Wyszukiwarka

Wyniki wyszukiwania dla frazy "ani na hacking", znaleziono 29

Mind hacking
Mind hacking
Marcin Cichocki
Seria: Marketing PWN

Otacza nas potężny szum medialny, ślepota banerowa, stres informacyjny oraz wszędobylskie fake newsy. Takie warunki powodują, że teraz treści sprzedażowe w reklamach, ofertach handlowych czy na stron...

Growth Hacking
Growth Hacking
Tomasz Dmuchowski

Znaj(dź) swojego klienta Growth hacking to jedna z metodyk prowadzenia działań marketingowych, sprzedażowych i rozwoju produktu, w której celem aktywności nie są największe zasięgi, a dotarcie do ...

Hacking. Sztuka penetracji
Hacking. Sztuka penetracji
Jon Erickson

Poznaj metody działania elity hakerów Haker kojarzy się zwykle z wrogiem publicznym, przed którym przestrzegają nas media. Najczęściej kojarzymy hakerów z włamaniami do systemów komputerowych i wie...

Hacking, cracking, phreacking
Hacking, cracking, phreacking
Paweł Kaczor

Konto w banku elektronicznym, karta kredytowa, modem, a nawet telefon stacjonarny mogą posłużyć do okradzenia ciebie. Z tej książki dowiesz się między innymi: - Czy systemy wielkich firm i instytucji ...

Hardware hacking : edycja polska
Hardware hacking : edycja polska

Odkryj nieznane możliwości swojego sprzętu Hacking sprzętowy rozwija się od dawna. Za jego prekursorów uznaje się założycieli firmy Hewlett-Packard, którzy rozpoczęli budowanie swojego imperium od pró...

Etyczny hacking : nieoficjalny przewodnik
Etyczny hacking : nieoficjalny przewodnik
Ankit Fadia

Jest to książka jedyna w swoim rodzaju. Ten poradnik przetrwania w nowym, cyfrowym świecie trzeba po prostu przeczytać. - Najbardziej wyczerpująca pozycja w dziedzinie bezpieczeństwa systemów komputer...

Hacking. Sztuka penetracji. Wydanie II
Hacking. Sztuka penetracji. Wydanie II
Jon Erickson

Zdobądź wiedzę godną hakera! Co trzeba wiedzieć, aby być hakerem?Jak łamać hasła?Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej? Słowo haker kojarzy nam się z komputerowym mistrzem manipula...

Tajemnice internetu, hackingu i bezpieczeństwa
Tajemnice internetu, hackingu i bezpieczeństwa
Wallace Wang

Poznaj sposób myślenia i zasady działania hakerów Metody wyszukiwania informacji Wirusy, konie trojańskie i programy szpiegujące Włamania i przejmowanie danych Zabezpieczanie się przed atakami z sieci...

Wireless Hacking. Edycja polska
Wireless Hacking. Edycja polska

Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych Zaprojektuj sieci bezprzewodowe Poznaj rodzaje urządzeń dostępowych Naucz się monitorować działanie sieci Modyfikuj i dostosuj sp...

Hacking Ubuntu. Konfiguracja i optymalizacja
Hacking Ubuntu. Konfiguracja i optymalizacja
Neal Krawetz

Poznaj i wykorzystaj ukryte możliwości Ubuntu Jak optymalnie skonfigurować interfejs użytkownika? W jaki sposób zmaksymalizować wydajność systemu? Jak emulować w Ubuntu inne platformy? Fenomen Ubuntu ...

Nie tylko wirusy : hacking, cracking, bezpieczeństwo Internetu
2 wydania
Nie tylko wirusy : hacking, cracking, bezpieczeństwo Internetu
Andrzej Dudek

Administratorze! Nie daj się Gumisiom zrobić w trąbę! Książka ta jest próbą przeglądu komputerowego "podziemia". Autor podejmuje bardzo szeroki zakres zagadnień -- od wirusów poprzez bezpieczeństwo ...

Hacking zdemaskowany. Bezpieczeństwo sieci - sekrety i rozwiązania
Hacking zdemaskowany. Bezpieczeństwo sieci - sekrety i rozwiązania
Steve McClure

Znany na całym świecie poradnik na temat bezpieczeństwa komputerowego. Zawiera najbardziej aktualne omówienie niszczycielskich metod hackingu oraz metod przeciwdziałania im. Wykorzystując sprawdzoną w...

Leksykon hackingu : by zrozumieć zwyczaje i język subkultury hakerów : poznasz język hakerów, szczegółowe wyjaśnienia setek skrótów i terminów, pasjonująca wyprawa do tajemniczej społeczności komputerowych czarodziejów
Leksykon hackingu : by zrozumieć zwyczaje i język subkultury hakerów : poznasz język hakerów, szczegółowe wyjaśnienia setek skrótów i terminów, pasjonująca wyprawa do tajemniczej społeczności komputerowych czarodziejów
John Chirillo

Poznaj zwyczaje i język subkultury hakerów Hakerzy pojawili się, gdy tylko pierwsze komputery trafiły na uczelnie. W przeciwieństwie do rasowych informatyków, którzy właściwie nie potrzebowali kompute...

Historia fotografii
Historia fotografii
Juliet Hacking

Ta ambitna, napisana żywym językiem publikacja przybliża czytelnikowi najważniejsze fotografie świata – zdjęcia uznane za przełomowe, obrazy stanowiące punkt odniesienia dla sposobu, w jaki postrze...

Socjotechnika. Sztuka zdobywania władzy nad umysłami
3 wydania
Socjotechnika. Sztuka zdobywania władzy nad umysłami
Christopher Hadnagy
8.5/10

Inżynieria społeczna określa sposoby wpływania na drugiego człowieka w celu nakłonienia go do działania, które może być niezgodne z jego osobistym interesem. Koszt użycia socjotechnik jest bardzo nisk...

Podręcznik Hardware Hackera
Podręcznik Hardware Hackera
Jasper van Woudenberg, Colin O’Flynn ...
Seria: Cyberbezpieczeństwo

Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych...

Hardware Hacking
Hardware Hacking
R. Russell

This book focuses on 'Hacking' consumer and SOHO electronicdevices. Hacking in this sense refers to modifying these devices to perform in a manner not originally intended; not compromising the securit...

Virtually Hacking
Virtually Hacking
D. Spivey

Examines computer security from the hacker's perspective, demonstrating how to design a system to repel an attackOffers VMWare software package available on the web, allowing users to get the feel of ...

Kismet Hacking
Kismet Hacking
Brad Haines, Frank Thornton, Michael J. Schearer

Kismet is the industry standard for examining wireless network traffic, and is used by over 250,000 security professionals, wireless networking enthusiasts, and WarDriving hobbyists. Unlike other wire...

No Tech Hacking
No Tech Hacking
J. Long

As the cliche reminds us, information is power. In this age of computer systems and technology, an increasing majority of the world's information is stored electronically. It makes sense then that as ...

Hacking Knoppix
Hacking Knoppix
Benjamin Mako Hill

Knoppix is an innovative Linux distribution that does not require installation, making it ideal to use for a rescue system, demonstration purposes, or many other applications Shows hack-hungry fans ho...

Hacking Exposed VoIP
Hacking Exposed VoIP
David Endler

The internationally bestselling Hacking Exposed series now covers VoIP New in the tried-and-true Hacking Exposed series is this comprehensive guide to security for Voice over IP. VoIP is a powerful ne...

Hacking Exposed Cisco Networks
Hacking Exposed Cisco Networks
Andrew Vladimirov

Here is the first book to focus solely on Cisco network hacking, security auditing, and defense issues. Using the proven Hacking Exposed methodology, this book shows you how to locate and patch system...

Linksys WRT54G Ultimate Hacking
Linksys WRT54G Ultimate Hacking
P. Asadoorian

This book will teach the reader how to make the most of their WRT54G series hardware. These handy little inexpensive devices can be configured for a near endless amount of networking tasks. The reader...

Hacking Exposed Web Applications
Hacking Exposed Web Applications
J. Scambray

Implement bulletproof e-business security the proven Hacking Exposed wayDefend against the latest Web-based attacks by looking at your Web applications through the eyes of a malicious intruder. Fully ...

Hacking Exposed Linux 3e
Hacking Exposed Linux 3e
Peter Herzog

This title is completely rewritten by a new, internationally renowned author team. Based on the new Linux 2.6 kernel, this edition is written from scratch by a global team of open source Linux securit...

Hacking Exposed Network Security Secrets & Solutions
Hacking Exposed Network Security Secrets & Solutions
Paul McClure

żThe seminal book on white-hat hacking and countermeasures... Should be required reading for anyone with a server or a network to secure.ż --Bill Machrone, PC Magazine "The definitive compendium of in...

Joe Grand's Best of Hardware Wireless & Game Console Hacking
Joe Grand's Best of Hardware Wireless & Game Console Hacking
Joe Grand

The book introduces the principles of hardware design and describes the tools and techniques required to begin hacking. The DVD contains hack instructions for over 20 game consoles and hardware device...

Emergence of Probability
Emergence of Probability
Ian Hacking

Historical records show that there was no real concept of probability in Europe before the mid-seventeenth century, although the use of dice and other randomizing objects was commonplace. Ian Hacking ...

© 2007 - 2025 nakanapie.pl