Oficjalne wydanie w wielu formatach. Czytaj książke na komputerze, tablecie, kindlu czy innym e-booku. Książka pobiera się automatycznie po dokonaniu transakcji w podanych formatach: pdf, azw3, epub, fb2, lit, lrf. Zapakowana w paczce .zip
Dla osób, które tematem się interesują lecz nie miały z nim bliżej do czynienia. Utwór w prostym, przyswajalnym dla początkującego języku opisuje, jak od strony hackera wygląda przygotowanie i realizacja ataków na osoby nieświadome, jak i na te mające wiedzę w zakresie IT. Ukazuje to, że świadomość istnienia hackerów nie daje nam żadnego bezpieczeństwa - należy wiedzieć jak działają od środka, by móc wykryć potencjalne zagrożenie.
Tylko, czy aż? Tyle wystarczy, by przedstawić aż kilkanaście różnych scenariuszy i technik infiltracji - praktycznych, opartych na doświadczeniach. Bez zbędnych rozdziałów, od razu do poznawania technik hackowania.
Oddaję w Wasze ręce książkę, wierząc że jej treść przyczyni się do zwiększenia bezpieczeństwa... Pomysłem było zebranie wielu praktycznych doświadczeń, by czytelnik mógł dowiedzieć się jak hackerzy przejmują konta na Facebooku, poczcie, poprzez publiczne wifi czy wykorzystując nieświadomość swoich rozmówców. W dzieciństwie wiele osób marzyło by przejąć kontrolę nad komputerem, zbierać dane przez USB jak w produkcjach Hollywood i wyłączać WiFi we wszystkich kafejkach - Tylko jak zdobyć odpowiednią wiedzę? Co robią hackerzy, przed którymi musimy się bronić? Zebrane przez lata doświadczenie pozwoliło mi opisać aż 15 odmiennych akcji, które zostały zrealizowane, a z których teraz możesz uczyć się Ty. Bez informatycznego gadania. Czyste, przejrzyste historie na podstawie których każdy czytelnik będzie w stanie zrozumieć, jak hackerzy dostają się gdziekolwiek tylko zamarzą...
Takiej książki jeszcze nie było i nic dziwnego. Im jesteś mądrzejszy, tym trudniej Cię inwigilować... Informacje zawarte w tej książce nie znajdują się na pierwszych stronach gazet. Nie pomogą ci trudne hasła, żaden antywirus czy nawet podwójna weryfikacja konta. By zdobyć konto... Wystarczy tylko jedna rozmowa.
Tylko 25.00 PLN KUP TERAZ KUP PRZEZ ALLEGRODostajesz wiadomość od znajomego, który prosi cię o udostępnienie jakiegoś postu na twoim Facebook-u. Nazwijmy tego znajomego... Tomek. Tomek udostępnił ci swoje piękne zdjęcie znad morza (...)
Stary, dobry phishing... Chyba już każdy go używa i osiąga całkiem niezłe zyski. Co jeśli zamiast samemu się nim bawić - mielibyśmy dostęp do cudzych, skradzionych kont? Można je z łatwością...
(...) Miałem przygotować prezentację o zanieczyszczeniu Bałtyku. Idealnie się ona zgrała z projektem, który robiłem tydzień wcześniej. Wystarczyło, że podłączyłem swój USB do szkolnego komputera i (...)