Koszyk
ilosc: 0 szt.  suma: 0,00 zł
Witaj niezarejestrowany
Przechowalnia
Tylko zalogowani klienci sklepu mogą korzystać z przechowalni
wyszukiwarka zaawansowana
Wszędzie
Wszędzie Tytuł Autor ISBN
szukaj

Hakerzy. Technoanarchiści cyberprzestrzeni

Hakerzy. Technoanarchiści cyberprzestrzeni
Kategorie: Klasyka hakera
Isbn: 83-7197-463-9, 83-7197-463-9, 83-7197-463-9, 83-7197-463-9, 83-7197-463-9, 83-7197-463-9, 83-7197-463-9, 83-7197-463-9, 83-7197-463-9, 83-7197-463-9, 83-7197-463-9, 83-7197-463-9, 83-7197-463-9, 83-7197-463-9, 83-7197-463-9, 83-7197-463-9
Ean: 9788371974632, 9788371974632, 9788371974632, 9788371974632, 9788371974632, 9788371974632, 9788371974632, 9788371974632, 9788371974632, 9788371974632, 9788371974632, 9788371974632, 9788371974632, 9788371974632, 9788371974632, 9788371974632
Liczba stron: 368, 368, 368, 368, 368, 368, 368, 368, 368, 368, 368, 368, 368, 368, 368, 368
Format: B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5
Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:

  • jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów,
  • jak zminimalizować ryzyko włamania do swego komputera,
  • czy realne jest wykorzystanie Internetu przez politycznych terrorystów,
  • jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary,
  • dowiedzieć się, co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.
, Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:

  • jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów,
  • jak zminimalizować ryzyko włamania do swego komputera,
  • czy realne jest wykorzystanie Internetu przez politycznych terrorystów,
  • jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary,
  • dowiedzieć się, co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.
, Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:

  • jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów,
  • jak zminimalizować ryzyko włamania do swego komputera,
  • czy realne jest wykorzystanie Internetu przez politycznych terrorystów,
  • jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary,
  • dowiedzieć się, co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.
, Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:

  • jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów,
  • jak zminimalizować ryzyko włamania do swego komputera,
  • czy realne jest wykorzystanie Internetu przez politycznych terrorystów,
  • jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary,
  • dowiedzieć się, co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.
, Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:

  • jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów,
  • jak zminimalizować ryzyko włamania do swego komputera,
  • czy realne jest wykorzystanie Internetu przez politycznych terrorystów,
  • jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary,
  • dowiedzieć się, co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.
, Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:

  • jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów,
  • jak zminimalizować ryzyko włamania do swego komputera,
  • czy realne jest wykorzystanie Internetu przez politycznych terrorystów,
  • jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary,
  • dowiedzieć się, co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.
, Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:

  • jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów,
  • jak zminimalizować ryzyko włamania do swego komputera,
  • czy realne jest wykorzystanie Internetu przez politycznych terrorystów,
  • jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary,
  • dowiedzieć się, co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.
, Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:

  • jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów,
  • jak zminimalizować ryzyko włamania do swego komputera,
  • czy realne jest wykorzystanie Internetu przez politycznych terrorystów,
  • jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary,
  • dowiedzieć się, co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.
, Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:

  • jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów,
  • jak zminimalizować ryzyko włamania do swego komputera,
  • czy realne jest wykorzystanie Internetu przez politycznych terrorystów,
  • jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary,
  • dowiedzieć się, co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.
, Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:

  • jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów,
  • jak zminimalizować ryzyko włamania do swego komputera,
  • czy realne jest wykorzystanie Internetu przez politycznych terrorystów,
  • jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary,
  • dowiedzieć się, co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.
, Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:

  • jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów,
  • jak zminimalizować ryzyko włamania do swego komputera,
  • czy realne jest wykorzystanie Internetu przez politycznych terrorystów,
  • jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary,
  • dowiedzieć się, co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.
, Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:

  • jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów,
  • jak zminimalizować ryzyko włamania do swego komputera,
  • czy realne jest wykorzystanie Internetu przez politycznych terrorystów,
  • jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary,
  • dowiedzieć się, co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.
, Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:

  • jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów,
  • jak zminimalizować ryzyko włamania do swego komputera,
  • czy realne jest wykorzystanie Internetu przez politycznych terrorystów,
  • jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary,
  • dowiedzieć się, co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.
, Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:

  • jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów,
  • jak zminimalizować ryzyko włamania do swego komputera,
  • czy realne jest wykorzystanie Internetu przez politycznych terrorystów,
  • jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary,
  • dowiedzieć się, co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.
, Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:

  • jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów,
  • jak zminimalizować ryzyko włamania do swego komputera,
  • czy realne jest wykorzystanie Internetu przez politycznych terrorystów,
  • jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary,
  • dowiedzieć się, co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.
, Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:

  • jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów,
  • jak zminimalizować ryzyko włamania do swego komputera,
  • czy realne jest wykorzystanie Internetu przez politycznych terrorystów,
  • jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary,
  • dowiedzieć się, co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.
Oprawa: miękka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka
Wydawca: Helion
Brak na magazynie
Dane kontaktowe
Księgarnia internetowa
"booknet.net.pl"
ul.Kaliska 12
98-300 Wieluń
Godziny otwarcia:
pon-pt:  9.00-17.00
w soboty 9.00-13.00
Dane kontaktowe:
tel: 43 843 1991
fax: 68 380 1991
e-mail: info@booknet.net.pl

 

booknet.net.pl Razem w szkole Ciekawa biologia dzień dobry historio matematyka z plusem Nowe już w szkole puls życia między nami gwo świat fizyki chmura Wesoła szkoła i przyjaciele