Nie daj się złowić! - ebook/pdf
Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)-50%
Helion
Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców. Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się znakomita większość ludzi. Aby więc ochronić się przed atakiem...






2016-01-30
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie - ebook/pdf
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie - ebook/pdf
Marc Goodman-50%
Helion

BESTSELLER 'NEW YORK TIMESA' I 'WALL STREET JOURNAL'


JEDNA Z 10 NAJLEPSZYCH KSIĄŻEK ROKU WEDŁUG 'THE WASHINGTON POST'


Marc Goodman to światowy autorytet w dziedzinie bezpieczeństwa międzynarodowego. Dziś zaprasza Cię do cyfrowego podziemia. W swojej najnowszej książce ujawnia, w jaki sposób przestępcy, korporacje, a nawet państwa wykorzystują nowe technologie przeciwko nam. Pokazuje też...






2015-11-01
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - ebook/pdf
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - ebook/pdf
Vivek Ramachandran, Cameron Buchanan-50%
Helion

Odkryj słabe punkty infrastruktury sieciowej!

Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów...



2015-10-11
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV - ebook/pdf
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV - ebook/pdf
Steve Suehring-50%
Helion

Wykorzystaj możliwości nftables i zabezpiecz swoją sieć!

Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jesteś w stanie decydować, jakie pakiety mogą trafić do wnętrza sieci, a jakie nie. Możesz przesądzić o dostępie do określonych usług, zezwolić lub zabronić aplikacjom korzystać z dostępu do sieci Internet oraz ustalić limity na prędkość albo ilość...



2015-09-28
Black Hat Python. Język Python dla hakerów i pentesterów - ebook/pdf
Black Hat Python. Język Python dla hakerów i pentesterów - ebook/pdf
Justin Seitz-50%
Helion

Poznaj nowe zastosowania języka Python!

Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zyskał sporą sympatię programistów. Przełożyła się ona na liczbę dostępnych bibliotek i narzędzi wspierających tworzenie zarówno prostych, jak i skomplikowanych skryptów. Potencjał Pythona docenili również pentesterzy oraz inne osoby...



2015-08-29
Skanowanie sieci z Kali Linux. Receptury - ebook/pdf
Skanowanie sieci z Kali Linux. Receptury - ebook/pdf
Justin Hutchens-50%
Helion

Bezpieczeństwo sieci w Twoich rękach!

W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce.

Kali Linux to specjalna dystrybucja systemu Linux...

2015-07-06
Inżynieria odwrotna w praktyce. Narzędzia i techniki - ebook/pdf
Inżynieria odwrotna w praktyce. Narzędzia i techniki - ebook/pdf
Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sébastien Josse-50%
Helion

Inżynieria odwrotna pozwoli Ci na walkę z hakerami i rootkitami.

Na użytkowników globalnej sieci czekają coraz wymyślniejsze pułapki. Każdego dnia grozi im zarażenie oprogramowaniem szpiegującym, rozsyłającym niechciane wiadomości lub wykorzystującym moc obliczeniową procesora do nieznanych celów. Wykrywanie tego typu zagrożeń i przeciwdziałanie im wymaga dogłębnej analizy niechcianego oprogramowania...

2015-03-29
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - ebook/pdf
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - ebook/pdf
Georgia Weidman-50%
Helion

Obroń Twój system — zaatakuj go!

Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowanego systemu. Jeżeli system się obroni, to oczywiście zda test, ale nie przestawaj być czujny...



2013-07-26
Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III - książka
Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III - książka
Harlan Carvey
Helion

Kiedy spełni się najgorszy sen każdego administratora i użytkownika, kiedy zostaną przełamane wszystkie zabezpieczenia i intruz dostanie się do systemu, trzeba działać szybko i precyzyjnie. Jednym z kluczowych aspektów jest przeprowadzenie analizy powłamaniowej. Dzięki niej można ocenić skalę szkód i słabe punkty zabezpieczeń oraz podjąć działania mające na celu zapobieżenie takim incydentom w przyszłości...

2013-07-12
Hacking i testy penetracyjne. Podstawy - książka
Hacking i testy penetracyjne. Podstawy - książka
Patrick Engebretson
Helion

Współczesne systemy informatyczne przetwarzają gigantyczne ilości niezwykle wrażliwych danych - osobowych, medycznych czy finansowych. Ich utrata lub przejęcie przez niepowołane osoby może oznaczać katastrofę dla firmy. Dlatego etyczny hacking i testy penetracyjne to coś, co może przynieść dużo satysfakcji i pożytku, a przy tym jest opłacalne finansowo!

W jaki sposób zostać specjalistą...

2012-09-23
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW - książka
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW - książka
Michal Zalewski
Helion
Dokładna i wyczerpująca analiza, przygotowana przez jednego z najpoważniejszych ekspertów od bezpieczeństwa przeglądarek
Tavis Ormandy, Google Inc.

Nowoczesne aplikacje WWW są jak splątany kłębek, złożony z powiązanych wzajemnie technologii, które powstawały w różnym czasie i których współpraca nie przebiega całkiem gładko. Użycie w stosie aplikacji WWW dowolnego elementu - od żądań HTTP...




2012-06-15
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik - książka
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik - książka
Adam Józefiok-35%
Helion

Cokolwiek robisz, pamiętaj o backupie!

Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kiedy awaria komputera pozbawiła ich cennych danych, owoców ciężkiej pracy albo rodzinnych zdjęć. Najwyższa pora uświadomić sobie, że w dzisiejszym świecie utrata danych może kosztować nas wyjątkowo drogo...

2010-06-14
Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? - książka
Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? - książka
John Viega
Helion

Poznaj najlepsze niekonwencjonalne sposoby zabezpieczania Twojego komputera

  • Czy potrafisz rozpoznać, że Twój komputer został zainfekowany?
  • Czy wiesz, jakiego rodzaju zabezpieczeń antywirusowych potrzebujesz?
  • Czy umiesz obronić się przed wirtualną kradzieżą tożsamości?

Jeśli Twoja odpowiedź na powyższe pytania była przecząca i nie masz pojęcia, czy w Twoim komputerze działa jakikolwiek program antywirusowy...

2009-10-08
Bezpieczne programowanie. Aplikacje hakeroodporne - książka
Bezpieczne programowanie. Aplikacje hakeroodporne - książka
Jacek Ross
Helion

Wyjdź zwycięsko z pojedynku z krakerami!

  • Jak zabezpieczyć aplikację przed krakerami?
  • Jak stworzyć bezpieczne rozwiązania w PHP?
  • Jak utrudnić debugowanie Twojego kodu?

Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie informatyki. Kosztuje Cię to wiele dni i nocy ogromnego wysiłku. Dokładnie w momencie opuszczenia Twojego bezpiecznego komputera...

2008-03-11
Hacking Ubuntu. Konfiguracja i optymalizacja - książka
Hacking Ubuntu. Konfiguracja i optymalizacja - książka
Neal Krawetz
Helion

Poznaj i wykorzystaj ukryte możliwości Ubuntu

  • Jak optymalnie skonfigurować interfejs użytkownika?
  • W jaki sposób zmaksymalizować wydajność systemu?
  • Jak emulować w Ubuntu inne platformy?

Fenomen Ubuntu zaskakuje nawet wiernych fanów Linuksa. Ta dystrybucja, przeznaczona dla użytkowników, którzy nie mieli wcześniej okazji pracować z Linuksem, zdobywa coraz więcej zwolenników...

2007-03-05
Podstawy ochrony komputerów - książka
Podstawy ochrony komputerów - książka
Rick Lehtinen, Deborah Russell, G T Gangemi
Helion

Zadbaj o bezpieczeństwo swojego komputera

  • Poznaj zagrożenia, na jakie narażony jest komputer
  • Naucz się kontrolować dostęp do komputera
  • Stosuj techniki zapewniające bezpieczeństwo w sieci

Czy mój komputer na pewno jest bezpieczny? Wiele osób zadaje sobie to pytanie dopiero w momencie, kiedy system zaczyna zachowywać się w podejrzany sposób. Okazuje się wówczas, że skaner wykrywa dziesiątki...


2006-11-29
Przewodnik audytora systemów informatycznych - książka
Przewodnik audytora systemów informatycznych - książka
Marian Molski, Małgorzata Łacheta-35%
Helion

Dynamiczny rozwój technologii informatycznych znacząco wpłynął na konkurencyjność i efektywność organizacji. Bez odpowiedniego wsparcia ze strony systemów informatycznych współczesne przedsiębiorstwo nie jest w stanie poprawnie funkcjonować. Jednak tak duże uzależnienie od systemów informatycznych oznacza również zagrożenia związane z możliwością utraty bądź wykradzenia kluczowych danych firmy...


2006-09-07
Bezpieczeństwo w Windows Server 2003. Kompendium - książka
Bezpieczeństwo w Windows Server 2003. Kompendium - książka
Roberta Bragg
Helion

We współczesnym świecie, w którym informacja jest najcenniejszym towarem, bezpieczeństwo danych to jedno z najważniejszych zagadnień spędzających sen z powiek administratorom serwerów i systemów. Mechanizmy zabezpieczeń oferowane przez system operacyjny powinny zostać odpowiednio skonfigurowane i wykorzystane we właściwy sposób. Sama wiedza na ich temat to zdecydowanie za mało. Należy poznać nie tylko zagadnienia związane z ich...

2006-07-04
Hakerskie łamigłówki - książka
Hakerskie łamigłówki - książka
Ivan Sklyarov
Helion

Sprawdź i rozwiń swoje umiejętności

  • Kryptoanaliza
  • Zabezpieczanie aplikacji
  • Włamania do systemu Windows

Termin 'haker' nadal jest powszechnie kojarzony z komputerowym przestępcą, kradnącym dane i wyrządzającym ogromne szkody. Jednak coraz częściej znajomość hakerskich sztuczek przydaje się również informatykom stojącym po właściwej stronie barykady. Programiści, specjaliści od zabezpieczeń i administratorzy systemów...

2006-04-19
Rootkity. Sabotowanie jądra systemu Windows - książka
Rootkity. Sabotowanie jądra systemu Windows - książka
Greg Hoglund, Jamie Butler
Helion

Chcesz ochronić swój system?
Poznaj jedno z najpoważniejszych zagrożeń

  • Sposób działania rootkitów
  • Pisanie rootkitów i narzędzi chroniących przed nimi
  • Wykrywanie rootkitów

Rootkit to zestaw programów i kodów pozwalający hakerowi na niewykrywalny dostęp do komputera, a tym samym na korzystanie z cudzego systemu operacyjnego. Narzędzie takie można stworzyć, znając luki w zabezpieczeniach jądra systemu operacyjnego i...


2004-10-28
Bezpieczeństwo Twojego komputera - książka
Bezpieczeństwo Twojego komputera - książka
Danuta Mendrala, Marcin Szeliga
Helion

Zadbaj o bezpieczeństwo Twojego komputera

Większość szkoleń dotyczących bezpieczeństwa danych i programów kierowana jest do profesjonalnych informatyków -- analityków, programistów i administratorów systemów. Praktycznie żadne z nich nie koncentruje się na najsłabszym ogniwie, jakim jest 'zwykły' użytkownik. Tymczasem większość ataków na komputery i dane koncentruje się właśnie na nim...

2004-09-21
The Shellcoders Handbook. Edycja polska - książka
The Shellcoders Handbook. Edycja polska - książka
J. Koziol, D. Litchfield, D. Aitel, Ch. Anley, S. Eren, N. Mehta, R. Hassell
Helion

Usuń luki w zabezpieczeniach programów i systemów operacyjnych

  • Poznaj przyczyny powstawania luk
  • Naucz się sposobów włamań do systemów
  • Podejmij odpowiednie środki zapobiegawcze

Niemal co tydzień dowiadujemy się o nowych 'łatach' usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach...

Pokaż więcej...