Wyszukiwarka

Wyniki wyszukiwania dla frazy "swoje hacker", znaleziono 20

Android. Podręcznik hackera
Android. Podręcznik hackera
Joshua J. Drake, Zach Lanier, Collin Mulliner, Pau Oliva Fora

Obroń Twój system przed atakiem! System Android to niezaprzeczalny lider wśród systemów operacyjnych dla urządzeń mobilnych. Jednak bycie liderem ma pewną zasadniczą wadę ? wszyscy chcą przełamać jego...

Hacker i samuraj
Hacker i samuraj
Jeff Goodell
5/10

"Prawdziwa historia Kevina Mitnicka i człowieka, który go schwytał". Biografia Kevina Mitnicka oraz okoliczności jego zatrzymania.

Podręcznik Hardware Hackera
Podręcznik Hardware Hackera
Jasper van Woudenberg, Colin O’Flynn ...
Seria: Cyberbezpieczeństwo

Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych...

Anti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polska
Mike Shema

Pokonaj hakerów ich własną bronią Znajdź słabe punkty systemu Zabezpiecz komputer przed atakami Zareaguj odpowiednio na sytuację awaryjną Zagrożenie ze strony hakerów to już nie temat książek i filmów...

Hardware Hacker. Przygody z konstruowaniem i rozpracowywaniem sprzętu
Hardware Hacker. Przygody z konstruowaniem i rozpracowywaniem sprzętu
Andrew Huang

„Sprzęt, mówi Bunnie Huang, jest światem bez tajemnic: jeśli zejdziesz wystarczająco głęboko, nawet najważniejszy klucz jest wyrażony w krzemie lub bezpiecznikach. Jego świat jest światem bez tajemnic...

Growth Hacker Marketing. O przyszłości PR, marketingu i reklamy. Wydanie rozszerzone
Growth Hacker Marketing. O przyszłości PR, marketingu i reklamy. Wydanie rozszerzone
Ryan Holiday

Stwórz samoczynną maszynę marketingową! Dopasowanie produktu do rynku, czyli co jest potrzebne Twoim klientomOdpowiedni dobór narzędzi, czyli jak przekazać najważniejszy komunikatOdkrywanie zalet wiru...

BSE - choroba szalonych krów
BSE - choroba szalonych krów
Alois Hacker

Autor - lekarz weterynarii i dziennikarz, wyjaśnia czytelnikom czym jest choroba szalonych krów, jakie są jej przyczyny, objawy i zagrożenia. Odwołuje się również do teorii prionów.

Pathogenomics
Pathogenomics
Jörg Hacker

Infectious diseases, caused by many bacteria, are still a serious threat to man and animals, even in developed countries. Besides their virulence, many pathogens gain multiple resistance to drugs that...

Microsystems Acupuncture
Microsystems Acupuncture
H. Hacker

In the last fifty years, microsystem acupuncture has emerged as a safe and effective therapeutic option for a wide range of conditions, from cardiovascular and neurological disorders to obesity and ni...

Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
3 wydania
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
Steve Wozniak, Kevin Mitnick, William L. Simon
6.3/10

W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe zabezpi...

Niewidzialny w sieci
Niewidzialny w sieci
Kevin Mitnick, Robert Vamosi
7/10

Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać....

Defeating the Hacker
Defeating the Hacker
Robert Schifreen

The current struggle between IT security and computer hackers is reaching crisis point. Corporate dependency on computers and the Internet as well as the rapid spread of broadband into more households...

Anti Hacker Tool Kit
Anti Hacker Tool Kit
Mike Shema

Simple Nomad, Noted security expert and author of The Hack FAQ and Pandora Put an End to Hacking. Stop hackers in their tracks using the tools and techniques described in this unique resource. Organiz...

Hacker & Moore's Essentials of Obstetrics and Gynecology
Hacker & Moore's Essentials of Obstetrics and Gynecology
J. Gambone, N. Hacker

Get guidance on evaluation, diagnosis, and management of a wide range of obstetric and gynecologic disorders from the most comprehensive and concise reference on the subject. The 5th Edition of this p...

Official Certified Ethical Hacker Review Guide
Official Certified Ethical Hacker Review Guide
S. Defino

Get ready for the latest Certified Ethical Hacker exam with the only book authorized by the creators of the certification, EC-Council! This book covers all of the various areas of the very challenging...

Hardware-based Computer Security Techniques to Defeat Hacker
Hardware-based Computer Security Techniques to Defeat Hacker
R. Dube

The protection of critical information and systems is a major component of today's electronic business community. This valuable reference presents the primary hardware-based computer security approach...

Die Habinichtse
Die Habinichtse
Katharina Hacker

Liebe kann Leben retten. Niemand weiß das besser als Jakob. In den neunziger Jahren, zur Zeit seines Jurastudiums in Freiburg, hat er Isabelle kennen gelernt. Es war eine Art nachhaltiger One-Night-St...

American Military Technology The Life Story of a Technology
American Military Technology The Life Story of a Technology
B. Hacker

War is part of American history. This book examines how military technology both moulded and reflected interactions between the American military and other American institutions. The growth of enginee...

Engineering and Technology
Engineering and Technology
M. Hacker

Driven by the Standards for Technological Literacy, this National Science Foundation-sponsored book is written by national leaders in engineering and technology education and addresses the most contem...

Pharmacology
5 wydań
Pharmacology
H. Rang, J. Kee, R. Meyers, M. Hacker ...

Pharmacology's successful approach emphasises the mechanisms by which drugs act and relates these to the overall pharmacological effects and clinical uses. In doing so it sets out for the reader a cle...

© 2007 - 2024 nakanapie.pl