kategoria: ebooki >> komputery i informatyka >> hacking
![Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni - ebook/pdf [Kim Zetter] Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni - ebook/pdf](/catalog/ebooki/0014606/001/cover/0/oddodn.jpg)
Kim Zetter-50% |
Helion |
Pierwszy „strzał” zwiastujący erę wojen cyfrowych padł na przełomie 2009 i 2010 roku w zakładzie wzbogacania uranu pod Natanz w środkowym Iranie. Przedstawiciele jednostki ONZ odpowiedzialnej za monitorowanie irańskiego programu nuklearnego zorientowali się, że wirówki służące do wzbogacania uranu zaczęły się psuć na ogromną skalę bez pozornie wytłumaczalnych przyczyn. Nie wiedzieli jeszcze... |
![Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II - ebook/pdf [Kevin D. Mitnick, William L. Simon, Steve Wozniak (Foreword)] Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II - ebook/pdf](/catalog/ebooki/0013932/001/cover/0/artd2v.jpg)
Kevin D. Mitnick, William L. Simon, Steve Wozniak (Foreword)-50% |
Helion |
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI... |
![Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II - książka [Kevin D. Mitnick, William L. Simon] Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II - książka](/catalog/ebooki/0012102/001/cover/0/artde2.jpg)
Kevin D. Mitnick, William L. Simon |
Helion |
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI... |
![Hacking. Sztuka penetracji. Wydanie II - książka [Jon Erickson] Hacking. Sztuka penetracji. Wydanie II - książka](/catalog/ebooki/0011698/001/cover/0/hacpe2.jpg)
Jon Erickson |
Helion |
Zdobądź wiedzę godną hakera!
Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów... |
![Hakerzy atakują. Jak podbić kontynent - książka [Praca zbiorowa] Hakerzy atakują. Jak podbić kontynent - książka](/catalog/ebooki/001807/001/cover/0/hakont.jpg)
Praca zbiorowa |
Helion |
Książka 'Hakerzy atakują. Jak przejąć kontrolę nad siecią' opisywała działania pojedynczych 'piratów cyberprzestrzeni'. Dzięki niej poznaliśmy techniki działania najbardziej utalentowanych współczesnych hakerów i przekonaliśmy się, że prawdziwa walka odbywa się na poziomie umysłu, a nie technologii. Hasło 'Root jest stanem umysłu', którego autorem jest haker znany jako K0resh doskonale opisuje sposób ich działania... |
![Hakerzy i malarze. Wielkie idee ery komputerów - książka [Paul Graham] Hakerzy i malarze. Wielkie idee ery komputerów - książka](/catalog/ebooki/001802/001/cover/0/hakmal.jpg)
Paul Graham |
Helion |
Mamy już za sobą erę pary, erę telewizji i erę samochodu. Nastała era komputerów. Nie era podboju kosmosu, nie era wszechobecnego pokoju, ale właśnie era komputerów. Komputery są niemal wszędzie, a osoby i firmy, które kształtują ich obecną postać, są powszechnie znane i rozpoznawane. Zastanawiasz się, dlaczego tak się dzieje? Dlaczego niektóre, pozornie genialne, idee upadają... |
![Ścigany. Rozmowy z Kevinem Mitnickiem - książka [Jonathan Littman] Ścigany. Rozmowy z Kevinem Mitnickiem - książka](/catalog/ebooki/001694/001/cover/0/rozmit.jpg)
Jonathan Littman |
Helion |
Historia pościgu za Kevinem MitnickiemO Kevinie Mitnicku słyszał chyba każdy, kto choć trochę interesuje się komputerowym podziemiem -- światem hakerów, włamań i pościgów w cyberprzestrzeni. Kevin, znany w tym świecie jako Kondor jest prawdziwą legendą -- jego dokonania są niedoścignionym wzorem dla wielu jego naśladowców. Historia jego działalności, poszukiwania go przez służby federalne... |
![Black Ice. Niewidzialna groźba cyberterroryzmu - książka [Dan Verton] Black Ice. Niewidzialna groźba cyberterroryzmu - książka](/catalog/ebooki/001629/001/cover/0/blacki.jpg)
Dan Verton |
Helion |
Były oficer wywiadu amerykańskiego o walce z cyberterroryzmemJest oczywiste, że cyberterroryzm jest nową twarzą terroryzmu. Minęły już dni, gdy jedynymi ofiarami zamachów byli znajdujący się w zasięgu eksplozji. Dzisiejsi terroryści nauczyli się, że bezpieczeństwo każdego państwa zależy od infrastruktury -- komputerów i sieci komputerowych. Strategiczny atak na te systemy miałby niewątpliwie straszne i niszczące konsekwencje... |
![Nomadzi cyberprzestrzeni - książka [Indra Sinha] Nomadzi cyberprzestrzeni - książka](/catalog/ebooki/001624/001/cover/0/nomacy.jpg)
Indra Sinha |
Helion |
'Nomadzi cyberprzestrzeni' odkrywają przed czytelnikiem fantastyczny świat cybernałogowców. Cokolwiek słyszeliście lub czytaliście na temat sieci, prawda jest dziwniejsza, zabawniejsza i bardziej przerażająca. 'Nomadzi cyberprzestrzeni' to historia i osobiste zwierzenia 'Beara', pracownika agencji reklamowej, ojca i męża mieszkającego na angielskiej wsi, gotowego poświęcić niemal wszystko dla conocnej dawki cyberrzeczywistości... |
![Arkana szpiegostwa komputerowego - książka [Joel McNamara] Arkana szpiegostwa komputerowego - książka](/catalog/ebooki/001598/001/cover/0/arkszp.jpg)
Joel McNamara |
Helion |
Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem... |
![Leksykon hackingu - książka [John Chirillo] Leksykon hackingu - książka](/catalog/ebooki/001580/001/cover/0/hacklk.jpg)
John Chirillo |
Helion |
Poznaj zwyczaje i język subkultury hakerów |
![W obronie wolności - książka [Sam Williams] W obronie wolności - książka](/catalog/ebooki/001562/001/cover/0/wobron.jpg)
Sam Williams |
Helion |
>> W obronie wolności - książka w wersji elektronicznej (HTML)
>> W obronie wolności - książka w wersji elektronicznej (exe w postaci LiveBook) Krucjata hakera na rzecz wolnego oprogramowania |
![Sztuka podstępu. Łamałem ludzi, nie hasła - książka [Kevin Mitnick, William L. Simon] Sztuka podstępu. Łamałem ludzi, nie hasła - książka](/catalog/ebooki/001385/001/cover/0/artdec.jpg)
Kevin Mitnick, William L. Simon |
Helion |
Kevin Mitnick
'Sztuka podstępu. Łamałem ludzi, nie hasła'
|
![Pamiętniki hakerów - książka [Dan Verton] Pamiętniki hakerów - książka](/catalog/ebooki/001316/001/cover/0/hakpam.jpg)
Dan Verton |
Helion |
Fascynująca opowieść o nastoletnich hakerach. Historie oparte na wywiadach z agentami FBI, psychologami kryminalnymi, przedstawicielami prawa oraz obecnymi i byłymi hakerami. 'Prophet był mózgiem większości operacji. Prowadził mnie i DarkVipera przez kolejne stadia ataku. Z jego pomocą spenetrowaliśmy systemy siedmiu baz lotniczych, czterech instalacji Marynarki Wojennej, Departamentu Narodowych Laboratoriów Energetycznych... |
![Hack Wars. Tom 2. Administrator kontratakuje - książka [John Chirillo] Hack Wars. Tom 2. Administrator kontratakuje - książka](/catalog/ebooki/001196/001/cover/0/hacwa2.jpg)
John Chirillo |
Helion |
Napisana przez Johna Chirillo prowokacyjna książka 'Hack Wars. Tom 1. Na tropie hakerów' prezentuje sposoby, w jakie hakerzy postrzegają technologie sieciowe, przybliża techniki używane do wykorzystania luk w zabezpieczeniach sieci, a także uczy, jak można rozpoznać nadchodzący atak. W 'Hack Wars. Tom 2 . Administrator kontratakuje' Chirillo krok po kroku uczy, jak obronić się przed włamaniami do sieci przy użyciu tych samych narzędzi... |
![Hack Wars. Tom 1. Na tropie hakerów - książka [John Chirillo] Hack Wars. Tom 1. Na tropie hakerów - książka](/catalog/ebooki/001195/001/cover/0/hacwa1.jpg)
John Chirillo |
Helion |
Ekspert w dziedzinie zabezpieczeń, John Chirillo, zachęca Czytelnika do poznania mrocznego i tajemniczego świata hakerów. Czerpiąc z bogatego doświadczenia we współpracy z firmami Fortune 1000, Chirillo przedstawia różne sposoby wykorzystania przez hakerów luk w zabezpieczeniach sieci oraz metody rozpoznawania tego rodzaju zagrożeń. Uzupełnieniem jest szczegółowy opis pakietu TigerBox... |
![Hakerzy. Technoanarchiści cyberprzestrzeni - książka [Dariusz Doroziński] Hakerzy. Technoanarchiści cyberprzestrzeni - książka](/catalog/ebooki/00194/001/cover/0/haker.jpg)
Dariusz Doroziński |
Helion |
Jest to książka o 'ciemnej stronie Internetu'. Hakerów nazywa się w Stanach Zjednoczonych 'cybernetycznymi kowbojami klawiatury'. Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m... |