Otacza nas potężny szum medialny, ślepota banerowa, stres informacyjny oraz wszędobylskie fake newsy. Takie warunki powodują, że teraz treści sprzedażowe w reklamach, ofertach handlowych czy na stron...
Znaj(dź) swojego klienta Growth hacking to jedna z metodyk prowadzenia działań marketingowych, sprzedażowych i rozwoju produktu, w której celem aktywności nie są największe zasięgi, a dotarcie do ...
Poznaj metody działania elity hakerów Haker kojarzy się zwykle z wrogiem publicznym, przed którym przestrzegają nas media. Najczęściej kojarzymy hakerów z włamaniami do systemów komputerowych i wie...
Konto w banku elektronicznym, karta kredytowa, modem, a nawet telefon stacjonarny mogą posłużyć do okradzenia ciebie. Z tej książki dowiesz się między innymi: - Czy systemy wielkich firm i instytucji ...
Odkryj nieznane możliwości swojego sprzętu Hacking sprzętowy rozwija się od dawna. Za jego prekursorów uznaje się założycieli firmy Hewlett-Packard, którzy rozpoczęli budowanie swojego imperium od pró...
Jest to książka jedyna w swoim rodzaju. Ten poradnik przetrwania w nowym, cyfrowym świecie trzeba po prostu przeczytać. - Najbardziej wyczerpująca pozycja w dziedzinie bezpieczeństwa systemów komputer...
Zdobądź wiedzę godną hakera! Co trzeba wiedzieć, aby być hakerem?Jak łamać hasła?Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej? Słowo haker kojarzy nam się z komputerowym mistrzem manipula...
Poznaj sposób myślenia i zasady działania hakerów Metody wyszukiwania informacji Wirusy, konie trojańskie i programy szpiegujące Włamania i przejmowanie danych Zabezpieczanie się przed atakami z sieci...
Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych Zaprojektuj sieci bezprzewodowe Poznaj rodzaje urządzeń dostępowych Naucz się monitorować działanie sieci Modyfikuj i dostosuj sp...
Poznaj i wykorzystaj ukryte możliwości Ubuntu Jak optymalnie skonfigurować interfejs użytkownika? W jaki sposób zmaksymalizować wydajność systemu? Jak emulować w Ubuntu inne platformy? Fenomen Ubuntu ...
Administratorze! Nie daj się Gumisiom zrobić w trąbę! Książka ta jest próbą przeglądu komputerowego "podziemia". Autor podejmuje bardzo szeroki zakres zagadnień -- od wirusów poprzez bezpieczeństwo ...
Znany na całym świecie poradnik na temat bezpieczeństwa komputerowego. Zawiera najbardziej aktualne omówienie niszczycielskich metod hackingu oraz metod przeciwdziałania im. Wykorzystując sprawdzoną w...
Poznaj zwyczaje i język subkultury hakerów Hakerzy pojawili się, gdy tylko pierwsze komputery trafiły na uczelnie. W przeciwieństwie do rasowych informatyków, którzy właściwie nie potrzebowali kompute...
Ta ambitna, napisana żywym językiem publikacja przybliża czytelnikowi najważniejsze fotografie świata – zdjęcia uznane za przełomowe, obrazy stanowiące punkt odniesienia dla sposobu, w jaki postrze...
Inżynieria społeczna określa sposoby wpływania na drugiego człowieka w celu nakłonienia go do działania, które może być niezgodne z jego osobistym interesem. Koszt użycia socjotechnik jest bardzo nisk...
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych...
This book focuses on 'Hacking' consumer and SOHO electronicdevices. Hacking in this sense refers to modifying these devices to perform in a manner not originally intended; not compromising the securit...
Examines computer security from the hacker's perspective, demonstrating how to design a system to repel an attackOffers VMWare software package available on the web, allowing users to get the feel of ...
Kismet is the industry standard for examining wireless network traffic, and is used by over 250,000 security professionals, wireless networking enthusiasts, and WarDriving hobbyists. Unlike other wire...
As the cliche reminds us, information is power. In this age of computer systems and technology, an increasing majority of the world's information is stored electronically. It makes sense then that as ...
Knoppix is an innovative Linux distribution that does not require installation, making it ideal to use for a rescue system, demonstration purposes, or many other applications Shows hack-hungry fans ho...
The internationally bestselling Hacking Exposed series now covers VoIP New in the tried-and-true Hacking Exposed series is this comprehensive guide to security for Voice over IP. VoIP is a powerful ne...
Here is the first book to focus solely on Cisco network hacking, security auditing, and defense issues. Using the proven Hacking Exposed methodology, this book shows you how to locate and patch system...
This book will teach the reader how to make the most of their WRT54G series hardware. These handy little inexpensive devices can be configured for a near endless amount of networking tasks. The reader...
Implement bulletproof e-business security the proven Hacking Exposed wayDefend against the latest Web-based attacks by looking at your Web applications through the eyes of a malicious intruder. Fully ...
This title is completely rewritten by a new, internationally renowned author team. Based on the new Linux 2.6 kernel, this edition is written from scratch by a global team of open source Linux securit...
żThe seminal book on white-hat hacking and countermeasures... Should be required reading for anyone with a server or a network to secure.ż --Bill Machrone, PC Magazine "The definitive compendium of in...
The book introduces the principles of hardware design and describes the tools and techniques required to begin hacking. The DVD contains hack instructions for over 20 game consoles and hardware device...
Historical records show that there was no real concept of probability in Europe before the mid-seventeenth century, although the use of dice and other randomizing objects was commonplace. Ian Hacking ...