Troia Vinny
Sortowanie
Źródło opisu
ebookpoint BIBLIO
(1)
Forma i typ
E-booki
(1)
Autor
Sekuła Aleksandra
(2479)
Kozioł Paweł
(2014)
Kochanowski Jan
(1020)
Kotwica Wojciech
(793)
Kowalska Dorota
(664)
Troia Vinny
(-)
Konopnicka Maria
(636)
Krzyżanowski Julian
(612)
Leśmian Bolesław
(481)
Krasicki Ignacy
(476)
Boy-Żeleński Tadeusz
(464)
Mickiewicz Adam
(405)
Słowacki Juliusz
(405)
Baczyński Krzysztof Kamil
(401)
Kraszewski Józef Ignacy
(398)
Orzeszkowa Eliza
(357)
Sienkiewicz Henryk
(340)
Jachowicz Stanisław
(316)
Otwinowska Barbara
(309)
Rzepka Rafał
(279)
Dybała Paweł (1981- )
(269)
Rolando Bianka
(262)
Trzeciak Weronika
(262)
Żeleński Tadeusz
(261)
Żeromski Stefan
(256)
Wallace Edgar
(254)
Ziajkiewicz Artur
(246)
Dybała Paweł
(243)
Czechowicz Józef
(242)
Sidorkiewicz Tomasz
(240)
Shakespeare William
(236)
Mosiewicz Maria
(230)
Korzeniewski Wiktor
(219)
Conrad Joseph
(215)
Doyle Arthur Conan
(212)
Dwornik Karolina
(211)
Ślusarczyk-Bryła Paulina
(210)
Liebert Jerzy
(209)
May Karol
(203)
Biel Mirella
(201)
Goliński Zbigniew
(201)
Dug Katarzyna
(198)
Siemianowski Roch
(197)
Pawlikowska-Jasnorzewska Maria
(194)
Syty Jakub (1982- )
(190)
Bogucka Masza
(187)
Prus Bolesław
(185)
Przerwa-Tetmajer Kazimierz
(182)
Miciński Tadeusz
(177)
Asnyk Adam
(174)
Filipowicz Leszek
(172)
Drewnowski Jacek (1974- )
(167)
Masiak Wojciech
(166)
Oppenheim E. Phillips
(165)
Baudelaire Charles
(160)
Curant Catrina
(160)
Balcer Karolina
(158)
Birek Wojciech (1961- )
(155)
Starosta Marek
(151)
Roberts Nora
(150)
Iwaszkiewicz Jarosław
(149)
Cartland Barbara
(148)
Kasprowicz Jan
(147)
M. Annah Viki
(147)
Derengowska Joanna
(145)
Brand Max
(143)
Domańska Joanna
(142)
Будна Наталія
(141)
Markiewicz Henryk
(139)
Lech Justyna
(138)
Latoś Dariusz
(133)
Drewnowski Jacek
(132)
Pratchett Terry
(130)
Rawinis Marian Piotr
(130)
Syrokomla Władysław
(128)
Cieślak Piotr
(126)
London Jack
(125)
Norwid Cyprian Kamil
(125)
Braiter Paulina
(124)
Braiter Paulina (1968- )
(124)
Dickens Charles
(124)
Zychma Agnieszka
(124)
Balzac Honoré de
(123)
Birek Wojciech
(123)
Lange Antoni
(123)
Kornhauser Julian
(122)
Pigoń Stanisław
(122)
Prus Bolesław [pseud.]
(120)
Pasewicz Edward
(118)
Verne Jules
(118)
Ignaczak Tomasz
(117)
Tuczapska Paulina
(117)
Keff Bożena
(116)
Plewako-Szczerbiński Krzysztof
(116)
Piechowiak Anna
(115)
Sobczak Tomasz
(115)
Wiesiołowski Jacek
(115)
Grabiński Stefan
(114)
SheWolf
(114)
Andersen Hans Christian
(112)
Szweykowski Zygmunt
(112)
Rok wydania
2020 - 2024
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
1 wynik Filtruj
E-book
W koszyku
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji. Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej. Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu! W książce: najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom techniki śledzenia niepożądanego ruchu sieciowego wyszukiwanie informacji wywiadowczych identyfikowanie potencjalnych sprawców dzięki powszechnie dostępnym informacjom budowa złożonych scenariuszy zaawansowanego wyszukiwania sztuczki i nieoczywiste techniki stosowane przez ekspertów Wykryto cyberatak? Czas na polowanie!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej