Douglas W. Hubbard, Richard Seiersen - książki
Tytuły autora: dostępne w księgarni Ebookpoint
-
IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki
-
Modele rozwiązań prawnych w systemie cyberbepiczeństwa RP. Rekomendacje
-
Strategie cyberbezpieczeństwa współczesnego świata
-
ChatGPT for Cybersecurity Cookbook. Learn practical generative AI recipes to supercharge your cybersecurity skills
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
-
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
-
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
-
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
-
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
-
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
-
Zdążyć przed hakerem. Jak przygotować firmę na cyberatak
-
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
-
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
-
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
-
Coding Roblox Games Made Easy. The ultimate guide to creating games with Roblox Studio and Lua programming
-
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
-
The Supervised Learning Workshop. Predict outcomes from data by building your own powerful predictive models with machine learning in Python - Second Edition
-
PHP, MySQL i JavaScript. Wprowadzenie. Wydanie V
-
What's New in TensorFlow 2.0. Use the new and improved features of TensorFlow to enhance machine learning and deep learning
-
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
-
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
-
Cyberwojna. Metody działania hakerów
-
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
-
Bezpieczeństwo tożsamości i danych w projektach Web
-
AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
-
Mroczne odmęty phishingu. Nie daj się złowić!
-
Przestępczość teleinformatyczna 2015
-
Ukryta tożsamość. Jak się obronić przed utratą prywatności
-
Accumulo. Application Development, Table Design, and Best Practices
-
Techniki twórców złośliwego oprogramowania. Elementarz programisty
-
Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie
-
Podstawy ochrony komputerów
-
Testowanie bezpieczeństwa aplikacji internetowych. Receptury
-
Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance
-
Hacking: The Next Generation. The Next Generation
-
Web Security Testing Cookbook. Systematic Techniques to Find Problems Fast
-
ScreenOS Cookbook
-
Security Power Tools
-
The Internet: The Missing Manual. The Missing Manual
-
Internet Forensics
-
Snort Cookbook
-
Building Internet Firewalls. 2nd Edition
-
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
-
Ryzyko w cyberbezpieczeństwie. Metody modelowania, pomiaru i szacowania ryzyka. Wydanie II
-
Red Team Operator's Handbook. Gain invaluable insights into the art of offensive cybersecurity
-
Threat Modeling Gameplay with EoP. A reference manual for spotting threats in software architecture
-
Securing Industrial Control Systems and Safety Instrumented Systems. A practical guide for critical infrastructure protection