DiMaggio Jon
Sortowanie
Źródło opisu
Katalog centralny
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
Placówka
CN1 (św. Wincentego 85)
(1)
Autor
Sienkiewicz Henryk (1846-1916)
(476)
Zarawska Patrycja
(464)
Fabianowska Małgorzata
(433)
Żeleński Tadeusz (1874-1941)
(422)
Mickiewicz Adam (1798-1855)
(366)
DiMaggio Jon
(-)
Christie Agatha (1890-1976)
(352)
Rzehak Wojciech
(323)
Roberts Nora (1950- )
(313)
Mazan Maciejka
(304)
Steel Danielle (1948- )
(299)
Popławska Anna
(293)
King Stephen (1947- )
(291)
Prus Bolesław (1847-1912)
(286)
Popławska Anna (literatura)
(272)
Cholewa Piotr W. (1955- )
(267)
Siemianowski Roch (1950- )
(258)
Sienkiewicz Henryk
(258)
Shakespeare William (1564-1616)
(254)
Szulc Andrzej
(241)
Kraszewski Józef Ignacy (1812-1887)
(240)
Ławnicki Lucjan
(240)
Żeromski Stefan
(239)
Strzałkowska Małgorzata
(235)
Lindgren Astrid (1907-2002)
(231)
Żeromski Stefan (1864-1925)
(231)
Słowacki Juliusz (1809-1849)
(230)
Chotomska Wanda (1929- )
(225)
Webb Holly
(223)
Polkowski Andrzej
(207)
Włodarczyk Barbara
(205)
Królicki Zbigniew Andrzej
(204)
Astley Neville
(203)
Kraszewski Józef Ignacy
(203)
Kasdepke Grzegorz (1972- )
(200)
Mortka Marcin (1976- )
(200)
Supeł Barbara
(197)
Brzechwa Jan (1900-1966)
(191)
Włodarczyk Barbara (nauczycielka)
(191)
Słowacki Juliusz
(190)
Baker Mark (1959- )
(189)
Drewnowski Jacek (1974- )
(189)
Coben Harlan (1962- )
(187)
Ludwikowska Jolanta
(186)
Prus Bolesław
(184)
Zimnicka Iwona
(184)
Domańska Joanna (1970- )
(182)
Goscinny René (1926-1977)
(182)
Masterton Graham (1946- )
(182)
Montgomery Lucy Maud (1874-1942)
(181)
Hesko-Kołodzińska Małgorzata
(179)
Kraśko Jan (1954- )
(176)
Spirydowicz Ewa
(173)
Braiter Paulina
(169)
Skalska Katarzyna
(168)
Widmark Martin (1961- )
(168)
Głowińska Anita
(167)
Clark Brenda
(166)
Orzeszkowa Eliza (1841-1910)
(166)
Siewior-Kuś Alina
(166)
Roberts Nora
(165)
Konopnicka Maria (1842-1910)
(164)
Mickiewicz Adam
(164)
Naczyńska Zuzanna
(160)
Fabisińska Liliana (1971- )
(158)
Williams Sophy (1965- )
(157)
Andersen Hans Christian (1805-1875)
(155)
Poklewska-Koziełło Ewa
(154)
Siudak Jacek
(154)
Jakuszewski Michał
(153)
Możdżyńska Aldona
(152)
Chmielewska Joanna (1932- )
(149)
Wilusz Tomasz
(148)
Kroszczyński Stanisław
(147)
Musierowicz Małgorzata (1945- )
(145)
Broniek Dominik
(144)
Cieślik Donata
(144)
Onichimowska Anna (1952- )
(144)
Dobrowolski Patryk
(143)
Kozak Jolanta (1951- )
(142)
Lem Stanisław (1921-2006)
(142)
Łoziński Jerzy (1947- )
(142)
Dobrzańska-Gadowska Anna
(141)
Grisham John (1955- )
(141)
Marciniakówna Anna
(141)
Urban Miłosz
(140)
Wyrwas-Wiśniewska Monika
(139)
Tuwim Julian (1894-1953)
(138)
Oklejak Marianna
(137)
Makuszyński Kornel (1884-1953)
(136)
Ochab Janusz
(135)
Courths-Mahler Hedwig (1867-1950)
(134)
Gawryluk Barbara
(134)
Mróz Remigiusz (1987- )
(134)
Szypuła Wojciech
(133)
Child Lee (1954- )
(132)
Fredro Aleksander (1793-1876)
(132)
Olejnik Donata
(132)
Szeżyńska-Maćkowiak Krystyna
(132)
Sparks Nicholas (1965- )
(131)
Dostoevskij Fedor Mihajlovič (1821-1881)
(130)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Analitycy bezpieczeństwa
(1)
Informatycy
(1)
Temat
Cyberprzestępczość
(1)
Haking
(1)
Informatyka śledcza
(1)
Szyfry
(1)
Złośliwe oprogramowanie
(1)
Gatunek
Przewodnik tematyczny
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No starch press.
Tytuł oryginału: The Art of Cyberwarfare : An Investigator's Guide to Espionage, Ransomware, and Organized Cybercrime.
Bibliografia, netografia na stronach 259-275.
Książka skierowana jest do pracowników sektora prywatnego, administracji publicznej czy wojska, obrońców sieci korporacyjnych.
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje wojenne przeniosły się częściowo do cyberprzestrzeni. Agresorzy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Niebezpieczeństwo grozi każdemu, również rządom, instytucjom i wielkim korporacjom. Aby się obronić, najpierw trzeba poznać wroga. Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków. Z pomocą tej książki nauczysz się: * określać najbardziej prawdopodobnego sprawcę ataku * chronić się przed najczęściej popełnianymi błędami atrybucji * analizować wiadomości phishingowe, zawartość rekordów DNS, dane rejestracyjne domen internetowych i wskazówki językowe * wykrywać długotrwałe kampanie wywiadowcze * stosować narzędzia analityczne, takie jak Recon-ng lub Wireshark Tu nie chodzi tylko o hakerów anarchistów. To jest regularna wojna! [Nota wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 59001 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej