Jeśli będzie współpracował, ona spełni jego najskrytsze pragnienia Taylor Harden stoi u progu sławy i niewyobrażalnego bogactwa, gubi go jednak zbytnia pewność siebie. Cybernetyczny atak na jego ...
Jak za pomocą NLP, hipnozy i psychologii wywierania wpływu kontrolować umysły innych ludzi oraz zbudować w swoim umyśle antymanipulacyjny firewall? Złam kod ludzkiej podświadomości! Czy widzia...
Są trzy rzeczy, które musicie wiedzieć o Sandrze Fielding: 1) świetnie radzi sobie z robótkami, 2) od dwóch lat z nikim się nie całowała, 3) bez względu na to, czy jest w pracy, czy po, pozostaje ps...
KSIŻKA KRALLA PRZENOSI NAS W ŚWIAT SIECI, HAKERÓW, WIELKICH PIENIĘDZY I NIEBEZPIECZNYCH ROZGRYWEK. Niepozorny młody mężczyzna nie radzi sobie w relacjach z kobietami, za to obdarzony jest hakerskimi u...
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo ...
Fascynująca opowieść o nastoletnich hakerach. Historie oparte na wywiadach z agentami FBI, psychologami kryminalnymi, przedstawicielami prawa oraz obecnymi i byłymi hakerami. "Prophet był mózgiem więk...
Milioner Alessio Baldini otrzymuje anonimowe mejle z groźbami i żądaniem pieniędzy. Zatrudnia najlepszego specjalistę komputerowego, by odkrył, kto wysyła te wiadomości. Gdy w jego domu pojawia się mł...
Poznaj techniki tworzenia programów, które zadziwią użytkowników swoim działaniem Zoptymalizuj kod źródłowy Napisz programy wykorzystujące elementy pulpitu Windows Naucz się zasad programowania...
Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy prze...
Dalsze losy Eriki i Blake'a w trzecim tomie Hakera.W trzeciej części serii "Haker" między Blake’em a Ericą nadal iskrzy. Jego tendencja do kontroli oraz jej niezależność niezmiennie się ścierają. Jedn...
W trzeciej części serii Haker między Blake’em a Ericą nadal iskrzy. Jego tendencja do kontroli oraz jej niezależność niezmiennie się ścierają. Jednak Blake nie zamierza pozwolić Erice zniknąć z jego ż...
Kłopoty to specjalność Ollyego. Ale tym razem naprawdę przesadził. Kto mu kazał dorysowywać wąsy na plakacie ukazującym Lorda Protektora? Za coś takiego grozi coś gorszego niż potępienie Klanu. Karą j...
Zabezpiecz swój komputer przed atakami z sieci Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczył kluczyk i plomba, bezpowrotnie minęły. Rozwój sieci, poza ogromnym u...
Książka "Hakerzy atakują. Jak przejąć kontrolę nad siecią" opisywała działania pojedynczych "piratów cyberprzestrzeni". Dzięki niej poznaliśmy techniki działania najbardziej utalentowanych współczesny...
Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem...
Jeśli zaczynasz ekscytującą przygodę z hakerstwem, cyberbezpieczeństwem i testami penetracyjnymi, książka Podstawy systemu Linux dla hakerów jest doskonała pozycją. Używając systemu Kali Linux - za...
„Przyszłość piłki nożnej nie będzie należała po prostu do tych, którzy dysponują najlepszymi danymi, lecz do tych, którzy wyciągną najlepsze wnioski z zebranych informacji”. Piłka nożna to prosta...
Historia człowieka, który przejął kontrolę nad cyberprzestępczym podziemiem. Max „Iceman” Butler, nie ruszając się sprzed klawiatury, zgromadził dane z blisko dwóch milionów kart kredytowych. Za po...
Główna bohaterka Erica Hathaway, mająca za sobą trudną przeszłość, postanawia zacząć życie na własny rachunek. Zaraz po skończeniu szkoły bierze udział w panelu dla inwestorów. Ci nie traktują jej zby...
Parę dni po ślubie Blake i Erica Landon wyruszają w podróż poślubną, podczas której jeszcze bardziej zacieśniają więź między sobą I postanawiają zapomnieć o demonach przeszłości. Kiedy już mogłoby się...
Książka stanowi podstawę wiedzy w zakresie bezpieczeństwa systemów komputerowych i sieci. Podstawę, która znana jest każdemu, szanującemu się hakerowi. "Szkoła Hakerów jest pierwszym polskim podręczn...
Handel informacją, podstępne jej zdobywanie, to proceder stary jak nasz gatunek. Marek Karpiński prowadzi czytelnika od starożytnych Chin, gdzie Sun Tsu opracował pierwsze zalecenia dotyczące szpiego...
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udos...
Zobacz jak wyglądają programy od środka Większość dostępnych obecnie aplikacji pozwala użytkownikowi dokonywać rozmaitych modyfikacji: od zmian wyglądu i dodawania nowych ikon począwszy, na zapisywani...
"Hakerzy atakują. Jak przejąć kontrolę nad siecią" jest niepowtarzalną książką, w której połączono fikcyjne historie z opisem rzeczywistych technik ataku. Choć żadna z opisanych sytuacji nie zdarzyła ...
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe i...
Mamy już za sobą erę pary, erę telewizji i erę samochodu. Nastała era komputerów. Nie era podboju kosmosu, nie era wszechobecnego pokoju, ale właśnie era komputerów. Komputery są niemal wszędzie, a os...
Ekspert w dziedzinie zabezpieczeń, John Chirillo, zachęca Czytelnika do poznania mrocznego i tajemniczego świata hakerów. Czerpiąc z bogatego doświadczenia we współpracy z firmami Fortune 1000, Chiril...
Chroń swoją prywatność, informacje osobowe i samego siebie! Reklamy typu pop-up, spyware, spam, niezamawiane ulotki reklamowe, telefony od telesprzedawców. Szybki rozwój technologii sprawia, że stajem...