McCarty Ben
Sortowanie
Źródło opisu
Katalog centralny
(1)
Forma i typ
Książki
(1)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(1)
Placówka
Wypożyczalnia Główna
(1)
Autor
Sekuła Aleksandra
(2480)
Kozioł Paweł
(2013)
Bekker Alfred
(1693)
Vandenberg Patricia
(1164)
Kotwica Wojciech
(794)
McCarty Ben
(-)
Kowalska Dorota
(671)
Doyle Arthur Conan
(644)
Wallace Edgar
(584)
Konopnicka Maria
(543)
Kochanowski Jan
(505)
Cartland Barbara
(496)
Shakespeare William
(474)
Dickens Charles
(448)
Buchner Friederike von
(438)
Hackett Pete
(434)
Maybach Viola
(434)
Waidacher Toni
(423)
Verne Jules
(392)
Poe Edgar Allan
(367)
Twain Mark
(366)
Christie Agatha (1890-1976)
(362)
Goethe Johann Wolfgang von (1749-1832)
(352)
May Karl
(345)
Żeleński Tadeusz (1874-1941)
(336)
Siemianowski Roch (1950- )
(330)
Shakespeare William (1564-1616)
(328)
Bach Johann Sebastian (1685-1750)
(321)
Mickiewicz Adam (1798-1855)
(314)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
London Jack
(299)
Leśmian Bolesław
(291)
Słowacki Juliusz
(288)
Boy-Żeleński Tadeusz
(287)
Dönges Günter
(286)
Sienkiewicz Henryk
(286)
Mahr Kurt
(284)
Sienkiewicz Henryk (1846-1916)
(284)
Kraszewski Józef Ignacy
(281)
Darlton Clark
(280)
King Stephen (1947- )
(279)
Ewers H.G
(278)
Kijowska Elżbieta (1950- )
(277)
Orzeszkowa Eliza
(277)
Донцова Дарья
(268)
Beethoven Ludwig van (1770-1827)
(267)
Krasicki Ignacy
(265)
Vega Lope de
(265)
Barca Pedro Calderón de la
(264)
Trzeciak Weronika
(262)
Krzyżanowski Julian (1892-1976)
(259)
Kühnemann Andreas
(259)
Калинина Дарья
(257)
Chopin Fryderyk (1810-1849)
(254)
Słowacki Juliusz (1809-1849)
(248)
Mickiewicz Adam
(241)
Francis H.G
(240)
Montgomery Lucy Maud
(238)
Conrad Joseph
(236)
Austen Jane
(234)
May Karol
(232)
Mozart Wolfgang Amadeus (1756-1791)
(232)
Vlcek Ernst
(231)
Prus Bolesław
(230)
Barner G.F
(229)
Autores Varios
(228)
Kürschner Joseph
(228)
Iwaszkiewicz Jarosław (1894-1980)
(227)
Domańska Joanna (1970- )
(226)
Andersen Hans Christian
(224)
Chávez José Pérez
(222)
Ellmer Arndt
(221)
Żeromski Stefan (1864-1925)
(219)
Stevenson Robert Louis
(218)
Balzac Honoré de
(217)
Oppenheim E. Phillips
(215)
Palmer Roy
(215)
Wells H. G
(215)
Kipling Rudyard
(212)
Voltz William
(211)
Goethe Johann Wolfgang von
(209)
Howard Robert E
(205)
Cieślik Donata
(203)
Zimnicka Iwona (1963- )
(203)
Braiter-Ziemkiewicz Paulina (1968- )
(201)
Evans Virginia
(201)
Goliński Zbigniew
(201)
Hałas Jacek "Stranger"
(201)
Bazán Emilia Pardo
(200)
Baczyński Krzysztof Kamil
(199)
Dug Katarzyna
(198)
Mark William
(195)
Miłosz Czesław (1911-2004)
(195)
Popczyński Marcin (1974- )
(195)
Czechowicz Józef
(189)
Kienzler Iwona (1956- )
(189)
Dickens Charles (1812-1870)
(187)
Alcott Louisa May
(186)
Hoffmann Horst
(186)
Kinder-Kiss Hanna (1958- )
(184)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Cyberbezpieczeństwo
(1)
Cyberprzestępczość
(1)
Ninjitsu
(1)
Sieć komputerowa
(1)
Zapobieganie
(1)
Gatunek
Poradnik
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(1)
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: No Starch Press. W książce także ISBN oryginału.
Indeks.
Starożytne podejście do współczesnych problemów cyberbezpieczeństwa.
Praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny - Bena McCarty'ego - pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem, takimi jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day.
Naucz się używać kluczowych technik ninja, aby znaleźć luki w obronie celu i uderzyć tam, gdzie wróg jest niedbały, opanuj sztukę niewidzialności. Ben McCarty przedstawia konkretne środki zapewniające bezpieczeństwo, takie jak odpieranie ataków socjotechnicznych poprzez "bycie obecnym z właściwym umysłem", mapowanie sieci jak przeciwnik w celu zapobiegania naruszeniom oraz wykorzystywanie pułapek stosowanych przez ninja do ochrony systemów.
Z książki dowiesz się, jak: używać modelowania zagrożeń, aby ujawnić luki w sieci; identyfikować zagrożenia wewnętrzne w organizacji; wdrażać środki zaradcze, takie jak czujniki sieciowe, sterowanie oparte na czasie i protokoły uwierzytelniania; chronić się przed złośliwymi serwerami dowodzenia i kontroli; wykrywać atakujących, zapobiegać atakom w łańcuchu dostaw i przeciwdziałać exploitom zero-day.
Skorzystaj ze starych sposobów walki z najnowszymi zagrożeniami cybernetycznymi i bądź o krok przed przeciwnikami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 378036 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej