Facebook
Bestseller
Nowość
Zapowiedź

Strefa Aplikanta
E-booki
dostęp
w 5 min.
Liczba stron: 352
Więcej informacji
-30%

Tworzenie złośliwego oprogramowania w etycznym hackingu.. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa

Tworzenie złośliwego oprogramowania w etycznym hackingu.. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa

Opis publikacji

Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania,pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie malware ani bez umiejętności programowania ofensywnego. Innymi słowy, jeśli chcesz poprawić bezpieczeństwo IT w swojej organizacji, musisz dobrze znać narzędzia, taktyki i techniki używane przez cyberprzestępców. Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet,Conti, Babuk i BlackCat. Nie zabrakło...

Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie malware ani bez umiejętności programowania ofensywnego. Innymi słowy, jeśli chcesz poprawić bezpieczeństwo IT w swojej organizacji, musisz dobrze znać narzędzia, taktyki i techniki używane przez cyberprzestępców. Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze. W książce: * sposób myślenia twórców złośliwego oprogramowania * techniki stosowane w różnych rodzajach malware * rekonstrukcja ataków APT * metody obchodzenia mechanizmów bezpieczeństwa * ponad 80 działających przykładów malware * matematyczne podstawy współczesnego złośliwego oprogramowania

Rozwiń opis Zwiń opis

Informacje

Rok publikacji: 2025
Liczba stron: 352
Okładka: miękka
Format: 16.5x23.5cm
Wersja publikacji: Książka papier
ISBN: 9788328922204
Kod towaru: 48688B01427KS
Dane producenta: Virtualo Sp. z o.o. | Marszałkowska 104/122 | 00-017 | Warszawa | Polska | biuro@virtualo.pl

Opinie

Brak opinii o tym produkcie.
Kup tę książkę w wersji Książka dostępna w różnych formatach Przewodnik po formatach
{{ variants[options].name }} {{ prices.brutto }} zł {{ prices.promotion_brutto }} zł
{{ variant.name }} -{{ variant.discount }}% {{ variant.price_brutto }} zł {{ variant.price_promotion_brutto }} zł
Dlaczego Profinfo.pl?
Ponad 10 tys. tytułów
Darmowa dostawa już od 170zł
Czat online z konsultantem
Promocyjne ceny i rabaty
Sprawna realizacja zamówienia
Dostęp do ebooka w 5 minut

Ostatnio oglądane produkty

Aby ponownie wybrać temat, odśwież stronę