-
Shopping cart is empty
-
x
For free delivery are missing
-,--
Free delivery!
Sum
0,00 zł
Price includes discounts
0,00 zł
0
-
Shopping cart is empty
-
x
For free delivery are missing
-,--
Free delivery!
Sum
0,00 zł
Price includes discounts
- Categories
-
Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberb
The Symbol :
9788328922204
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców.
89.00
| Shipping within | 24 hours |
| The bar code | |
| ISBN | 978-83-289-2220-4 |
| EAN | 9788328922204 |
Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie malware ani bez umiejętności programowania ofensywnego. Innymi słowy, jeśli chcesz poprawić bezpieczeństwo IT w swojej organizacji, musisz dobrze znać narzędzia, taktyki i techniki używane przez cyberprzestępców.
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.
W książce:
• sposób myślenia twórców złośliwego oprogramowania
• techniki stosowane w różnych rodzajach malware
• rekonstrukcja ataków APT
• metody obchodzenia mechanizmów bezpieczeństwa
• ponad 80 działających przykładów malware
• matematyczne podstawy współczesnego złośliwego oprogramowania
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.
W książce:
• sposób myślenia twórców złośliwego oprogramowania
• techniki stosowane w różnych rodzajach malware
• rekonstrukcja ataków APT
• metody obchodzenia mechanizmów bezpieczeństwa
• ponad 80 działających przykładów malware
• matematyczne podstawy współczesnego złośliwego oprogramowania
There is currently no comments or ratings for this product.
Polub nas na Facebooku