Wydawca: Helion
Kali Linux i testy penetracyjne. Biblia
Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i...
Kali Linux i zaawansowane testy penetracyjne
Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie...
Kali Linux. Testy bezpieczeństwa, testy..
Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem ITUdostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji lub...
Kali Linux. Testy penetracyjne w.3
Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania...
Kali Linux. Zaawansowane testy penetracyjne...w.2
Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej...
Kierunek jakość. Jak unikać błędów w projekcie
Zespół projektowy w dążeniu do ideałuJakość została zdefiniowana już w starożytności. Platon określał ją jako pewien stopień doskonałości. I tu nic się nie zmieniło - im bliższy ideału produkt, tym wyższa jego jakość. Problem...
Kod Pythona w jednym wierszu
W Pythonie najlepsza jest wyrazistość, zwięzłość i interaktywność kodu. To są właśnie cechy kodu idealnego: każdy bit powinien być dziełem sztuki. Python pozwala na wyrażenie jednej myśli na wiele sposobów. Mistrz programowania...
Kod. Ukryty język komputerów
Początki techniki komputerowej obfitowały w zaskakujące szczegóły. Zagłębianie się w historię odkryć i wynalazków, dzięki którym obecnie możemy się cieszyć wyrafinowaną technologią, jest świetną rozrywką, jednak cofnięcie się...
Kod. Ukryty język komputerów w.2
Mało kto się zastanawia, jak działa komputer. Jeśli ktoś chce pisać aplikacje, najczęściej wybiera sobie język programowania i koduje, jednak bez zagłębiania się w niuanse pojedynczych bitów pamięci. Tymczasem...
Kombinacje C++. 648 łamigłówek programistycznych..
Od dekad C++ pozostaje jednym z dwóch najważniejszych języków, jeśli chodzi o programowanie systemowe, ale też aplikacyjne. Bez niego nie byłoby Windowsa, Excela, Photoshopa ani dużej części oprogramowania bazodanowego na czele z MySQL....
Kompendium SolidWorks
SolidWorks jest jednym z systemów projektowania wspomaganego komputerowo przez CAD/CAE. Rzesza użytkowników tej aplikacji liczy obecnie ponad dwa miliony - i wciąż ich przybywa. Właśnie głównie do nowych inżynierów i projektantów...
Kompresja dźwięku i obrazu wideo Real World
Czy chcesz opublikować film z wakacji na Twojej stronie WWW? Zaraz, zaraz... czy aby na pewno Twoi przyjaciele chcą ściągać tyle danych? Czy masz wystarczającą ilość miejsca na Twoim serwerze WWW? Prawdopodobnie odpowiedź brzmi "nie" -...
Komputer kwantowy. Programowanie, algorytmy, kod
Komputery kwantowe nie są już tylko urządzeniami teoretycznymi. Nie są też futurystycznym monstrum, obcą maszyną, która zamieni całe istniejące oprogramowanie w jakąś jego niezrozumiałą alternatywę. Komputery kwantowe (QPU) staną...
Komputerowa edycja dokumentów
Profesjonalna edycja dokumentów w zasięgu ręki Poznaj zasady tworzenia tekstów Opanuj odpowiednie narzędzia Osiągaj zamierzone efektyNa rynku jest dostępnych mnóstwo podręczników do nauki posługiwania się edytorami...
Konfiguracja usług sieciowych na urządzeniach..
Konfiguracja usług sieciowych na urządzeniach MikroTik Poznaj alternatywę dla urządzeń Cisco MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia...