Haking
Sortowanie
Źródło opisu
Katalog zbiorów
(9)
Forma i typ
Książki
(9)
Publikacje fachowe
(8)
Poradniki i przewodniki
(2)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(6)
wypożyczone
(2)
tylko na miejscu
(1)
Placówka
Wypożyczalnia dla dorosłych
(8)
Czytelnia naukowa
(1)
Autor
Watrak Andrzej
(2)
Wyrodow-Rakowski Piotr
(2)
Arnold Tim
(1)
Bravo Cesar
(1)
Chell Dominic
(1)
Colley Shaun
(1)
Costa-Gascón Valentina
(1)
DiMaggio Jon
(1)
Dobrzański Jarosław
(1)
Erasmus Tyrone
(1)
Gray Joe
(1)
Górczyński Robert
(1)
Kitchen Darren
(1)
McDonald Malcolm
(1)
Mitnick Kevin D. (1963- )
(1)
Piwko Łukasz
(1)
Seitz Justin
(1)
Simon William L. (1930- )
(1)
Tkacz Magdalena
(1)
Troia Vinny
(1)
Whitehouse Ollie
(1)
Zatorska Joanna
(1)
Łapuć Aleksander (tłumacz)
(1)
Rok wydania
2020 - 2024
(9)
Okres powstania dzieła
2001-
(9)
Kraj wydania
Polska
(9)
Język
polski
(9)
Odbiorca
Informatycy
(4)
Administratorzy bezpieczeństwa informacji
(1)
Analitycy bezpieczeństwa
(1)
Programiści
(1)
Specjaliści bezpieczeństwa oprogramowania
(1)
Temat
Powieść amerykańska
(4694)
Kobieta
(4449)
Literatura polska
(4390)
Poezja polska
(3611)
Powieść angielska
(2576)
Haking
(-)
Rodzina
(2189)
Miłość
(1902)
Opowiadanie dziecięce polskie
(1856)
Przyjaźń
(1833)
Powieść młodzieżowa polska
(1654)
Tajemnica
(1571)
II wojna światowa (1939-1945)
(1510)
Literatura
(1466)
Opowiadanie polskie
(1358)
Żydzi
(1331)
Język polski
(1297)
Relacje międzyludzkie
(1274)
Przedsiębiorstwo
(1231)
Pisarze polscy
(1105)
Śledztwo i dochodzenie
(1076)
Pamiętniki polskie
(1057)
Kultura
(1053)
Życie codzienne
(1027)
Zabójstwo
(988)
Filozofia
(975)
Powieść francuska
(972)
Powieść polska
(947)
Dziecko
(933)
Wojsko
(919)
Dramat polski
(905)
Zarządzanie
(890)
Publicystyka polska
(885)
Polacy za granicą
(876)
Policjanci
(856)
Nastolatki
(846)
Sztuka
(844)
Magia
(838)
Powieść młodzieżowa amerykańska
(825)
Małżeństwo
(817)
Historia
(803)
Polityka
(784)
Rodzeństwo
(765)
Zwierzęta
(760)
Sekrety rodzinne
(710)
Powieść dziecięca polska
(704)
Dzieci
(695)
Trudne sytuacje życiowe
(682)
Dziewczęta
(680)
Duchowieństwo katolickie
(670)
Wojna 1939-1945 r.
(670)
Dziennikarze
(668)
Władcy
(657)
Powieść młodzieżowa angielska
(626)
Powieść niemiecka
(615)
Turystyka
(609)
Arystokracja
(602)
Środki masowego przekazu
(572)
Osoby zaginione
(569)
Politycy
(568)
Wybory życiowe
(554)
Teatr polski
(553)
Uczucia
(551)
Relacja romantyczna
(546)
Młodzież
(545)
Wychowanie w rodzinie
(545)
Kościół katolicki
(540)
Przestępczość zorganizowana
(534)
Tematy i motywy
(533)
Polityka międzynarodowa
(530)
Jan Paweł II (papież ; 1920-2005)
(529)
Matki i córki
(525)
Mickiewicz, Adam (1798-1855)
(523)
Holokaust
(494)
Mniejszości narodowe
(488)
Uczniowie
(488)
Poezja dziecięca polska
(487)
Poszukiwania zaginionych
(476)
Sztuka polska
(472)
Ludzie a zwierzęta
(454)
Wychowanie
(449)
Podróże
(440)
Opowiadanie dziecięce amerykańskie
(436)
Bibliotekarstwo
(430)
Gospodarka
(430)
Powieść rosyjska
(421)
Komunikacja społeczna
(420)
Religia
(418)
Prawo
(414)
Pedagogika
(412)
Aktorzy polscy
(407)
Lekarze
(407)
Mężczyzna
(405)
Szkolnictwo
(405)
Śmierć
(405)
Malarstwo polskie
(401)
Matematyka
(401)
Chrześcijaństwo
(399)
Regionalizm
(389)
Nauka
(388)
Psy
(388)
Gatunek
Podręcznik
(7)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(9)
Socjologia i społeczeństwo
(1)
9 wyników Filtruj
Książka
W koszyku
Na stronie 4. okładki także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Tytuł oryginału: Mastering defensive security : effective techniques to secure your Windows, Linux, IoT, and cloud infrastructure, 2022.
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa. To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
Tytuł oryginału: The mobile application hacker's handbook, 2015.
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle poważne! Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Tytuł oryginału: Practical threat intelligence and data-driven threat hunting : a hands on guide to threat hunting with the ATT&CK framework.
Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK™. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No starch press.
Tytuł oryginału: The art of cyberwarfare : an investigator's guide to espionage, ransomware, and organized cybercrime, 2022.
W książce także ISBN oryginału.
Z pomocą tej książki nauczysz się: * określać najbardziej prawdopodobnego sprawcę ataku * chronić się przed najczęściej popełnianymi błędami atrybucji * analizować wiadomości phishingowe, zawartość rekordów DNS, dane rejestracyjne domen internetowych i wskazówki językowe * wykrywać długotrwałe kampanie wywiadowcze * stosować narzędzia analityczne, takie jak Recon-ng lub Wireshark Tu nie chodzi tylko o hakerów anarchistów. To jest regularna wojna!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na stronie redakcyjnej ISBN oryginału: 9781718500983.
Na okładce i stronie redakcyjnej oryginalna nazwa wydawcy: No Starch Press.
Tytuł oryginału : Practical social engineering : a primer for the ethical hacker, 2022.
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
Tytuł oryginału: Web security for developers : real threats, practical defense.
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, łatwy dostęp do kodów źródłowych i aktywna społeczność zmotywowanych hakerów sprawiają, że uzyskanie wysokiego standardu bezpieczeństwa aplikacji internetowej wydaje się niemożliwe do osiągnięcia. Skoro ofiarami przestępców padają wielkie korporacje i instytucje rządowe, to jakie szanse w tym wyścigu zbrojeń ma zwykły programista?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Tytuł oryginału: The art of deception : controlling the human element of security.
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994. Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce także ISBN oryginału.
Tytuł oryginału: Black hat Python : Python programming for hackers and pentesters.
Język Python jest znany jako wszechstronny, elastyczny i łatwy do nauczenia. Te zalety doceniają naukowcy, programiści i oczywiście hakerzy. Testowanie penetracyjne bowiem wymaga umiejętności szybkiego tworzenia skutecznych narzędzi, a do tego Python nadaje się znakomicie. Jednak wiedza o mrocznej stronie Pythona przydaje się nie tylko pentesterom i napastnikom. Świadomość o możliwościach kodu Pythona jest pomocna również podczas pracy administratorów i programistów. To drugie wydanie bestsellerowego przewodnika po hakerskich możliwościach Pythona. Opisano w nim, jak tworzyć narzędzia do podsłuchiwania ruchu sieciowego, wykradania poświadczeń, prowadzenia włamań siłowych, a także jak pisać fuzzery i trojany. Książkę zaktualizowano do Pythona 3 i wzbogacono o informacje dotyczące przesuwania bitów, utrzymywania higieny kodu, korzystania z narzędzia Volatility i bibliotek: ctypes, struct, lxml i BeautifulSoup. Opisano tu również ofensywne strategie hakerskie, takie jak dzielenie bajtów, stosowanie bibliotek do widzenia komputerowego czy przeszukiwanie stron internetowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału.
Tytuł oryginału: Hunting cyber criminals : a hacker's guide to online intelligence gathering tools and techniques.
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji. Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej