Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

Hakin9 07.2010 PL.pdf

Adriano121 / ▶ Komputer / Hakin / Hakin9 07.2010 PL.pdf
Download: Hakin9 07.2010 PL.pdf

3,75 MB

0.0 / 5 (0 głosów)
obrazekSpis treści:
NARZĘDZIA:
- Obudowa MIDI ATX iBOX Piano 3393
- StrongRecovery
POCZĄTKI:
- Dysk twardy - budowa i działanie
OBRONA:
- Scapy
OCHRONA DANYCH:
- Archiwizacja danych
PRAKTYKA:
- Elektroniczni detektywi w akcji
BEZPIECZNA FIRMA:
- Endpoint Security
WYWIAD:
- Na pytania odpowiada Paweł Odor, główny specjalista Kroll Ontrack w Polsce
FELIETON:
- Cyberwojna

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
obrazekSpis treści: NARZĘDZIA: - Słuchawki iBOX HPI 99MV - MP4 iBOX Wee ATAK: - Pisanie WIN32 shellcode w kompilatorze C - Szkodliwe oprogramowanie dla gier - kompletny ekosystem OBRONA: - Monitorowanie sieci - Twój backup jest bezsensu - Stanisław Rejowski PRAKTYKA: - Neurony w komputerze - Badanie pamięci flash urządzeń mobilnych
obrazekSpis treści: NARZĘDZIA: - Sprzętowe klucze zabezpieczające ROCKEY - MP4 iBOX POCZĄTKI: - Kiedy sami możemy odzyskać dane z uszkodzonego HDD ATAK: - Analiza złośliwego kodu - Testy penetracyjne - wprowadzenie OBRONA: - Dwa światy biometrii - BioMity i BioKosmos PRAKTYKA: - Wirtualizacja - Przestępczość w Internecie KLUB TECHNICZNY: - Bezpieczeństwo tożsamości w Internecie
obrazekSpis treści: NARZĘDZIA: - Linksys WRT54GH - UserGate Mail Server ATAK: - Ataki na serwery DNS OBRONA: -Tunele sieciowe - Bezpieczeństwo komunikacji VoIP BEZPIECZNA FIRMA: - Przyszłość bezpiecznego Linuksa PRAKTYKA: - Fail test, czyli na ile antywirus jest skuteczny - Usługi przetwarzania w chmurze WYWIAD: - Pokaż mi swoje logi, a powiem Ci kim jesteś KLUB TECHNICZNY: - NETGEAR ProSecure
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności