-
MenuWstecz
-
Dla dzieci
-
-
Książki
-
-
-
Ksiązki2
- Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- Nagrywanie płyt
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Systemy operacyjne
- Webmasterstwo
- Komiksy
- Kryminał i sensacja
- Kultura i sztuka
- Lektury
- Literatura erotyczna
- Literatura faktu
- Literatura popularno-naukowa
-
-
-
-
Ksiązki2
-
Filmy
- akcja
- akcja i przygoda
- animacja
- animacja dla dorosłych
- animacja dla dzieci
- Animacja, Familijny, Przygodowy
- Animacja, Komedia, Akcja, Sci-Fi
- anime
- BBC
- biograficzny
- Blu-ray
- Bollywood
- DC
- Disney
- dokument
- dramat
- familijny
- fantasy
- horror
- James Bond
- kabaret
- kino muzyczne
- kino niezależne
- kino polskie
- klasyka kina
- komedia
- komedia romantyczna
- kostiumowy
- kryminał
- musical
- obyczajowy
- poradniki
- produkcje telewizyjne
- religijny
- romans
- science fiction
- science-fiction
- Scooby-Doo
- sensacja
- sensacja i kryminał
- serial
- serie filmowe
- sport
- teatr
- thriller
- western
- wojenny
- zestaw filmów
- Proza obyczajowa
- Religia
- Romans
- Rozrywka, humor
- Sport
-
Filmy
-
-
- Gry i Zabawki
-
ARTYKUŁY SZKOLNE
-
-
ARTYKUŁY SZKOLNE2
-
-
-
-
ARTYKUŁY SZKOLNE2
-
-
-
ARTYKUŁY SZKOLNE2
-
-
- ZAPOWIEDZI
- NOWOŚCI
- Bestsellery
- Wyprzedaż
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
- Data wydania: 2022/03/30
- Liczba stron 232
- Format 17x23.5 cm
- Wydawca: Helion
- Wysyłka: 10 dni
Cyfrowe konflikty stały się codziennością. Organizacja, któ,ra chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środkó,w na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twó,j system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu.
Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnó,stwo przydatnych porad i wskazó,wek, dzięki któ,rym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołó,w ataku lub zespołó,w obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktó,w komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omó,wiono ró,wnież zalety prowadzenia zaawansowanych badań i wyciągania wnioskó,w z zakończonych konfliktó,w.
W książce między innymi:
- wstrzykiwanie kodu do procesó,w i wykrywanie wstrzykniętego kodu
- aktywne środki obrony
- manipulacja sensorami obrońcó,w podczas ataku
- wprowadzanie tylnych drzwi do programó,w i używanie serweró,w-pułapek
- techniki stosowane w zespołach czerwonych i niebieskich
- najlepsze metody pozwalające wygrać konflikt cyberbezpieczeństwa
- Numer EAN
- 9788328386846
- Rok wydania
- 2022
- Liczba stron
- 232
- dostępność
- 10 dni
- Format
- 17x23.5 cm
- Identyfikator
- 87410