Hacking
W kategorii Hacking zebrano publikacje dotyczące nie tylko hackerów, crackerów i ich technik działania, ale także opisujące różne aspekty bezpieczeństwa komputerów i danych na nich przechowywanych. Poznacie technikę przeprowadzania audytów bezpieczeństwa oraz sposoby zabezpieczania się przed atakami hackerów, programami szpiegującymi czy zwykłą plagą wirusów.
Nauczycie się chronić nie tylko poszczególne komputery ale całe sieci komputerowe przez opracowanie i wdrożenie odpowiedniej polityki bezpieczeństwa, poprawne użycie firewalli czy odpowiednie skonfigurowanie serwerów pracujących pod Waszym nadzorem, a także opanujecie sposoby bezpiecznego surfowania po internecie.
Książki, ebooki, audiobooki, kursy video z kategorii: Hacking dostępne w księgarni Ebookpoint
-
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
-
Jak rabuję banki (i inne podobne miejsca)
-
Ryzyko w cyberbezpieczeństwie. Metody modelowania, pomiaru i szacowania ryzyka. Wydanie II
-
PHP, MySQL i JavaScript. Wprowadzenie. Wydanie V
-
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
-
Blockchain. Przewodnik po łańcuchu bloków - od kryptografii po DeFi i NFT. Wydanie IV
-
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
-
VMware vSphere ESXi 8. Instalacja, konfiguracja i wprowadzenie do vCenter
-
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
-
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
-
Data science od podstaw. Analiza danych w Pythonie. Wydanie II
-
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
-
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
-
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
-
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
-
Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów
-
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
-
Mała księga wielkich szyfrów
-
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
-
Kali Linux i testy penetracyjne. Biblia
-
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
-
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
-
Microsoft Windows Server 2022. Kurs video. Zaawansowane techniki administrowania siecią
-
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
-
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
-
Praktyczna inżynieria wsteczna. Metody, techniki i narzędzia
-
Zabbix. Kurs video. Monitoring systemów IT
-
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
-
Socjotechniki w praktyce. Podręcznik etycznego hakera
-
Cybersecurity w pytaniach i odpowiedziach
-
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
-
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
-
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
-
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
-
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
-
Etyczny haking. Praktyczne wprowadzenie do hakingu
-
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
-
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
-
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
-
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
-
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
-
Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS
-
Algorytmy kryptograficzne w Pythonie. Wprowadzenie
-
Hakerzy i malarze. Wielkie idee ery komputerów
-
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
-
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
-
Cisza w sieci
-
Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
-
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
-
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
-
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
-
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
-
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III
-
Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
-
Efektywny Kotlin. Najlepsze praktyki
-
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
-
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
-
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
-
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
-
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
-
Inżynieria zabezpieczeń Tom II
-
Poradnik hakera. Kurs video. Inżynieria odwrotna plików binarnych
-
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
-
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
-
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
-
Amazon Web Services w akcji. Wydanie II
-
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
-
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
-
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
-
Informatyka śledcza. Przewodnik po narzędziach open source
-
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
-
Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania
-
Inżynieria zabezpieczeń Tom I
-
Mroczne odmęty phishingu. Nie daj się złowić!
-
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
-
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
-
Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania
-
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
-
Podstawy kryptografii. Wydanie III
-
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
-
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
-
Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych
-
Google hacking. Jak szukać w Google, aby zarabiać pieniądze, budować biznes i ułatwić sobie pracę
-
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
-
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
-
Inżynieria odwrotna w praktyce. Narzędzia i techniki
-
Metasploit. Receptury pentestera. Wydanie II
-
Metasploit. Przewodnik po testach penetracyjnych
-
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią
-
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
-
Bitcoin. Ilustrowany przewodnik
-
Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie
-
Blockchain w biznesie. Możliwości i zastosowania łańcucha bloków
-
Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
-
PHP 7.3. Kurs video. Tworzenie bezpiecznej strony typu e-commerce
-
Informatyka śledcza i cyberprzestępczość. Wybrane zagadnienia w ujęciu policyjnym
-
Praktyczna analiza plików binarnych
-
Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux
-
Kali Linux. Testy penetracyjne. Wydanie III
-
Kryptografia. W teorii i praktyce
-
Archiwizacja i odzyskiwanie danych
-
Bezpieczeństwo informacyjne. Aspekty prawno-administracyjne
-
Twoje dziecko w sieci. Przewodnik po cyfrowym świecie dla czasami zdezorientowanych rodziców
-
Testowanie oprogramowania w praktyce. Studium przypadków 2.0
-
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
-
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
-
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
-
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
-
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
-
Cyberwojna. Metody działania hakerów
-
Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry
-
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
-
Kali Linux. Testy penetracyjne. Wydanie II
-
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
-
Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości
-
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW
-
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
-
Prawdziwy świat kryptografii
-
Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów