Verleger: 4
60057
E-book

Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III

Shiva V. N. Parasram

Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również przestępcy, którzy popełniają swoje występki na wiele dotychczas nieznanych sposobów. W tych warunkach bezcenną pomoc możesz znaleźć w Kali Linuksie - potężnym systemie specjalnie przygotowanym do prowadzenia testów penetracyjnych i dochodzeń w informatyce śledczej. Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych. Z książki dowiesz się: jak przygotować do pracy system Kali Linux na różnych platformach sprzętowych po co w analizach DFIR bada się zawartość RAM, a także systemy plików i nośniki danych jak używać narzędzi takich jak Scalpel, Magic Rescue, Volatility 3 czy Autopsy 4 czym jest ransomware i jak korzystać z artefaktów systemowych w dochodzeniach DFIR jak za pomocą narzędzi NFAT przechwytywać pakiety i analizować ruch sieciowy Kali Linux: Twój najlepszy partner w cyfrowej dochodzeniówce!

60058
E-book

Rachunek różniczkowy funkcji jednej zmiennej. Podręcznik dla studentów studiów licencjackich i inżynierskich

Beata Madras-Kobus, Marta Jarocka, Anna Małgorzata Olszewska

Pojęcie funkcji znane jest z nauki matematyki w szkole. Ale czy potrafimy obliczyć pochodne funkcji jednej zmiennej? Czy wiemy jak wykorzystać pochodne do badania przebiegu zmienności i narysowania wykresu funkcji? Jakie zastosowania mają pochodne w naukach ekonomicznych czy w fizyce? Odpowiedzi na te i wiele innych pytań dotyczących rachunku różniczkowego funkcji jednej zmiennej można znaleźć w podręczniku napisanym przez wykładowców z Międzynarodowej Katedry Logistyki i Inżynierii Usług Wydziału Inżynierii Zarządzania - dr Beatę Madras-Kobus, dr Martę Jarocką, prof. PB oraz dr inż. Annę M. Olszewską, prof. PB zatytułowanym Rachunek różniczkowy funkcji jednej zmiennej. Podręcznik dla studentów studiów licencjackich i inżynierskich. Podręcznik powstał z myślą o studentach Wydziału Inżynierii Zarządzania Politechniki Białostockiej kształcących się na kierunkach: logistyka, zarządzanie, zarządzanie i inżynieria produkcji, zarządzanie i inżynieria usług oraz zarządzanie finansami i rachunkowość.

60059
E-book

Powstańczej Warszawy dzień powszedni

Wojciech Lada

W trakcie dwóch miesięcy 1944 roku zawarto kilkaset małżeństw, a mniej formalne związki we wszelkich możliwych konfiguracjach tworzyły się rozpadały każdego dnia. Praktycznie codziennie odbywały się koncerty, często w działających kawiarniach, a informowały o nich zgrabnie wykonane plakaty. W kinie pokazywano premierowe filmy, w radiu nadawano gorące newsy i przedwojenne szlagiery, a jeśli chodzi o prasę - konkurowało ze sobą kilkadziesiąt tytułów. Nie zapomniano nawet o pisemkach dla dzieci, podobnie zresztą jak o teatrach lalkowych. Bardzo sprawnie działała poczta, a komunikację zapewniły kilometry nowych ulic z odpowiednią sygnalizacją. Była też policja i sądy, ponieważ nie zabrakło, jak to w milionowym mieście, przestępczości. Wbrew pozorom zupełnie nieźle radziła sobie nawet warszawska roślinność - choć istotnie nie miała łatwego zadania. Ta książka to opowieść również o niej, podobnie jak o zwierzętach, a nawet o Wiśle. To opowieść o Życiu w sytuacji ekstremalnej, bo w Powstaniu Warszawskim nie tylko walczono i umierano, ale przede wszystkim starano się właśnie żyć. Nie wszędzie się dało, a tam gdzie jednak się dało, to zazwyczaj jednak tylko przez jakiś czas. A jednak próbowano. Gdzie tylko pojawił się najmniejszy wentyl wolności, odradzało się normalne życie. "W sierpniu, w naszej szczęśliwej dzielnicy było wszystko: biało-czerwone flagi, gazeta Barykady Powiśla, odezwy porozklejane na murach, komitet samoobrony (...). Łapaliśmy audycje powstańczego radia. Zachłystywaliśmy się wolnością. Było, powtarzam, wszystko. A skoro tak, to musiał być i teatr" - wspominała Krystyna Berwińska, która właśnie na Powiślu współtworzyła w tych dniach teatrzyk "Kukiełki pod Barykadą". Powstanie nie było martyrologicznym capstrzykiem, staniem na baczność i recytowaniem "Roty" - choć bardzo się o to starano. Było przede wszystkim wielką eksplozją witalnej siły ówczesnych dwudziestolatków. A tego na szczęście nigdy, nigdzie i nikomu nie udało się do końca kontrolować.

60060
E-book

Darzbór!

Halina Bajorska

Wampiry i wilkołaki zmuszeni do trudnej współpracy rozpoczynają polowanie. Celem jest nieuchwytna morderczyni - szalona wilkołaczka o nadzwyczajnych zdolnościach. Nie będzie łatwo. W środek zamieszania wpada trójka niezbyt rozgarniętych krwiopijców, na których czyha śmierć z każdej strony. Tom Walkot, inspektor specjalnej jednostki policji, nie zmarnuje okazji, by dopaść wszystkie istoty mroku. Kto pierwszy wytropi swoją ofiarę? Kto wyjdzie cało z tej niebezpiecznej gry? Ile nekromancji zmieści się na jednym cmentarzu? Odpowiedzi nadejdą w trakcie polowania. Jak to mówią wytrawni myśliwi - DARZBÓR!

60061
E-book

Gra Ripleya

Patricia Highsmith

Trzecia książka o Tomie Ripleyu rozpoczyna się w momencie, kiedy do posiadłości Belle Ombre, gdzie mieszka Ripley z żoną, przyjeżdża Reeves Minot. Prosi Toma o pomoc w znalezieniu kogoś, kto podjąłby się popełnienia dwóch morderstw Reeves pragnie wyeliminować włoskich konkurentów zagrażających mu w prowadzeniu nielegalnego hazardu w Hamburgu. Ripley obawia się przyjąć zlecenie Reevesa, ponieważ zbyt wiele go z nim łączy, lecz obiecuje znaleźć właściwego człowieka. Wybór pada na Jonathana Trevanny`ego, którego niedawno poznał podczas przyjęcia. Tom obmyśla perfidną intrygę, aby wciągnąć go w to przedsięwzięcie, jednak nieoczekiwany splot wydarzeń powoduje, że Ripley musi włączyć się do gry, aby skuteczniej ją reżyserować. Znakomitym pomysłem Patricii Highsmith jest zamiana ról w miejsce klasycznego narratora pojawia się bohater, Tom Ripley. Dzięki temu czytelnik może lepiej poznać zawiłą psychikę mordercy mistrzowsko manipulującego spotykanymi osobami. Szybkie zwroty akcji i dokładny opis mechanizmu zbrodni powodują, że Gra Ripleya łączy zalety powieści sensacyjnej i czarnego kryminału.

60062
E-book
60063
E-book

Коли варто мить зачекати. Коли варто мить зачекати

Ірина Дем"янова

Група снайперів Орест, Богдан і Влад прибувають на передову в зону АТО, де стикаються із реаліями гібридної війни... Роман відображає три періоди із життя кожного з персонажів. Тож сюжет побудований незвично, кожен із героїв оповідає про себе... Орест наприкінці дев2019яностих перебував у біатлонній збірній України у російському місті, де гостро відчув наближення трагедії... Влад загинув у протистоянні з ворогом... Богдан у найближчому майбутньому намагається позбутися привидів минулої війни та віднайти себе...

60064
E-book

Combating Cyberattacks Targeting the AI Ecosystem. Strategies to secure AI systems from emerging cyber threats, risks, and vulnerabilities

Mercury Learning and Information, Aditya K. Sood

Artificial intelligence is transforming industries, but it also exposes organizations to new cyber threats. This course begins by introducing the foundational concepts of securing large language models (LLMs), generative AI applications, and the broader AI infrastructure. Participants will explore the evolving threat landscape, gaining insights into how attackers exploit vulnerabilities in AI systems and the risks posed by trust and compliance failures.The course provides real-world case studies to highlight attack vectors like adversarial inputs, data poisoning, and model theft. Participants will learn practical methods for identifying and mitigating vulnerabilities in AI systems. These insights prepare learners to proactively safeguard their AI infrastructures using advanced security assessment techniques.Finally, the course equips participants with actionable strategies to defend AI systems. You’ll learn to protect sensitive data, implement robust security measures, and address ethical challenges in AI. By the end, you’ll be ready to secure AI ecosystems and adapt to the fast-evolving AI security landscape.