×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Hacking: The Next Generation. The Next Generation Nitesh Dhanjani, Billy Rios, Brett Hardin

(ebook) (audiobook) (audiobook) Książka w języku angielskim
Hacking: The Next Generation. The Next Generation Nitesh Dhanjani, Billy Rios, Brett Hardin - okladka książki

Hacking: The Next Generation. The Next Generation Nitesh Dhanjani, Billy Rios, Brett Hardin - okladka książki

Hacking: The Next Generation. The Next Generation Nitesh Dhanjani, Billy Rios, Brett Hardin - audiobook MP3

Hacking: The Next Generation. The Next Generation Nitesh Dhanjani, Billy Rios, Brett Hardin - audiobook CD

Autorzy:
Nitesh Dhanjani, Billy Rios, Brett Hardin
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
298
Dostępne formaty:
     ePub
     Mobi

With the advent of rich Internet applications, the explosion of social media, and the increased use of powerful cloud computing infrastructures, a new generation of attackers has added cunning new techniques to its arsenal. For anyone involved in defending an application or a network of systems, Hacking: The Next Generation is one of the few books to identify a variety of emerging attack vectors.

You'll not only find valuable information on new hacks that attempt to exploit technical flaws, you'll also learn how attackers take advantage of individuals via social networking sites, and abuse vulnerabilities in wireless technologies and cloud infrastructures. Written by seasoned Internet security professionals, this book helps you understand the motives and psychology of hackers behind these attacks, enabling you to better prepare and defend against them.

  • Learn how "inside out" techniques can poke holes into protected networks
  • Understand the new wave of "blended threats" that take advantage of multiple application vulnerabilities to steal corporate data
  • Recognize weaknesses in today's powerful cloud infrastructures and how they can be exploited
  • Prevent attacks against the mobile workforce and their devices containing valuable data
  • Be aware of attacks via social networking sites to obtain confidential information from executives and their assistants
  • Get case studies that show how several layers of vulnerabilities can be used to compromise multinational corporations

Wybrane bestsellery

O'Reilly Media - inne książki

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Ebook
118,15 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.