Złośliwe oprogramowanie
Sortowanie
Źródło opisu
Katalog zbiorów
(7)
Forma i typ
Książki
(7)
Publikacje fachowe
(3)
Publikacje naukowe
(3)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(5)
tylko na miejscu
(1)
wypożyczone
(1)
Placówka
Wypożyczalnia dla dorosłych
(6)
Czytelnia naukowa
(1)
Autor
Kowalewski Jakub
(2)
Kowalewski Marian
(2)
Borkowski Paweł (informatyk)
(1)
Bravo Cesar
(1)
DiMaggio Jon
(1)
Honig Andrew
(1)
Jatkiewicz Przemysław
(1)
Kitchen Darren
(1)
Parker Carey
(1)
Rogulska Magdalena (informatyk)
(1)
Rogulski Mariusz
(1)
Sikorski Michael
(1)
Tkacz Magdalena
(1)
Łapuć Aleksander (tłumacz)
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(3)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(7)
Język
polski
(7)
Odbiorca
Informatycy
(2)
Analitycy bezpieczeństwa
(1)
Temat
Powieść amerykańska
(4694)
Kobieta
(4449)
Literatura polska
(4390)
Poezja polska
(3611)
Powieść angielska
(2576)
Złośliwe oprogramowanie
(-)
Rodzina
(2189)
Miłość
(1902)
Opowiadanie dziecięce polskie
(1856)
Przyjaźń
(1833)
Powieść młodzieżowa polska
(1654)
Tajemnica
(1571)
II wojna światowa (1939-1945)
(1510)
Literatura
(1466)
Opowiadanie polskie
(1358)
Żydzi
(1331)
Język polski
(1297)
Relacje międzyludzkie
(1274)
Przedsiębiorstwo
(1231)
Pisarze polscy
(1105)
Śledztwo i dochodzenie
(1076)
Pamiętniki polskie
(1057)
Kultura
(1053)
Życie codzienne
(1027)
Zabójstwo
(988)
Filozofia
(975)
Powieść francuska
(972)
Powieść polska
(947)
Dziecko
(933)
Wojsko
(919)
Dramat polski
(905)
Zarządzanie
(890)
Publicystyka polska
(885)
Polacy za granicą
(876)
Policjanci
(856)
Nastolatki
(846)
Sztuka
(844)
Magia
(838)
Powieść młodzieżowa amerykańska
(825)
Małżeństwo
(817)
Historia
(803)
Polityka
(784)
Rodzeństwo
(765)
Zwierzęta
(760)
Sekrety rodzinne
(710)
Powieść dziecięca polska
(704)
Dzieci
(695)
Trudne sytuacje życiowe
(682)
Dziewczęta
(680)
Duchowieństwo katolickie
(670)
Wojna 1939-1945 r.
(670)
Dziennikarze
(668)
Władcy
(657)
Powieść młodzieżowa angielska
(626)
Powieść niemiecka
(615)
Turystyka
(609)
Arystokracja
(602)
Środki masowego przekazu
(572)
Osoby zaginione
(569)
Politycy
(568)
Wybory życiowe
(554)
Teatr polski
(553)
Uczucia
(551)
Relacja romantyczna
(546)
Młodzież
(545)
Wychowanie w rodzinie
(545)
Kościół katolicki
(540)
Przestępczość zorganizowana
(534)
Tematy i motywy
(533)
Polityka międzynarodowa
(530)
Jan Paweł II (papież ; 1920-2005)
(529)
Matki i córki
(525)
Mickiewicz, Adam (1798-1855)
(523)
Holokaust
(494)
Mniejszości narodowe
(488)
Uczniowie
(488)
Poezja dziecięca polska
(487)
Poszukiwania zaginionych
(476)
Sztuka polska
(472)
Ludzie a zwierzęta
(454)
Wychowanie
(449)
Podróże
(440)
Opowiadanie dziecięce amerykańskie
(436)
Bibliotekarstwo
(430)
Gospodarka
(430)
Powieść rosyjska
(421)
Komunikacja społeczna
(420)
Religia
(418)
Prawo
(414)
Pedagogika
(412)
Aktorzy polscy
(407)
Lekarze
(407)
Mężczyzna
(405)
Szkolnictwo
(405)
Śmierć
(405)
Malarstwo polskie
(401)
Matematyka
(401)
Chrześcijaństwo
(399)
Regionalizm
(389)
Nauka
(388)
Psy
(388)
Temat: czas
2001-
(3)
Gatunek
Podręcznik
(3)
Opracowanie
(2)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(7)
Bezpieczeństwo i wojskowość
(3)
Inżynieria i technika
(2)
7 wyników Filtruj
Książka
W koszyku
Na stronie 4. okładki także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Tytuł oryginału: Mastering defensive security : effective techniques to secure your Windows, Linux, IoT, and cloud infrastructure, 2022.
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa. To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No starch press.
Tytuł oryginału: The art of cyberwarfare : an investigator's guide to espionage, ransomware, and organized cybercrime, 2022.
W książce także ISBN oryginału.
Z pomocą tej książki nauczysz się: * określać najbardziej prawdopodobnego sprawcę ataku * chronić się przed najczęściej popełnianymi błędami atrybucji * analizować wiadomości phishingowe, zawartość rekordów DNS, dane rejestracyjne domen internetowych i wskazówki językowe * wykrywać długotrwałe kampanie wywiadowcze * stosować narzędzia analityczne, takie jak Recon-ng lub Wireshark Tu nie chodzi tylko o hakerów anarchistów. To jest regularna wojna!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
W dobie społeczeństwa informacyjnego zarządzanie bezpieczeństwem informacji jest kluczowym elementem pozwalającym funkcjonować instytucjom oraz przedsiębiorcom. Zapewnienie poufności, integralności oraz dostępności informacji wynika z przepisów prawa, a także warunkuje poprawne i efektywne realizowanie prowadzonych działań. Systemy informatyczne praktycznie wszystkich nowoczesnych organizacji opierają się o rozwiązania serwerowe. Publikacja obejmuje zagadnienia związane z bezpieczeństwem serwerów w aspekcie środowiska pracy, sprzętu i systemów operacyjnych, ze szczególnym uwzględnieniem systemów z rodziny Linux. Omówiono w niej techniki i metody stosowanych obecnie zabezpieczeń w kontekście zidentyfikowanych zagrożeń oraz podatności. Zaprezentowano normy, przepisy i metodyki odnoszące się do zarządzania bezpieczeństwem informacji i analizy ryzyka w systemach informatycznych, jak również odniesiono się do najnowszych badań prowadzonych nad efektywnością zabezpieczeń i możliwością ich przełamywania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce: Wydanie III, dotyczy oryginału.
To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowaniu przyszłych. Tych, którzy chcą być kilka kroków przed najnowszym złośliwym oprogramowaniem, książka Praktyczna analiza malware nauczy narzędzi i technik używanych przez profesjonalnych analityków. Mając tę książkę jako przewodnik, będziesz w stanie bezpiecznie analizować, debugować i deasemblować każde malware, które pojawi się na Twojej drodze. Dowiesz się, jak: Skonfigurować bezpieczne środowisko wirtualne do analizy złośliwego oprogramowania Szybko wyodrębnić sygnatury sieciowe i hostowe Korzystać z kluczowych narzędzi analitycznych, takich jak IDA Pro, OllyDbg i WinDbg Pokonać sztuczki złośliwego oprogramowania, takie jak zaciemnianie, zapobieganie deasemblacji, zapobieganie debugowaniu oraz technikom wykrywania maszyn wirtualnych Wykorzystać do analizy złośliwego oprogramowania nowo zdobytą wiedzę na temat wewnętrznych elementów systemu Windows Wybrać sposób rozpakowywania złośliwego oprogramowania, a także zdobędziesz praktyczne doświadczenie z pięcioma najpopularniejszymi programami pakującymi Analizować specjalne przypadki złośliwego oprogramowania stworzone za pomocą shellcode, C++ i kodu 64-bitowego Praktyczne laboratoria znajdujące się w wielu miejscach tej książki pobudzą Cię do ćwiczenia i syntezy Twoich umiejętności podczas analizowania prawdziwych próbek złośliwego oprogramowania. Natomiast część ze szczegółowymi opisem analizy oferuje spojrzenie na to, jak robią to profesjonaliści. Dowiesz się, jak złamać złośliwe oprogramowanie, aby zobaczyć, co naprawdę robi, jak określić, jakie szkody wyrządziło, jak dokładnie wyczyścić sieć po to, aby upewnić się, że już nigdy nie powróci. Analiza złośliwego oprogramowania to gra w kotka i myszkę, której zasady ciągle się zmieniają, więc upewnij się, że znasz podstawy. Niezależnie od tego, czy masz za zadanie zabezpieczyć jedną sieć, czy tysiąc sieci, czy też zarabiasz na życie jako analityk złośliwego oprogramowania, w książce Praktyczna analiza malware znajdziesz wszystko, czego potrzebujesz, aby odnieść sukces.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej