Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00238 005459 20482023 na godz. na dobę w sumie

kategoria: ebooki >> komputery i informatyka >> hacking
>>

NOWOŚCI dodane od twojej poprzedniej wizyty: +12
2020-08-31
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów - książka
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów - książka
Kevin Mitnick (Author), Steve Wozniak (Foreword), William L. Simon-35%
Helion

W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe zabezpieczenia, które z łatwością - i z finezją - pokonał. Niezależnie od wysiłków i determinacji FBI bardzo długo wyprzedzał agentów federalnych o krok. Szybko stał się jednym z najbardziej poszukiwanych przestępców tamtych czasów...

2020-08-25
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego - ebook/pdf
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego - ebook/pdf
Marcin Pieleszek-50%
Helion

Większość z nas nie jest w stanie wyobrazić sobie dnia bez internetu. Dostęp do informacji, kontakt ze znajomymi, zakupy w sieci, przelewy online, wirtualna edukacja... Nowy, wspaniały świat wszechobecnej technologii, która oferuje nieograniczone możliwości. Niestety, w świecie tym obecni są nie tylko ludzie prawi. Sieć, a wraz z nią my sami, coraz częściej pada ofiarą nieuczciwych członków cyfrowej społeczności...


2020-08-23
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego - książka
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego - książka
Marcin Pieleszek
Helion

Większość z nas nie jest w stanie wyobrazić sobie dnia bez internetu. Dostęp do informacji, kontakt ze znajomymi, zakupy w sieci, przelewy online, wirtualna edukacja... Nowy, wspaniały świat wszechobecnej technologii, która oferuje nieograniczone możliwości. Niestety, w świecie tym obecni są nie tylko ludzie prawi. Sieć, a wraz z nią my sami, coraz częściej pada ofiarą nieuczciwych członków cyfrowej społeczności...


2020-08-21
Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II - książka
Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II - książka
Imran Bashir-35%
Helion

Warto dobrze zrozumieć działanie łańcucha bloków. Ta nowatorska technologia intryguje badaczy, technologów i świat finansjery. Najlepiej jest znana z powiązań z bitcoinem i innymi kryptowalutami, jednak to rozwiązanie ma wielkie znaczenie również w finansach, administracji, multimediach i wielu innych branżach. Przejrzyste i kryptograficznie bezpieczne przechowywanie niemodyfikowalnego zapisu transakcji jest właściwością...

2020-07-09
Data science od podstaw. Analiza danych w Pythonie - ebook/pdf
Data science od podstaw. Analiza danych w Pythonie - ebook/pdf
Joel Grus-50%
Helion

Współczesne ogromne zbiory danych zawierają odpowiedzi na prawie każde pytanie. Równocześnie nauka o danych jest dziedziną, która cokolwiek onieśmiela. Znajduje się gdzieś pomiędzy subtelnymi umiejętnościami hakerskimi, twardą wiedzą z matematyki i statystyki a merytoryczną znajomością zagadnień z danej branży. Co więcej, dziedzina ta niezwykle dynamicznie się rozwija. Trud włożony w naukę o danych niewątpliwie się jednak...

2017-12-01
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera - ebook/pdf
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera - ebook/pdf
Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse-50%
Helion

Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać...


2016-01-26
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej - ebook/pdf
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej - ebook/pdf
Jason Luttgens, Matthew Pepe, Kevin Mandia-50%
Helion
Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy...




2014-10-06
Informatyka śledcza. Przewodnik po narzędziach open source - ebook/pdf
Informatyka śledcza. Przewodnik po narzędziach open source - ebook/pdf
Cory Altheide, Harlan Carvey-50%
Helion

Informatyka śledcza w najlepszym wydaniu!

Współczesne systemy informatyczne przetwarzają gigantyczne ilości bezcennych danych. Numery kart płatniczych, przelewy bankowe, historie pacjentów to tylko niektóre z nich. Ich zniszczenie lub kradzież to niewyobrażalne straty, za które winni muszą zostać ukarani. Dlatego coraz większą popularność zdobywa nowa gałąź nauki — informatyka śledcza...

2005-02-23
C++. Elementarz hakera - książka
C++. Elementarz hakera - książka
Michael Flenov
Helion

Poznaj techniki tworzenia programów,
które zadziwią użytkowników swoim działaniem

  • Zoptymalizuj kod źródłowy
  • Napisz programy wykorzystujące elementy pulpitu Windows
  • Naucz się zasad programowania sieciowego

Haker, wbrew utartym poglądom, nie jest osobą, której głównym celem jest niszczenie -- haker to ktoś, kto podchodzi do standardowych problemów programistycznych w niestandardowy sposób...

2004-06-18
Cracking bez tajemnic - książka
Cracking bez tajemnic - książka
Jakub Zemánek
Helion
  • Znajdź słabe punkty oprogramowania
  • Zabezpiecz swoje programy
  • Poznaj techniki działania crackerów
  • Przetestuj zabezpieczenia

Zabezpieczanie programów i danych jest nierozerwalnie związane ze sposobami omijania lub łamania blokad. Nie można stworzyć skutecznych mechanizmów chroniących programy i dane przez nielegalnym kopiowaniem, nie wiedząc, jak działają ludzie, którzy te mechanizmy forsują...

2004-04-23
Hacking. Sztuka penetracji - książka
Hacking. Sztuka penetracji - książka
Jon Erickson
Helion

Poznaj metody działania elity hakerów

Haker kojarzy się zwykle z wrogiem publicznym, przed którym przestrzegają nas media. Najczęściej kojarzymy hakerów z włamaniami do systemów komputerowych i wielomilionowymi stratami zaatakowanych przez nich firm. Prawda jest jednak zupełnie inna. Haker to ktoś, kto potrafi w niekonwencjonalny sposób wykorzystać nieprzewidziane lub przeoczone właściwości systemów...

2003-07-23
Vademecum hakera. Edycja plików binarnych - książka
Vademecum hakera. Edycja plików binarnych - książka
Damian Daszkiewicz
Helion

Zobacz jak wyglądają programy od środka

Większość dostępnych obecnie aplikacji pozwala użytkownikowi dokonywać rozmaitych modyfikacji: od zmian wyglądu i dodawania nowych ikon począwszy, na zapisywaniu własnych makrodefinicji skończywszy. Nie zawsze to wystarcza. Żeby naprawdę zmusić program do działania zgodnie z naszymi oczekiwaniami, trzeba wejść nieco głębiej w jego kod.

Dzięki tej książce poznasz wiele technik...