Bukowski Tomasz
Sortowanie
Źródło opisu
Katalog centralny
(2)
Forma i typ
Książki
(2)
Publikacje fachowe
(1)
Dostępność
dostępne
(2)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(1)
Filia 10 (Podchorążych 1)
(1)
Autor
Sekuła Aleksandra
(2478)
Kozioł Paweł
(2013)
Bekker Alfred
(1648)
Vandenberg Patricia
(1164)
Kotwica Wojciech
(793)
Bukowski Tomasz
(-)
Sienkiewicz Henryk (1846-1916)
(788)
Kowalska Dorota
(671)
Mickiewicz Adam (1798-1855)
(665)
Doyle Arthur Conan
(648)
Żeleński Tadeusz (1874-1941)
(600)
Wallace Edgar
(584)
Zarawska Patrycja (1970- )
(517)
Kraszewski Józef Ignacy (1812-1887)
(507)
Cartland Barbara
(491)
Kochanowski Jan
(484)
Shakespeare William (1564-1616)
(471)
Shakespeare William
(466)
Krzyżanowski Julian (1892-1976)
(464)
Christie Agatha (1890-1976)
(444)
Żeromski Stefan (1864-1925)
(444)
Dickens Charles
(443)
Popławska Anna (filolog)
(440)
Buchner Friederike von
(438)
Maybach Viola
(434)
Hackett Pete
(432)
Waidacher Toni
(423)
Prus Bolesław (1847-1912)
(403)
Słowacki Juliusz (1809-1849)
(403)
Verne Jules
(400)
Brzechwa Jan (1900-1966)
(399)
Chopin Fryderyk (1810-1849)
(396)
Roberts Nora (1950- )
(396)
Fabianowska Małgorzata
(385)
Drewnowski Jacek (1974- )
(376)
Konopnicka Maria
(373)
Twain Mark
(359)
Konopnicka Maria (1842-1910)
(354)
Steel Danielle (1947- )
(349)
May Karl
(345)
Poe Edgar Allan
(341)
Bach Johann Sebastian (1685-1750)
(336)
Chotomska Wanda (1929-2017)
(331)
Iwaszkiewicz Jarosław (1894-1980)
(318)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
Montgomery Lucy Maud (1874-1942)
(308)
Andersen Hans Christian (1805-1875)
(305)
Ludwikowska Jolanta
(302)
Tuwim Julian (1894-1953)
(301)
Rzehak Wojciech (1967- )
(298)
London Jack
(297)
Dönges Günter
(286)
Mahr Kurt
(284)
Boy-Żeleński Tadeusz
(283)
Darlton Clark
(280)
Leśmian Bolesław
(279)
Ewers H.G
(278)
Beethoven Ludwig van (1770-1827)
(271)
Vega Lope de
(265)
Barca Pedro Calderón de la
(264)
Донцова Дарья
(264)
Lindgren Astrid (1907-2002)
(263)
Trzeciak Weronika
(262)
Kühnemann Andreas
(258)
Sienkiewicz Henryk
(258)
Mozart Wolfgang Amadeus (1756-1791)
(254)
Zimnicka Iwona (1963- )
(254)
Fredro Aleksander (1793-1876)
(249)
Cholewa Piotr W. (1955- )
(248)
Krasicki Ignacy
(243)
King Stephen (1947- )
(241)
Francis H.G
(240)
Orzeszkowa Eliza (1841-1910)
(239)
Conrad Joseph
(237)
Montgomery Lucy Maud
(237)
Austen Jane
(234)
May Karol
(234)
Polkowski Andrzej (1939-2019)
(233)
Goscinny René (1926-1977)
(231)
Vlcek Ernst
(231)
Autores Varios
(229)
Barner G.F
(229)
Makuszyński Kornel (1884-1953)
(228)
Chávez José Pérez
(222)
Stevenson Robert Louis
(222)
Ellmer Arndt
(221)
Ławnicki Lucjan
(221)
Szancer Jan Marcin (1902-1973)
(220)
Oppenheim E. Phillips
(215)
Palmer Roy
(215)
Kraszewski Józef Ignacy
(214)
Balzac Honoré de
(213)
Wyspiański Stanisław (1869-1907)
(213)
Kipling Rudyard
(212)
Kochanowski Jan (1530-1584)
(212)
Szulc Andrzej
(212)
Wells H. G
(212)
Szal Marek
(211)
Voltz William
(211)
Courths-Mahler Hedwig (1867-1950)
(209)
Rok wydania
2020 - 2024
(1)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(2)
Język
polski
(2)
Temat
Bezpieczeństwo
(1)
Inżynieria odwrotna
(1)
Programy komputerowe
(1)
Gatunek
Opracowanie
(1)
Powieść grozy polska
(1)
Powieść polska
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
2 wyniki Filtruj
Książka
W koszyku
Obiekt R/W0036 / Tomasz Bukowski. - Warszawa ; Grójec : SOL, 2009. - 315 s. ; 21 cm.
(War Book)
W ogarniętej walkami powstańczej Warszawie budzi się pradawne zło. Początkowo obie strony konfliktu zajęte walką nie zwracają uwagi na nowego przeciwnika, przemierzającego warszawskie kanały i mordującego ludzi nie zważającego na narodowość czy rasę. Klęska Polaków na Woli zmusza dowództwo Powstania do ewakuacji mieszkańców Starego Miasta. Jedna z dróg ewakuacyjnych ma prowadzić kanałami na Nowy Świat. Zanim to nastąpi, specjalna grupa stworzona przez pułkownika "Montera" musi zlikwidować bestię szaleją pod powierzchnią płonącego miasta. Jednocześnie liczba niemieckich ofiar wzrasta do niepokojących rozmiarów. Z Berlina przybywa na pomoc specjalna jednostka naukowców z Instytutu SS "Dziedzictwo". Czy obie grupy połączą swoje siły w obliczu wspólnego wroga zagrażającego ludzkości? Czy też może wzajemna nienawiść unicestwi je, zanim dowiedzą się czym naprawdę jest Warszawski Bazyliszek? [SOL, 2009]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-lit.pol.w. (1 egz.)
Książka
W koszyku
Bibliografia, netografia przy rozdziałach. Indeks.
Dla początkujących i pragnących poszerzyć wiedzę lub zwiększyć repertuar używanych narzędzi i technik.
Funkcje, struktury, klasy i obiekty na niskim poziomie ; Środowisko uruchomieniowe na systemach GNU/Linux ; Mechanizmy ochrony aplikacji ; Metody przeciwdziałania odbudowie kodu aplikacji z pamięci procesu ; NET internals - format & RE ; Python - obfuskacja i inżynieria wsteczna ; Malware w owczej skórze, czyli o wstrzykiwaniu kodu w inne procesy ; ELFie brudne sztuczki ; Łamanie zaawansowanych technik przekierowania API ; Śledzenie ścieżki wykonania procesu w systemie Linux ; Ciasteczko zagłady - studium przypadku eksploitacji routera ; W pogoni za flagą - eksploitacja na systemach Windows i Linux.
Inżynieria wsteczna oprogramowania jest procesem dogłębnej analizy bibliotek, aplikacji i systemów, których kod źródłowy nie jest dostępny dla badacza. Umożliwia ona zarówno odtworzenie i pełne zrozumienie logiki konkretnego programu, jak i poszerzenie wiedzy na temat sposobu działania współczesnych procesorów, kompilatorów, czy całych systemów operacyjnych. Umiejętność ta może zostać użyta do odkrywania i eksploitacji luk bezpieczeństwa, analizy złośliwego oprogramowania, a nawet podejmowania bardziej świadomych decyzji programistycznych i łatwiejszego radzenia sobie z błędami we własnym kodzie. Książka jest kompilacją publikacji dwunastu polskich autorów z wieloletnim doświadczeniem, którzy na co dzień posługują się przedstawionymi technikami w pracy jako eksperci od bezpieczeństwa i analitycy. Wśród nich znajdziemy wielu specjalistów zatrudnionych w największych firmach informatycznych, laureatów nagrody Pwnie Award, rozpoznawalnych prelegentów uznanych konferencji i członków czołowych zespołów startujących w konkursach security Capture The Flag. Materiały zostały wybrane i zredagowane przez Gynvaela Coldwinda i Mateusza Jurczyka. Niektóre z poruszanych zagadnień to: Podstawowe struktury znane z języków C i C++ widziane z perspektywy inżynierii wstecznej. Pliki wykonywalne w formatach ELF oraz PE, w tym zaawansowane triki z nimi związane. Wewnętrzna budowa zabezpieczeń przed wykorzystaniem luk bezpieczeństwa. Inżynieria wsteczna oprogramowania na platformy .NET oraz Python. Metody wstrzykiwania kodu w inne procesy. Projektowanie i analiza zabezpieczeń programów. Metody śledzenia wykonania – programowe i korzystające ze wsparcia oferowanego przez współczesne procesory. Inżynieria wsteczna w analizie bezpieczeństwa oprogramowania. Różnorodność tematów poruszanych przez autorów sprawia, że pozycja ta może zainteresować zarówno osoby początkujące, jak i pasjonatów pragnących poszerzyć swoją wiedzę lub zwiększyć repertuar używanych narzędzi i technik. [www.azymut.pl, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.4 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej