156984
Availability:
Wypożyczalnia
There are copies available to loan: sygn. 111805 N (1 egz.)
Notes:
Tyt. oryg.: Steal this computer book 3
General note
U góry s. tyt. i okł.: Poznaj sposób myślenia i zasady działania hakerów.
U dołu s. tyt. i okł.: Metody wyszukiwania informacji. Wirusy, konie trojańskie i programy szpiegujace. Włamania i przejmowanie danych. Zabezpieczanie się przed atakami z sieci.
Bibliography, etc. note
Indeks.
Summary, etc.
Streszczenie: Uczy jak odróżniać hakerów od pseudohakerów. Dowodzi, że nie zawsze ci, którzy przedstawiani są przez media jako przestępcy, faktycznie nimi są. Przedstawia zagrożenia, jakie niesie ze sobą korzystanie z sieci, i przekonuje, że niewiele z nich faktycznie związanych jest z działalnością hakerów. Po jej przeczytaniu nie zostaniemy ani hakerami, ani też wykwalifikowanymi łowcami hakerów. Przekonamy się natomiast, że sięgnięcie wzrokiem poza granice wytyczane przez stereotypowe poglądy na temat hakingu, pozwala całkowicie zmienić punkt widzenia.
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Deklaracja dostępności