Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Bezpieczeństwo

Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie Język: 1

978-83-283-1729-1

Cena Brutto: 49.90

Cena netto: 47.52

Ilość:
Wersja: Drukowana
Autor Marc Goodman
Liczba_stron 419
Wydawnictwo Helion
Oprawa miękka
Data_Wydania 2016-02-07
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie


Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak.

Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych.

Przeczytasz tu między innymi:
  • o konsekwencjach tworzenia globalnej sieci i podłączania do niej nowych urządzeń
  • o niebezpiecznych usługach, naruszeniach prywatności i kradzieży tożsamości
  • o tym, dokąd zmierza przestępczość i jak będą wyglądać zbrodnie przyszłości
  • o celach hakerów, którymi za chwilę staną się domy, samochody i... nasze ciała
  • o podstawowych zasadach bezpieczeństwa w technologicznie zaawansowanym świecie

powrót
 
Produkty Podobne
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
Developing Cybersecurity Programs and Policies, 3rd Edition
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Network Defense and Countermeasures: Principles and Practices, 3rd Edition
Więcej produktów