Koszyk
ilosc: 0 szt.  suma: 0,00 zł
Witaj niezarejestrowany
Przechowalnia
Tylko zalogowani klienci sklepu mogą korzystać z przechowalni
wyszukiwarka zaawansowana
Wszędzie
Wszędzie Tytuł Autor ISBN
szukaj

Arkana szpiegostwa komputerowego

Arkana szpiegostwa komputerowego
Kategorie: Klasyka hakera
Isbn: 83-7361-341-2, 83-7361-341-2, 83-7361-341-2, 83-7361-341-2, 83-7361-341-2, 83-7361-341-2, 83-7361-341-2, 83-7361-341-2, 83-7361-341-2, 83-7361-341-2, 83-7361-341-2, 83-7361-341-2, 83-7361-341-2, 83-7361-341-2, 83-7361-341-2, 83-7361-341-2
Ean: 9788373613416, 9788373613416, 9788373613416, 9788373613416, 9788373613416, 9788373613416, 9788373613416, 9788373613416, 9788373613416, 9788373613416, 9788373613416, 9788373613416, 9788373613416, 9788373613416, 9788373613416, 9788373613416
Liczba stron: 392, 392, 392, 392, 392, 392, 392, 392, 392, 392, 392, 392, 392, 392, 392, 392
Format: B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenę stopnia zagrożenia Twoich danych
  • Szpiegowanie a prawo
  • Włamania fizyczne i wykorzystywanie socjotechniki
  • Włamania do systemów Windows
  • Gromadzenie dowodów włamań
  • Metody szyfrowania informacji
  • Sposoby łamania haseł i zabezpieczeń
  • Inwigilację za pomocą monitorowania użycia klawiatury
  • Szpiegowanie przy użyciu koni trojańskich
  • Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
  • Podsłuchiwanie urządzeń elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

  • Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
  • Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rządowe
  • Naucz się korzystać ze skutecznych metod szyfrowania
  • Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć
,

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenę stopnia zagrożenia Twoich danych
  • Szpiegowanie a prawo
  • Włamania fizyczne i wykorzystywanie socjotechniki
  • Włamania do systemów Windows
  • Gromadzenie dowodów włamań
  • Metody szyfrowania informacji
  • Sposoby łamania haseł i zabezpieczeń
  • Inwigilację za pomocą monitorowania użycia klawiatury
  • Szpiegowanie przy użyciu koni trojańskich
  • Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
  • Podsłuchiwanie urządzeń elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

  • Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
  • Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rządowe
  • Naucz się korzystać ze skutecznych metod szyfrowania
  • Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć
,

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenę stopnia zagrożenia Twoich danych
  • Szpiegowanie a prawo
  • Włamania fizyczne i wykorzystywanie socjotechniki
  • Włamania do systemów Windows
  • Gromadzenie dowodów włamań
  • Metody szyfrowania informacji
  • Sposoby łamania haseł i zabezpieczeń
  • Inwigilację za pomocą monitorowania użycia klawiatury
  • Szpiegowanie przy użyciu koni trojańskich
  • Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
  • Podsłuchiwanie urządzeń elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

  • Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
  • Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rządowe
  • Naucz się korzystać ze skutecznych metod szyfrowania
  • Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć
,

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenę stopnia zagrożenia Twoich danych
  • Szpiegowanie a prawo
  • Włamania fizyczne i wykorzystywanie socjotechniki
  • Włamania do systemów Windows
  • Gromadzenie dowodów włamań
  • Metody szyfrowania informacji
  • Sposoby łamania haseł i zabezpieczeń
  • Inwigilację za pomocą monitorowania użycia klawiatury
  • Szpiegowanie przy użyciu koni trojańskich
  • Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
  • Podsłuchiwanie urządzeń elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

  • Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
  • Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rządowe
  • Naucz się korzystać ze skutecznych metod szyfrowania
  • Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć
,

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenę stopnia zagrożenia Twoich danych
  • Szpiegowanie a prawo
  • Włamania fizyczne i wykorzystywanie socjotechniki
  • Włamania do systemów Windows
  • Gromadzenie dowodów włamań
  • Metody szyfrowania informacji
  • Sposoby łamania haseł i zabezpieczeń
  • Inwigilację za pomocą monitorowania użycia klawiatury
  • Szpiegowanie przy użyciu koni trojańskich
  • Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
  • Podsłuchiwanie urządzeń elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

  • Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
  • Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rządowe
  • Naucz się korzystać ze skutecznych metod szyfrowania
  • Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć
,

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenę stopnia zagrożenia Twoich danych
  • Szpiegowanie a prawo
  • Włamania fizyczne i wykorzystywanie socjotechniki
  • Włamania do systemów Windows
  • Gromadzenie dowodów włamań
  • Metody szyfrowania informacji
  • Sposoby łamania haseł i zabezpieczeń
  • Inwigilację za pomocą monitorowania użycia klawiatury
  • Szpiegowanie przy użyciu koni trojańskich
  • Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
  • Podsłuchiwanie urządzeń elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

  • Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
  • Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rządowe
  • Naucz się korzystać ze skutecznych metod szyfrowania
  • Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć
,

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenę stopnia zagrożenia Twoich danych
  • Szpiegowanie a prawo
  • Włamania fizyczne i wykorzystywanie socjotechniki
  • Włamania do systemów Windows
  • Gromadzenie dowodów włamań
  • Metody szyfrowania informacji
  • Sposoby łamania haseł i zabezpieczeń
  • Inwigilację za pomocą monitorowania użycia klawiatury
  • Szpiegowanie przy użyciu koni trojańskich
  • Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
  • Podsłuchiwanie urządzeń elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

  • Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
  • Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rządowe
  • Naucz się korzystać ze skutecznych metod szyfrowania
  • Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć
,

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenę stopnia zagrożenia Twoich danych
  • Szpiegowanie a prawo
  • Włamania fizyczne i wykorzystywanie socjotechniki
  • Włamania do systemów Windows
  • Gromadzenie dowodów włamań
  • Metody szyfrowania informacji
  • Sposoby łamania haseł i zabezpieczeń
  • Inwigilację za pomocą monitorowania użycia klawiatury
  • Szpiegowanie przy użyciu koni trojańskich
  • Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
  • Podsłuchiwanie urządzeń elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

  • Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
  • Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rządowe
  • Naucz się korzystać ze skutecznych metod szyfrowania
  • Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć
,

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenę stopnia zagrożenia Twoich danych
  • Szpiegowanie a prawo
  • Włamania fizyczne i wykorzystywanie socjotechniki
  • Włamania do systemów Windows
  • Gromadzenie dowodów włamań
  • Metody szyfrowania informacji
  • Sposoby łamania haseł i zabezpieczeń
  • Inwigilację za pomocą monitorowania użycia klawiatury
  • Szpiegowanie przy użyciu koni trojańskich
  • Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
  • Podsłuchiwanie urządzeń elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

  • Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
  • Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rządowe
  • Naucz się korzystać ze skutecznych metod szyfrowania
  • Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć
,

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenę stopnia zagrożenia Twoich danych
  • Szpiegowanie a prawo
  • Włamania fizyczne i wykorzystywanie socjotechniki
  • Włamania do systemów Windows
  • Gromadzenie dowodów włamań
  • Metody szyfrowania informacji
  • Sposoby łamania haseł i zabezpieczeń
  • Inwigilację za pomocą monitorowania użycia klawiatury
  • Szpiegowanie przy użyciu koni trojańskich
  • Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
  • Podsłuchiwanie urządzeń elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

  • Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
  • Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rządowe
  • Naucz się korzystać ze skutecznych metod szyfrowania
  • Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć
,

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenę stopnia zagrożenia Twoich danych
  • Szpiegowanie a prawo
  • Włamania fizyczne i wykorzystywanie socjotechniki
  • Włamania do systemów Windows
  • Gromadzenie dowodów włamań
  • Metody szyfrowania informacji
  • Sposoby łamania haseł i zabezpieczeń
  • Inwigilację za pomocą monitorowania użycia klawiatury
  • Szpiegowanie przy użyciu koni trojańskich
  • Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
  • Podsłuchiwanie urządzeń elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

  • Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
  • Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rządowe
  • Naucz się korzystać ze skutecznych metod szyfrowania
  • Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć
,

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenę stopnia zagrożenia Twoich danych
  • Szpiegowanie a prawo
  • Włamania fizyczne i wykorzystywanie socjotechniki
  • Włamania do systemów Windows
  • Gromadzenie dowodów włamań
  • Metody szyfrowania informacji
  • Sposoby łamania haseł i zabezpieczeń
  • Inwigilację za pomocą monitorowania użycia klawiatury
  • Szpiegowanie przy użyciu koni trojańskich
  • Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
  • Podsłuchiwanie urządzeń elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

  • Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
  • Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rządowe
  • Naucz się korzystać ze skutecznych metod szyfrowania
  • Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć
,

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenę stopnia zagrożenia Twoich danych
  • Szpiegowanie a prawo
  • Włamania fizyczne i wykorzystywanie socjotechniki
  • Włamania do systemów Windows
  • Gromadzenie dowodów włamań
  • Metody szyfrowania informacji
  • Sposoby łamania haseł i zabezpieczeń
  • Inwigilację za pomocą monitorowania użycia klawiatury
  • Szpiegowanie przy użyciu koni trojańskich
  • Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
  • Podsłuchiwanie urządzeń elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

  • Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
  • Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rządowe
  • Naucz się korzystać ze skutecznych metod szyfrowania
  • Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć
,

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenę stopnia zagrożenia Twoich danych
  • Szpiegowanie a prawo
  • Włamania fizyczne i wykorzystywanie socjotechniki
  • Włamania do systemów Windows
  • Gromadzenie dowodów włamań
  • Metody szyfrowania informacji
  • Sposoby łamania haseł i zabezpieczeń
  • Inwigilację za pomocą monitorowania użycia klawiatury
  • Szpiegowanie przy użyciu koni trojańskich
  • Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
  • Podsłuchiwanie urządzeń elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

  • Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
  • Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rządowe
  • Naucz się korzystać ze skutecznych metod szyfrowania
  • Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć
,

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenę stopnia zagrożenia Twoich danych
  • Szpiegowanie a prawo
  • Włamania fizyczne i wykorzystywanie socjotechniki
  • Włamania do systemów Windows
  • Gromadzenie dowodów włamań
  • Metody szyfrowania informacji
  • Sposoby łamania haseł i zabezpieczeń
  • Inwigilację za pomocą monitorowania użycia klawiatury
  • Szpiegowanie przy użyciu koni trojańskich
  • Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
  • Podsłuchiwanie urządzeń elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

  • Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
  • Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rządowe
  • Naucz się korzystać ze skutecznych metod szyfrowania
  • Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć
,

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenę stopnia zagrożenia Twoich danych
  • Szpiegowanie a prawo
  • Włamania fizyczne i wykorzystywanie socjotechniki
  • Włamania do systemów Windows
  • Gromadzenie dowodów włamań
  • Metody szyfrowania informacji
  • Sposoby łamania haseł i zabezpieczeń
  • Inwigilację za pomocą monitorowania użycia klawiatury
  • Szpiegowanie przy użyciu koni trojańskich
  • Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
  • Podsłuchiwanie urządzeń elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

  • Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
  • Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rządowe
  • Naucz się korzystać ze skutecznych metod szyfrowania
  • Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć
Oprawa: miękka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka
Wydawca: Helion
Brak na magazynie
Dane kontaktowe
Księgarnia internetowa
"booknet.net.pl"
ul.Kaliska 12
98-300 Wieluń
Godziny otwarcia:
pon-pt:  9.00-17.00
w soboty 9.00-13.00
Dane kontaktowe:
tel: 43 843 1991
fax: 68 380 1991
e-mail: info@booknet.net.pl

 

booknet.net.pl Razem w szkole Ciekawa biologia dzień dobry historio matematyka z plusem Nowe już w szkole puls życia między nami gwo świat fizyki chmura Wesoła szkoła i przyjaciele