Haking
Sortowanie
Źródło opisu
Katalog centralny
(6)
Forma i typ
Książki
(6)
Publikacje fachowe
(4)
Publikacje naukowe
(2)
Dostępność
dostępne
(5)
wypożyczone
(1)
Placówka
Wypożyczalnia Główna
(6)
Autor
Borges Dan
(1)
Filipkowski Piotr
(1)
Frankowicz Kamil
(1)
Gray Joe
(1)
Jagiełło Krzysztof
(1)
Kuc Piotr
(1)
Majewska Kamila
(1)
Paluch Kacper
(1)
Rafało Mariusz
(1)
Rakowski Piotr (tłumacz)
(1)
Siemieniecka Dorota
(1)
Skibińska Małgorzata (1974- )
(1)
Smogorzewska Małgorzata
(1)
Surma Jerzy
(1)
Troia Vinny
(1)
Watrak Andrzej
(1)
Yaworski Peter
(1)
Łapuć Aleksander (tłumacz)
(1)
Rok wydania
2020 - 2024
(6)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(6)
Język
polski
(6)
Odbiorca
Informatycy
(4)
Hakerzy
(1)
Temat
Kobieta
(6651)
Język angielski
(3434)
Rodzina
(3383)
Język niemiecki
(3176)
Relacje międzyludzkie
(3094)
Haking
(-)
II wojna światowa (1939-1945)
(2777)
Przyjaźń
(2617)
Płyty gramofonowe
(2615)
Tajemnica
(2257)
Film fabularny
(2183)
Muzyka rozrywkowa
(2119)
Miłość
(2118)
Żydzi
(2040)
Literatura polska
(2011)
Język niemiecki (przedmiot szkolny)
(1997)
Śledztwo i dochodzenie
(1983)
Powieść polska
(1943)
Życie codzienne
(1911)
Pisarze polscy
(1878)
Zabójstwo
(1877)
Dzieci
(1736)
Muzyka rozrywkowa polska
(1715)
Polacy za granicą
(1592)
Mężczyzna
(1561)
Kościoły i kaplice
(1492)
Wojsko
(1456)
Kultura
(1438)
Język polski
(1356)
Filozofia
(1330)
Zamki i pałace
(1283)
Politycy
(1279)
Tematy i motywy
(1270)
Historia
(1262)
Policjanci
(1257)
Powieść amerykańska - 20 w.
(1246)
Polityka
(1235)
Podróże
(1230)
Dziewczęta
(1188)
Nastolatki
(1129)
Małżeństwo
(1102)
Język angielski (przedmiot szkolny)
(1091)
Władcy
(1077)
Magia
(1064)
Powieść angielska
(1062)
Zwierzęta
(1061)
Sztuka
(1056)
Uczucia
(1052)
Literatura
(1049)
Jazz
(1026)
Dramat filmowy
(1017)
Trudne sytuacje życiowe
(1005)
Film amerykański
(995)
Literatura niemiecka
(977)
Rodzeństwo
(976)
Język angielski - podręcznik
(965)
Dziennikarze
(947)
PRL
(919)
Polityka międzynarodowa
(919)
Powieść amerykańska
(910)
Powieść angielska - 20 w.
(889)
Kościół katolicki
(877)
Poezja polska - 20 w.
(864)
Wielkanoc
(864)
Holokaust
(854)
Muzyka polska
(853)
Rock
(853)
Sekrety rodzinne
(852)
Społeczeństwo
(849)
Powieść francuska
(832)
Sztuka polska
(816)
Ludzie a zwierzęta
(787)
Osoby zaginione
(782)
Duchowieństwo katolickie
(773)
Młodzież
(770)
Arystokracja
(762)
Boże Narodzenie
(759)
Śmierć
(740)
Przestępczość zorganizowana
(720)
Wojna
(712)
Relacja romantyczna
(708)
Gramatyka
(704)
Matki i córki
(698)
Teatr polski
(696)
Pisarze
(690)
Chłopcy
(681)
Poszukiwania zaginionych
(678)
Język francuski
(677)
Literatura austriacka
(665)
I wojna światowa (1914-1918)
(662)
Nauka
(662)
Samorealizacja
(658)
Obyczaje i zwyczaje
(655)
Polacy
(642)
Miasta
(639)
Budownictwo miejskie
(637)
Film obyczajowy
(631)
Psy
(624)
Wybory życiowe
(620)
Świadomość społeczna
(614)
Uprowadzenie
(613)
Gatunek
Podręcznik
(4)
Opracowanie
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Socjologia i społeczeństwo
(2)
Bezpieczeństwo i wojskowość
(1)
Edukacja i pedagogika
(1)
Filozofia i etyka
(1)
6 wyników Filtruj
Książka
W koszyku
W książce także ISBN oryginału.
Bibliografie, netografie przy rozdziałach.
Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu. Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 376847 (1 egz.)
Książka
W koszyku
Socjotechniki w praktyce : podręcznik etycznego hakera / Joe Gray ; przekład: Piotr Rakowski. - Gliwice : Helion, copyright 2023. - 224 strony : fotografie, ilustracje ; 24 cm.
Na okładce także nazwa wydawcy oryginału: No Starch Press. W książce także ISBN oryginału.
Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skoro mowa o cyberbezpieczeństwie, to jego najpodatniejszym ogniwem jest człowiek. Korzystając z osiągnięć inżynierii społecznej, cyberprzestępcy opracowują nadzwyczaj skuteczne metody ataków - wykorzystanie ludzkiej natury okazuje się najprostsze.
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.
Wzbogać swój arsenał pentestera o: techniki phishingu, takie jak spoofing i squatting; narzędzia typu OSINT, takie jak Recon-ng, theHarvester i Hunter; metodykę wywiadu prowadzonego za pomocą analizy mediów społecznościowych; zasady korzystania ze wskaźników powodzenia ataku; środki kontroli technicznej i znajomość programów uświadamiających użytkowników.
Po pierwsze: wzmocnij najsłabsze ogniwo!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 382848 (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach 163-180.
Książka stanowi kompendium wiedzy z zakresu przeciwdziałania zachowaniom przemocowym w przestrzeni wirtualnej. Pewne osoby lub grupy, sięgając po możliwości nowych technologii, wykorzystują naiwność, brak wiedzy swoich ofiar do uzyskania emocjonalnych lub finansowych korzyści. Zachowania te są ukierunkowane na sprawowanie kontroli nad inną osobą lub zdobycie cudzej własności. Szczególną grupą zagrożoną cyberprzemocą jest młode pokolenie użytkowników Internetu - dzieci i młodzież. Przeniesienie zachowań agresywnych z przestrzeni realnej do środowiska cyfrowego przynosi nie tylko wiele szkód wszystkim jego uczestnikom, tj. cyberofiarom, cyberświadkom i cybersprawcom, lecz także stawia wyzwania dla pokolenia dorosłych, tj. rodziców, wychowawców, nauczycieli i terapeutów w zakresie zapobiegania i rozpoznawania zjawiska cyberprzemocy oraz pomocy w niwelowaniu jej negatywnych skutków.
W publikacji opisano wybrane zagrożenia związane z aktywnością w Internecie, tj. szeroko rozumianą cyberprzemoc oraz szczególne jej odmiany, takie jak: stalking, cyberstalking, hejt i hakerstwo. Książka ta jest przeznaczona dla wszystkich użytkowników Internetu, którzy są zainteresowani tematyką zagrożeń płynących z sieci i sposobami radzenia sobie z nimi. Autorki mają świadomość, że narzędzia cyfrowe wykorzystywane przez przestępców komputerowych zmieniają się i stają się coraz bardziej doskonałe, jednak zalecenia postępowania w sytuacji określonego agresywnego zjawiska oraz sprawców mają charakter uniwersalny. Książka zawiera przegląd aktualnej literatury poświęconej omawianej problematyce oraz propozycje zapobiegania wybranym aspektom przemocy internetowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 365863 (1 egz.)
Książka
W koszyku
Bibliografie, netografie przy rozdziałach.
Wraz z rozwojem cyfryzacji, w tym m.in. intensywnego rozwoju Internetu Rzeczy, rośnie znaczenie automatyzacji procesów biznesowych oraz użycia inteligentnych systemów wspomagania decyzji z wykorzystaniem metod sztucznej inteligencji i technik zaawansowanej analizy danych. Ten bezsprzecznie ważny trend rozwojowy implikuje istotne zagrożenia i ryzyka.
W książce autorzy opisują zjawiska celowej ingerencji na proces budowania i stosowania modeli sztucznej inteligencji opartych o maszynowe uczenie się, tak aby zakłócić ich działanie, czy też doprowadzić do zaprzestania ich funkcjonowania. Te realne zagrożenia mogą mieć olbrzymi wpływ na zdrowie ludzkie, funkcjonowanie przedsiębiorstw i gospodarki, a nawet bezpieczeństwo narodowe.
Publikacja jest interesująca zarówno dla studentów i pracowników naukowych, szczególnie że dotyczy nowego obszaru badawczego Adversarial Machine Learning. Będzie to też praktyczne źródło wiedzy dla wszystkich, którzy zajmują się wdrażaniem metod sztucznej inteligencji, zarządzaniem procesami wykorzystującymi metody analizy danych, czy też odpowiedzialnych za cyberbezpieczeństwo.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 378042 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału.
Dla inżynierów bezpieczeństwa.
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji.
Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej. Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!
W książce: najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom, techniki śledzenia niepożądanego ruchu sieciowego, wyszukiwanie informacji wywiadowczych, identyfikowanie potencjalnych sprawców dzięki powszechnie dostępnym informacjom, budowa złożonych scenariuszy zaawansowanego wyszukiwania, sztuczki i nieoczywiste techniki stosowane przez ekspertów. Wykryto cyberatak? Czas na polowanie!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 377727 (1 egz.)
Książka
W koszyku
Na tropie błędów : przewodnik hakerski / Peter Yaworski ; [przekład Kacper Paluch]. - Wydanie I. - Warszawa : Wydawnictwo Naukowe PWN, 2020. - XXV, [1], 257, [1] strona : ilustracje ; 24 cm.
W książce także ISBN oryginału.
Na stronie tytułowej i okładce nazwa wydawcy oryginału: No Starch Press.
Indeks.
Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka „Na tropie błędów" jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jesteś początkującym administratorem, który pragnie zadbać o bezpieczeństwo czy doświadczonym programistą, który chce pisać bezpieczny kod, haker Peter Yaworski pokaże Ci jak to robić. Dowiesz się w jaki sposób działa internet i poznasz podstawowe pojęcia związane z hakowaniem, w jaki sposób atakujący przejmują witryny, jak identyfikować funkcjonalności które często wiążą się z istnieniem podatności, gdzie rozpocząć poszukiwanie błędów, jak szukać programów bug bounty oraz jak pisać dobre zgłoszenia podatności. Na tropie błędów to fascynujący podręcznik na temat podatności w aplikacjach internetowych, wypełniony merytorycznymi opowieściami. Wraz ze swoją nowo zdobytą wiedzą na temat bezpieczeństwa sieciowego, będziesz w stanie uczynić internet bezpieczniejszym miejscem i jednocześnie na tym zarabiać.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 363761 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej