reklama - zainteresowany?

Sz - Helion

Sz

MIEJSCE 44 na liście TOP 20
Autor: Bruce Schneier
Tytuł oryginału: A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back
Tłumaczenie: Katarzyna Ellerik
ISBN: 978-83-289-1101-7
stron: 248, Format: 158x235, okładka: mi
Data wydania: 2024-10-01
Księgarnia: Helion

Cena książki: 35,69 zł (poprzednio: 54,08 zł)
Oszczędzasz: 34% (-18,39 zł)

Dodaj do koszyka Sz

Tagi: Inne | Klasyka hakera

Pomy

Dodaj do koszyka Sz

 

Osoby które kupowały "Sz", wybierały także:

  • Windows Media Center. Domowe centrum rozrywki
  • Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku
  • Mapa Agile & Scrum. Jak si
  • Sztuka podst
  • Lean dla bystrzaków. Wydanie II

Dodaj do koszyka Sz

Spis treści

Szósty zmysł hakera. O hakowaniu systemów społecznych i przywracaniu sprawiedliwych zasad gry -- spis treści

Wstęp

CZĘŚĆ I. WSTĘP DO HAKOWANIA

  • Rozdział 1. Czym jest hakowanie?
  • Rozdział 2. Hakowanie systemów
  • Rozdział 3. Czym jest system?
  • Rozdział 4. Cykl życia hakowania
  • Rozdział 5. Powszechność hakowania

CZĘŚĆ II. PODSTAWOWE ATAKI I OBRONA

  • Rozdział 6. Bankomaty
  • Rozdział 7. Kasyna
  • Rozdział 8. Stali klienci linii lotniczych
  • Rozdział 9. Sport
  • Rozdział 10. Hacki pasożytują
  • Rozdział 11. Obrona przed hackami
  • Rozdział 12. Bardziej subtelna obrona przed hakowaniem
  • Rozdział 13. Usuwanie potencjalnych hacków na etapie projektu
  • Rozdział 14. Ekonomia obrony
  • Rozdział 15. Odporność

CZĘŚĆ III. HAKOWANIE SYSTEMÓW FINANSOWYCH

  • Rozdział 16. Hakowanie nieba
  • Rozdział 17. Hakowanie bankowości
  • Rozdział 18. Hakowanie giełdy
  • Rozdział 19. Hakowanie skomputeryzowanej giełdy
  • Rozdział 20. Luksusowe nieruchomości
  • Rozdział 21. Hacki społeczne często są normalizowane
  • Rozdział 22. Hakowanie rynku
  • Rozdział 23. "Za duży, by upaść"
  • Rozdział 24. Venture capital i private equity
  • Rozdział 25. Hakowanie i bogactwo

CZĘŚĆ IV. HAKOWANIE SYSTEMÓW PRAWNYCH

  • Rozdział 26. Hakowanie prawa
  • Rozdział 27. Kruczki prawne
  • Rozdział 28. Hakowanie biurokracji
  • Rozdział 29. Hakowanie i władza
  • Rozdział 30. Podważanie regulacji
  • Rozdział 31. Interakcje prawne
  • Rozdział 32. Obciążenia administracyjne
  • Rozdział 33. Hakowanie prawa precedensowego
  • Rozdział 34. Hakowanie jako ewolucja

CZĘŚĆ V. HAKOWANIE SYSTEMÓW POLITYCZNYCH

  • Rozdział 35. Ukryte zapisy w legislacji
  • Rozdział 36. Niezbędne ustawy
  • Rozdział 37. Odsyłanie i opóźnianie ustaw
  • Rozdział 38. Kontekst hakowania
  • Rozdział 39. Hakowanie prawa do głosowania
  • Rozdział 40. Inne hacki wyborcze
  • Rozdział 41. Pieniądze w polityce
  • Rozdział 42. Hakowanie do upadłego

CZĘŚĆ VI. HAKOWANIE SYSTEMÓW POZNAWCZYCH

  • Rozdział 43. Hacki poznawcze
  • Rozdział 44. Uwaga i uzależnienie
  • Rozdział 45. Perswazja
  • Rozdział 46. Zaufanie i autorytet
  • Rozdział 47. Strach i ryzyko
  • Rozdział 48. Obrona przed hackami poznawczymi
  • Rozdział 50. Hierarchia hakowania

CZĘŚĆ VII. HAKOWANIE SYSTEMÓW SZTUCZNEJ INTELIGENCJI

  • Rozdział 50. Sztuczna inteligencja i robotyka
  • Rozdział 51. Hakowanie sztucznej inteligencji
  • Rozdział 52. Problem wyjaśnienia
  • Rozdział 53. Uczłowieczenie sztucznej inteligencji
  • Rozdział 54. Sztuczna inteligencja i roboty, które nas hakują
  • Rozdział 55. Komputery i sztuczna inteligencja przyspieszają społeczne hakowanie
  • Rozdział 56. Gdy sztuczna inteligencja zostaje hakerem
  • Rozdział 57. Hakowanie nagrody
  • Rozdział 58. Obrona przed hakerami AI
  • Rozdział 59. Przyszłość hakerów AI
  • Rozdział 60. Systemy zarządzania hakowaniem
  • Podsumowanie
  • Podziękowania
  • Przypisy

Dodaj do koszyka Sz

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.