Cyber Hacking - audiobook
Format audiobooka:
MP3
Format
MP3
słuchaj
na czytniku
słuchaj
na laptopie
słuchaj
na smartfonie
Format stosowany przy audiobookach. Jest to plik dźwiękowy
(książka w wersji audio, czytana przez lektora), który można odsłuchać
na urządzeniach posiadających głośnik, takich jak: smartfon, tablet,
laptop czy czytnik.
słuchaj
na laptopie
Zakupiony audiobook trafi do Twojej Biblioteki, gdzie będzie dostępny
jako .zip. Po jego rozpakowaniu będziesz mógł odsłuchać audiobooka za
pośrednictwem dowolnego programu umożliwiającego odtwarzanie plików mp3.
Obecnie większość komputerów od momentu zakupienia wyposażona jest w
program umożliwiający odsłuchiwanie plików MP3. Jeśli jeszcze nie
posiadasz takiego programu, możesz go szybko zainstalować na swoim
laptopie.
słuchaj
na czytniku
Spora część czytników poza możliwością odczytywania e-booków (plików
EPUM, MOBI, PDF) posiada również możliwość odsłuchiwania audiobooków.
Wystarczy, że zgrasz zakupiony plik w formacie .zip na komputer,
rozpakujesz go, wgrasz na czytnik i... gotowe! Audiobooków możesz
słuchać m.in. na czytnikach marki PocketBook oraz wszystkich innych,
które posiadają wejście słuchawkowe.
słuchaj
na smartfonie
Zakupiony audiobook trafi do Twojej Biblioteki, gdzie będzie dostępny
jako .zip. Po jego rozpakowaniu będziesz mógł odsłuchać audiobooka za
pośrednictwem dowolnego programu umożliwiającego odtwarzanie plików mp3.
Obecnie większość smartfonów od momentu zakupienia wyposażona jest w
program umożliwiający odsłuchiwanie plików MP3. Jeśli jeszcze nie
posiadasz takiego programu, możesz go szybko zainstalować na swoim
smartfonie.
Cyber Hacking - audiobook
Audiobook po zakupie nie będzie dostępny do słuchania w aplikacji Empik Go. Pobierz plik ze swojej biblioteki i odsłuchaj go w dowolnej innej aplikacji odtwarzającej pliki mp3 - w telefonie, na komputerze lub dowolnym innym urządzeniu.
Cyberspace has certainly transformed the world. From media and communications to banking, an increasing number of daily activities is performed online. We are living digital lifestyles. While this transformation has opened up exciting new frontiers, it also opens the door to security threats undreamed of in previous generations.In Cyber Hacking: Wars in Virtual Space, we peer behind the cyber curtain. First, we look at the hackers-who they are, how they work, their motivations, and methods. The opening article examines hardware-specifically microprocessors and why they are vulnerable to tampering. Then we turn to the internal attacks, the worms and viruses whose resulting damage ranges from merely inconvenient and attention-getting to expensive and dangerous. Next, we take a broad look at issues of privacy and the technology used to gather and track personal information. With so much personal information volunteered on social networking and other sites, how much privacy can people expect? Most of us leave a trail of data wherever we go. On a positive note, we end by covering innovative technologies used to secure cyber networks and safeguard information.The race between the hackers and information security professionals continues.
Cyberspace has certainly transformed the world. From media and communications to banking, an increasing number of daily activities is performed online. We are living digital lifestyles. While this transformation has opened up exciting new frontiers, it also opens the door to security threats undreamed of in previous generations.In Cyber Hacking: Wars in Virtual Space, we peer behind the cyber curtain. First, we look at the hackers-who they are, how they work, their motivations, and methods. The opening article examines hardware-specifically microprocessors and why they are vulnerable to tampering. Then we turn to the internal attacks, the worms and viruses whose resulting damage ranges from merely inconvenient and attention-getting to expensive and dangerous. Next, we take a broad look at issues of privacy and the technology used to gather and track personal information. With so much personal information volunteered on social networking and other sites, how much privacy can people expect? Most of us leave a trail of data wherever we go. On a positive note, we end by covering innovative technologies used to secure cyber networks and safeguard information.The race between the hackers and information security professionals continues.
Kategoria: | Obcojęzyczne |
Język: | Angielski |
Zabezpieczenie: | brak |
ISBN: | 978-1-0940-7546-4 |
Rozmiar pliku: | 100 B |