[pobierz wtyczkę wyszukiwarki]

Wyniki wyszukiwania

Szukam:

Odnalezione książki

Sztuka podstępu. Łamałem ludzi, nie hasła
Kevin Mitnick, William L. Simon

Kevin Mitnick najsłynniejszy haker świata i jego książka "Sztuka podstępu. Łamałem ludzi, nie hasła" (...) Kilka dni później Rifkin poleciał do Szwajcarii, pobrał gotówkę i wyłożył ponad 8 milionów dolarów na diamenty z rosyjskiej agencji. Potem wrócił do Stanów trzymając w czasie kontroli celnej...

Ocena czytelników: 5 (oddanych głosów: 4)
Teoria bezpieczeństwa systemów komputerowych
Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry

Poznaj zasady tworzenia mechanizmów zabezpieczeń * Matematyka i kryptografia * Szyfrowanie informacji * Bezpieczeństwo transakcji i danych Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów za...

Ocena czytelników: - (oddanych głosów: 0)
Podstawy kryptografii. Wydanie II
Marcin Karbowski

Poznaj tajniki szyfrowania i zabezpieczania informacji * Opanuj mechanizmy matematyczne rządzące kryptografią * Poznaj współczesne algorytmy szyfrowania * Zastosuj w praktyce technologie kryptograficzne Większość z nas kojarzy szyfrowanie i kryptografię z filmami czy powieściami poświę...

Ocena czytelników: - (oddanych głosów: 0)
Firewall. Szybki start
Jacek Matulewski, Jarosław Ratkowski, Krzysztof Żebrowski

Błyskawiczny kurs instalacji, konfiguracji i obsługi zapór sieciowych Dawno już minęły czasy, kiedy wirusy "łapało się" z dyskietek i CD-ROM-ów. Dziś najwięcej wirusów atakuje nas z internetu. Jednak wirusy to nie jedyne zagrożenie czyhające na internautów. Innym, równie poważnym, są hakerzy -- oso...

Ocena czytelników: - (oddanych głosów: 0)
Wirusy. Jak z nimi walczyć? Ćwiczenia praktyczne
Piotr Czarny

Wraz z erą internetu nadeszła era wirusów. Wirusy, które kiedyś stanowiły niewielkie zagrożenie, dziś są jednym z największych utrapień użytkowników internetu. Wraz z pocztą, pobieranymi z sieci aplikacjami i otwieranymi dokumentami, na nasz komputer mogą dostać się programy, których działanie będzi...

Ocena czytelników: - (oddanych głosów: 0)
Testowanie bezpieczeństwa aplikacji internetowych. Receptury
Paco Hope, Ben Walther

Poznaj i wykorzystaj mechanizmy testowania zabezpieczeń, a nikt nie prześlizgnie się przez Twoją witrynę! * Jak zainstalować i skonfigurować narzędzia do testowania zabezpieczeń? * Jak szybko i sprawnie znaleźć problemy w aplikacjach? * Jak wykorzystywać testy powtarzalne? Witryny inte...

Ocena czytelników: - (oddanych głosów: 0)
Anti-Spam Tool Kit. Edycja polska
Paul Wolfe, Charlie Scott, Mike W. Erwin

Przygotuj arsenał do walki ze spamem * Zaplanuj walkę * Poznaj metody filtrowania spamu * Zainstaluj narzędzia antyspamowe * Zabezpiecz serwery poczty przez spamem Spam męczy użytkowników internetu od dawna. Reklamy, informacje o serwisach WWW dla dorosłych, łańcuszki szczęścia i i...

Ocena czytelników: - (oddanych głosów: 0)
Internet. Jak surfować bezpiecznie
Maria Sokół, Radosław Sokół

Internet jest jednym z największych fenomenów naszych czasów. Dostarcza nam informacji, pozwala poznać nowych ludzi, zapewnia rozrywkę i dostęp do wiedzy. Ma niestety również ciemną stronę -- zagrożenia w postaci wirusów, programów szpiegujących, spamu i dostępu osób niepowołanych do naszych danych....

Ocena czytelników: - (oddanych głosów: 0)
Apache. Zabezpieczenia aplikacji i serwerów WWW
Ryan C. Barnett

Internet to nie tylko niezmierzone źródło informacji. To także zagrożenie dla serwerów WWW, aplikacji internetowych i baz danych, które codziennie są atakowane przez komputerowych przestępców, korzystających z dziesiątek technik. Publikowane regularnie raporty o cyberprzestępczości są zatrważające....

Ocena czytelników: - (oddanych głosów: 0)
Polityka bezpieczeństwa i ochrony informacji
Tadeusz Kifner

"Informacja o sposobach działania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjności firmy na rynku. Większość działań zmierzających do zapewnienia bezpieczeństwa skupia się niestety jedynie na ochronie budynku albo pieniędzy w kasie. Takie...

Ocena czytelników: - (oddanych głosów: 0)
Hakerskie łamigłówki
Ivan Sklyarov

Termin "haker" nadal jest powszechnie kojarzony z komputerowym przestępcą, kradnącym dane i wyrządzającym ogromne szkody. Jednak coraz częściej znajomość hakerskich sztuczek przydaje się również informatykom stojącym po właściwej stronie barykady. Programiści, specjaliści od zabezpieczeń i administr...

Ocena czytelników: - (oddanych głosów: 0)
Hacking. Sztuka penetracji. Wydanie II
Jon Erickson

Zdobądź wiedzę godną hakera! * Co trzeba wiedzieć, aby być hakerem? * Jak łamać hasła? * Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej? Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakular...

Ocena czytelników: - (oddanych głosów: 0)
< 1 2 
Znaleziono książek: 32