Facebook - konwersja
  • Empik Go W empik go

Adversarial Tradecraft in Cybersecurity - audiobook

Wydawnictwo:
Data wydania:
29 lipca 2022
Czas:
8 godz. 1 min.
Ebook
213,59 zł
Audiobook
202,14 zł
Format audiobooka:
MP3
Format MP3
słuchaj
na czytniku
słuchaj
na laptopie
słuchaj
na smartfonie
Format stosowany przy audiobookach. Jest to plik dźwiękowy (książka w wersji audio, czytana przez lektora), który można odsłuchać na urządzeniach posiadających głośnik, takich jak: smartfon, tablet, laptop czy czytnik.
słuchaj
na laptopie
Zakupiony audiobook trafi do Twojej Biblioteki, gdzie będzie dostępny jako .zip. Po jego rozpakowaniu będziesz mógł odsłuchać audiobooka za pośrednictwem dowolnego programu umożliwiającego odtwarzanie plików mp3. Obecnie większość komputerów od momentu zakupienia wyposażona jest w program umożliwiający odsłuchiwanie plików MP3. Jeśli jeszcze nie posiadasz takiego programu, możesz go szybko zainstalować na swoim laptopie.
słuchaj
na czytniku
Spora część czytników poza możliwością odczytywania e-booków (plików EPUM, MOBI, PDF) posiada również możliwość odsłuchiwania audiobooków. Wystarczy, że zgrasz zakupiony plik w formacie .zip na komputer, rozpakujesz go, wgrasz na czytnik i... gotowe! Audiobooków możesz słuchać m.in. na czytnikach marki PocketBook oraz wszystkich innych, które posiadają wejście słuchawkowe.
słuchaj
na smartfonie
Zakupiony audiobook trafi do Twojej Biblioteki, gdzie będzie dostępny jako .zip. Po jego rozpakowaniu będziesz mógł odsłuchać audiobooka za pośrednictwem dowolnego programu umożliwiającego odtwarzanie plików mp3. Obecnie większość smartfonów od momentu zakupienia wyposażona jest w program umożliwiający odsłuchiwanie plików MP3. Jeśli jeszcze nie posiadasz takiego programu, możesz go szybko zainstalować na swoim smartfonie.

Adversarial Tradecraft in Cybersecurity - audiobook

Little has been written about what to do when live hackers are on your system and running amok. Even experienced hackers tend to choke up when they realize the network defender has caught them and is zoning in on their implants in real time. This book will provide tips and tricks all along the kill chain of an attack, showing where hackers can have the upper hand in a live conflict and how defenders can outsmart them in this adversarial game of computer cat and mouse.

This audiobook contains two subsections in each chapter, specifically focusing on the offensive and defensive teams. It begins by introducing you to adversarial operations and principles of computer conflict where you will explore the core principles of deception, humanity, economy, and more about human-on-human conflicts. Additionally, you will understand everything from planning to setting up infrastructure and tooling that both sides should have in place.

Throughout this audiobook, you will learn how to gain an advantage over opponents by disappearing from what they can detect. You will further understand how to blend in, uncover other actors’ motivations and means, and learn to tamper with them to hinder their ability to detect your presence. Finally, you will learn how to gain an advantage through advanced research and thoughtfully concluding an operation.

By the end of this audiobook, you will have achieved a solid understanding of cyberattacks from both an attacker’s and a defender’s perspective.

Kategoria: Obcojęzyczne
Język: Angielski
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-1-80181-281-8
Rozmiar pliku: 436 MB

BESTSELLERY

Kategorie: