Hacking

Czy chciałbyś głębiej wniknąć w świat cyberbezpieczeństwa oraz nowoczesnych technologii? Na pewno zainteresuje Cię w takim razie nasza biblioteka online. Znajdziesz tutaj książki, dzięki którym poznasz metody wykorzystywane przez hakerów. Dowiesz się także, jak skutecznie chronić dane oraz testować programy i wykrywać w nich błędy.

641
Ebook

Wireshark Revealed: Essential Skills for IT Professionals. Get up and running with Wireshark to analyze your network effectively

James H Baxter, Yoram Orzach, Charit Mishra

This Learning Path starts off installing Wireshark, before gradually taking you through your first packet capture, identifying and filtering out just the packets of interest, and saving them to a new file for later analysis. You will then discover different ways to create and use capture and display filters. By halfway through the book, you'll be mastering Wireshark features, analyzing different layers of the network protocol, and looking for any anomalies.We then start Ethernet and LAN switching, through IP, and then move on to TCP/UDP with a focus on TCP performance problems. It also focuses on WLAN security. Then, we go through application behavior issues including HTTP, mail, DNS, and other common protocols. This book finishes with a look at network forensics and how to locate security problems that might harm the network.This course provides you with highly practical content explaining Metasploit from the following books:1) Wireshark Essentials2) Network Analysis Using Wireshark Cookbook3) Mastering Wireshark

642
Ebook

Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację

Dr. Chase Cunningham

Rewolucja technologiczna i szalona ekspansja internetu zmieniły wszystko. Coś, co nazywamy rewolucją informatyczną, grozi przesunięciem granic międzypaństwowych, zniszczeniem potężnych i szanowanych instytucji, naruszeniem tkanki społecznej i norm, a także zakwestionowaniem naszej prywatności oraz podważeniem tego, co dobre i co złe. Prywatne porachunki, pospolita przestępczość, wreszcie operacje wojenne przeniosły się do cyberprzestrzeni. Cyfrowa wojna stała się rzeczywistością. Cybernapastnicy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Dzięki tej książce zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie się do nieuchronnej przyszłości. Omówiono tu szereg zagadnień związanych z narzędziami, taktyką i ze strategią wojny cybernetycznej. Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspomaganej technologiami uczenia maszynowego, big data, autonomicznymi pojazdami, dronami i mediami społecznościowymi. Nie zabrakło kwestii politycznych, kulturowych i geograficznych, które mają związek z różnymi metodami ataków. Lektura pomaga zrozumieć motywy napastników oraz skutki ich ataków, a także przygotować się na obronę własnych systemów i danych. W książce między innymi: prawdziwa historia zagrożeń cybernetycznych narzędzia i taktyki walki cybernetycznej w przyszłości wykorzystanie mediów społecznościowych w wojnie cybernetycznej minimalizowanie skutków ataku innowacyjne narzędzia i technologie poprawiające możliwości obronne organizacji Chcesz pokoju? Szykuj się do cyberwojny!

643
Ebook

Wybrane zagadnienia biometrii, wyd. 1 / 2008

Krzysztof Ślot

Monograficzne ujęcie wybranych problemów biometrii – nauki zajmującej się ustalaniem lub potwierdzaniem tożsamości osób na podstawie ich wyglądu, cech fizycznych i sposobu zachowania. Podano podstawy automatycznego rozpoznawania obiektów, zapewniające odpowiedni sposób reprezentacji danych wejściowych, umożliwiający uchwycenie istotnych cech obiektów i łatwe odróżnienie reprezentantów różnych kategorii. Uwzględniono m.in. selekcję i ekstrakcję cech oraz różne metody klasyfikacji danych, jak również probabilistyczne metody rozpoznawania i klasyfikację sekwencji wektorów. Opisano także podstawowe metody biometrii, wśród których uwzględniono wykorzystanie charakterystyk fizycznych (automatyczna analiza linii papilarnych, automatyczne rozpoznawanie tęczówki, automatyczne rozpoznawanie twarzy i rozpoznawanie na podstawie analizy DNA) oraz charakterystyk behawioralnych (rozpoznawanie na podstawie głosu, rozpoznawanie na podstawie analizy stylu i dynamiki składania podpisu). Odbiorcy książki: pracownicy naukowi i studenci wydziałów elektroniki i informatyki oraz wszyscy zainteresowani biometrycznymi metodami automatycznego ustalania i potwierdzania tożsamości osób. 

644
Ebook

Як не стати овочем. Інструкція з виживання в інфопросторі

Оксана Мороз

Як часто вам здається, що вас дурять в інтернеті? Або ви усвідомлюєте, що це маніпуляція чи шахрайство, проте не розумієте, навіщо й кому вона потрібна? Facebook-тест 201cЯкий святий тобою опікується201d, повідомлення 201cЗавтра Viber буде платним 2014 перешли це далі і для тебе він залишиться безкоштовним201d, прохання 201cПерешліть це повідомлення, і ми перерахуємо 1 цент на лікування201d та ще тисячі інших варіантів мають одну мету 2014 обманути вас. У книжці201cЯк не стати овочем. Інструкція з виживання в інфопросторі201dзібрані основні маніпуляції та шахрайства цифрового світу у форматі 201cсуть 2014 причина 2014 наслідки 2014 що робити201d. Простою мовою на конкретних прикладах. У книжці ви дізнаєтеся: про маніпуляції в Facebook, YouTube, Google, Viber, Telegram, Вікіпедії та онлайн-медіа; як безпечно користуватися гаджетами і вберегти свої персональні дані; як не потрапити на гачок шахраїв та маркетологів; як безпечно знаходити відповіді на фінансові, економічні та політичні питання. Тут ви підтвердите свої здогадки, дізнаєтеся багато нового, а головне 2014 зрозумієте, як не потрапити на гачок шахраїв, політиків та онлайн-злодіїв. А ще ці знання допоможуть пояснити рідним, які небезпеки чатують на них в онлайні. Для кого ця книжка: для тих, хто хоче зрозуміти, як ним маніпулюють, і вміти цьому протистояти; для тих, хто хоче навчити рідних протистояти шахрайству та маніпуляціям; для вчителів, які хочуть самі розібратися й передати ці знання учням

645
Ebook

Як не стати овочем. Інструкція з виживання в інфопросторі

Оксана Мороз

Як часто вам здається, що вас дурять в інтернеті? Або ви усвідомлюєте, що це маніпуляція чи шахрайство, проте не розумієте, навіщо й кому вона потрібна? Facebook-тест 201cЯкий святий тобою опікується201d, повідомлення 201cЗавтра Viber буде платним 2014 перешли це далі і для тебе він залишиться безкоштовним201d, прохання 201cПерешліть це повідомлення, і ми перерахуємо 1 цент на лікування201d та ще тисячі інших варіантів мають одну мету 2014 обманути вас. У книжці201cЯк не стати овочем. Інструкція з виживання в інфопросторі201dзібрані основні маніпуляції та шахрайства цифрового світу у форматі 201cсуть 2014 причина 2014 наслідки 2014 що робити201d. Простою мовою на конкретних прикладах. У книжці ви дізнаєтеся: про маніпуляції в Facebook, YouTube, Google, Viber, Telegram, Вікіпедії та онлайн-медіа; як безпечно користуватися гаджетами і вберегти свої персональні дані; як не потрапити на гачок шахраїв та маркетологів; як безпечно знаходити відповіді на фінансові, економічні та політичні питання. Тут ви підтвердите свої здогадки, дізнаєтеся багато нового, а головне 2014 зрозумієте, як не потрапити на гачок шахраїв, політиків та онлайн-злодіїв. А ще ці знання допоможуть пояснити рідним, які небезпеки чатують на них в онлайні. Для кого ця книжка: для тих, хто хоче зрозуміти, як ним маніпулюють, і вміти цьому протистояти; для тих, хто хоче навчити рідних протистояти шахрайству та маніпуляціям; для вчителів, які хочуть самі розібратися й передати ці знання учням

646
Ebook

Zabbix: Enterprise Network Monitoring Made Easy. Ultimate open source, real-time monitoring tool

Rihards Olups, Patrik Uytterhoeven, Andrea Dalle Vacche

Nowadays, monitoring systems play a crucial role in any IT environment. They are extensively used to not only measure your system’s performance, but also to forecast capacity issues. This is where Zabbix, one of the most popular monitoring solutions for networks and applications, comes into the picture. With an efficient monitoring system in place, you’ll be able to foresee when your infrastructure runs under capacity and react accordingly. Due to the critical role a monitoring system plays, it is fundamental to implement it in the best way from its initial setup. This avoids misleading, confusing, or, even worse, false alarms that can disrupt an efficient and healthy IT department.This course is for administrators who are looking for an end-to-end monitoring solution. It will get you accustomed with the powerful monitoring solution, starting with installation and explaining the fundamentals of Zabbix. Moving on, we explore the complex functionalities of Zabbix in the form of enticing recipes. These recipes will help you to gain control of your infrastructure. You will be able to organize your data in the form of graphs and charts along with building intelligent triggers for monitoring your network proactively. Toward the end, you will gain expertise in monitoring your networks and applications using Zabbix.This Learning Path combines some of the best that Packt has to offer in one complete, curated package. It includes content from the following Packt products: Zabbix Network Monitoring-Second EditionZabbix Cookbook Mastering Zabbix-Second Edition

647
Ebook
648
Ebook

Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II

Tim Rains

Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A to oznacza jedno: Twoja organizacja jest bezustannie narażona na coraz bardziej wyrafinowane ataki. Jeden błąd w strategii obrony lub w konstrukcji zabezpieczeń, jedna ludzka omyłka lub źle podjęta decyzja może oznaczać katastrofę o dalekosiężnych konsekwencjach. Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji. W książce: krytyczne aspekty skuteczności strategii cyberbezpieczeństwa w organizacji zarządzanie lukami w zabezpieczeniach ochrona przed zagrożeniami internetowymi ograniczanie dostępu do danych instytucjom rządowym zalety i wady popularnych strategii cyberbezpieczeństwa wdrażanie i ocena skuteczności strategii cyberbezpieczeństwa Bądź świadomy, bądź bezpieczny i nie daj się złapać w sieć cyberprzestępców!