Ґері В. Левандовскi - ebooki
Tytuły autora: Ґері В. Левандовскi dostępne w księgarni Ebookpoint
-
Promocja
-
-
ebook
278 pkt
Penetration Testing: A Survival Guide. A Survival Guide
Wolf Halton, Bo Weaver, Juned Ahmed Ansari, Srinivasa Rao Kotipalli, Mohammed A. Imran
(231,75 zł najniższa cena z 30 dni)
278.10 zł
309.00 zł (-10%) -
-
Promocja
By 2020, the Internet of Things (IoT) will consist of millions of computational devices intimately connected to real-world aspects of human life. In this insightful book, Professor Sean Smith, who worked in information security long before the web appeared, explains that if we build the IoT the way we built the current internet and other informatio-
-
ebook
84 pkt
(59,94 zł najniższa cena z 30 dni)
84.92 zł
99.90 zł (-15%) -
-
Promocja
Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po-
ebook
-
książka
14 pkt
Mroczne odmęty phishingu. Nie daj się złowić!
Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
(19,50 zł najniższa cena z 30 dni)
14.90 zł
39.00 zł (-62%) -
-
Promocja
The biggest online threat to businesses and consumers today is ransomware, a category of malware that can encrypt your computer files until you pay a ransom to unlock them. With this practical book, you’ll learn how easily ransomware infects your system and what steps you can take to stop the attack before it sets foot in the network.Security-
-
ebook
118 pkt
(83,40 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
-
Promocja
This book gets you up and running with mobile forensics, covering everything from how to effectively deal with digital evidence to mobile acquisition tools and techniques. You’ll also gain insights into the various challenges faced while performing mobile forensics.-
-
ebook
134 pkt
(111,75 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja
-
-
ebook
134 pkt
(111,75 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja
-
-
ebook
134 pkt
(111,75 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja
Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstaw-
ebook
-
książka
34 pkt
(49,50 zł najniższa cena z 30 dni)
34.90 zł
99.00 zł (-65%) -
-
Promocja
If you’re involved in cybersecurity as a software developer, forensic investigator, or network administrator, this practical guide shows you how to apply the scientific method when assessing techniques for protecting your information systems. You’ll learn how to conduct scientific experiments on everyday tools and procedures, whether yo-
-
ebook
143 pkt
(101,40 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł (-15%) -
-
Promocja
Znajdziesz w niej szczegółowe omówienie zagadnień związanych z przeprowadzaniem testów penetracyjnych sieci bezprzewodowych, bogato zilustrowanych przykładami praktycznymi, które pozwolą Ci dobrze przyswoić prezentowany materiał i przećwiczyć zdobyte umiejętności, począwszy od bardzo prostych, elementarnych technik wykrywania i rozpoznawania sieci-
ebook
-
książka
24 pkt
(34,50 zł najniższa cena z 30 dni)
24.90 zł
69.00 zł (-64%) -
-
Promocja
Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jesteś w stanie decydować, jakie pakiety mogą trafić do wnętrza sieci, a jakie nie. Możesz przesądzić o dostępie do określonych usług, zezwolić lub zabronić aplikacjom korzystać z dostępu do sieci Internet oraz ustalić limity n-
ebook
-
książka
24 pkt
(34,50 zł najniższa cena z 30 dni)
24.90 zł
69.00 zł (-64%) -
-
Promocja
Sięgnij po nią i przekonaj się, jak szybko stworzyć w języku Python skrypt tropiący pakiety w systemach Windows i Linux, przeprowadzający atak ARP cache poisoning lub korzystający z biblioteki urllib2. Sporo uwagi zostało tu poświęcone tworzeniu koni trojańskich oraz budowaniu rozszerzeń dla narzędzia Burp. Możesz też sprawdzić, jak zaatakować prze-
ebook
-
książka
14 pkt
(19,95 zł najniższa cena z 30 dni)
14.90 zł
39.90 zł (-63%) -
-
Promocja
Dowiedz się, w jaki sposób możesz zdalnie zidentyfikować uruchomiony system operacyjny, przeprowadzać ataki DoS (ang. Denial of Service) oraz testować aplikacje sieciowe. To doskonała lektura, która w rękach wprawnego administratora pozwoli na zdecydowane zwiększenie bezpieczeństwa sieci.-
ebook
-
książka
24 pkt
(34,50 zł najniższa cena z 30 dni)
24.90 zł
69.00 zł (-64%) -
-
Promocja
-
-
ebook
134 pkt
(111,75 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja
Technology’s influence on privacy not only concerns consumers, political leaders, and advocacy groups, but also the software architects who design new products. In this practical guide, experts in data analytics, software engineering, security, and privacy policy describe how software teams can make privacy-protective features a core part of-
-
ebook
84 pkt
(59,94 zł najniższa cena z 30 dni)
84.92 zł
99.90 zł (-15%) -
-
Promocja
This book is a marvellous thing: an important intervention in the policy debate about information security and a practical text for people trying to improve the situation.— Cory Doctorowauthor, co-editor of Boing BoingA future with billions of connected "things" includes monumental security concerns. This practical book explores how malicious-
-
ebook
143 pkt
(101,40 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł (-15%) -
-
Promocja
Przestępcy, co raz częściej korzystają ze złośliwego oprogramowania (exploity, wirusy, rootkity itp.) w celu oszukania nieświadomego użytkownika, przeprowadzenia ataku typu odmowa usługi lub włamania się do jakiegoś systemu i wykradzenia informacji. Działanie oprogramowania tego typu można w pełni zrozumieć tylko poprzez inżynierię odwrotną. Inżyni-
ebook
-
książka
24 pkt
Inżynieria odwrotna w praktyce. Narzędzia i techniki
Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sébastien Josse
(34,50 zł najniższa cena z 30 dni)
24.90 zł
69.00 zł (-64%) -
-
Promocja
Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail.-
ebook
-
książka
14 pkt
(19,95 zł najniższa cena z 30 dni)
14.90 zł
39.90 zł (-63%) -
-
Promocja
Get up to speed on Apache Accumulo, the flexible, high-performance key/value store created by the National Security Agency (NSA) and based on Google’s BigTable data storage system. Written by former NSA team members, this comprehensive tutorial and reference covers Accumulo architecture, application development, table design, and cell-level s-
-
ebook
143 pkt
(101,40 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł (-15%) -
-
Promocja
Dowiedz się, jak przygotować system do testów penetracyjnych, prowadzić atak oraz skonstruować raport, który dostarczy największą wartość klientowi. Poznaj zaawansowane narzędzia oraz techniki stosowane przez pentesterów. Odkryj najlepsze źródła informacji. Książka ta jest doskonałą i obowiązkową lekturą dla pasjonatów bezpieczeństwa systemów infor-
ebook
-
książka
19 pkt
(29,49 zł najniższa cena z 30 dni)
19.90 zł
59.00 zł (-66%) -
-
Promocja
Any good attacker will tell you that expensive security monitoring and prevention tools aren’t enough to keep you secure. This practical book demonstrates a data-centric approach to distilling complex security monitoring, incident response, and threat analysis ideas into their most basic elements. You’ll learn how to develop your own th-
-
ebook
143 pkt
(101,40 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł (-15%) -
-
Promocja
Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowaneg-
ebook
-
książka
34 pkt
(49,50 zł najniższa cena z 30 dni)
34.90 zł
99.00 zł (-65%) -
-
Promocja
-
-
ebook
80 pkt
Microsoft Azure Security. Protect your solutions from malicious users using Microsoft Azure Services
(67,43 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
-
Promocja
-
-
ebook
71 pkt
(59,93 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł (-10%) -
-
Promocja
-
-
ebook
125 pkt
(104,25 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja
-
-
ebook
71 pkt
(59,93 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł (-10%) -
-
Promocja
Jeżeli chcesz poznać tę dziedzinę, to trafiłeś na doskonałą książkę. Dowiesz się z niej, jak wykorzystać darmowe narzędzia do analizy zawartości dysków twardych oraz odzyskiwania usuniętych danych w systemach operacyjnych Windows, Linux oraz MacOS X. Ponadto nauczysz się rozpoznawać w systemie te miejsca, w których można znaleźć informacje na temat-
ebook
-
książka
29 pkt
(39,50 zł najniższa cena z 30 dni)
29.90 zł
79.00 zł (-62%) -
-
Promocja
Odpowiednia wiedza na temat istniejących zagrożeń i konsekwentne stosowanie właściwych praktyk bezpieczeństwa, wroga można się bowiem ustrzec jedynie dzięki znajomoci sposobów, które wykorzystuje on sam, próbując włamać się do naszego komputera. Wiedzę tę można zdobyć dzięki książce "Techniki twórców złoliwego oprogramowania. Elementarz programisty-
ebook
-
książka
9 pkt
(16,45 zł najniższa cena z 30 dni)
9.90 zł
32.90 zł (-70%) -
-
Promocja
Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, omin-
ebook
-
książka
19 pkt
(29,49 zł najniższa cena z 30 dni)
19.90 zł
59.00 zł (-66%) -
-
Promocja
W celu sprawdzenia bezpieczeństwa serwisu przeprowadzane są testy penetracyjne — kontrolowane próby przełamania zabezpieczeń. Prowadzone są one przez najlepszych specjalistów, a ich pozytywny wynik pozwala mieć nadzieję, że włamywaczowi również nie uda się wtargnąć do serca systemu. Ta książka została w całości poświęcona takim testom. W trak-
ebook
-
książka
24 pkt
(34,50 zł najniższa cena z 30 dni)
24.90 zł
69.00 zł (-64%) -
-
Promocja
-
-
ebook
125 pkt
(104,25 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja
-
-
ebook
80 pkt
(67,43 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
-
Promocja
-
-
ebook
107 pkt
(89,25 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
-
Promocja
-
-
ebook
125 pkt
(104,25 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja
Niniejsza książka jest unikalną na rynku wydawniczym publikacją, podejmującą temat bezpieczeństwa z wykorzystaniem pakietu Forefront Security Suite. Pakiet ten, będący odpowiedzią Microsoftu na rosnące wymagania w zakresie bezpieczeństwa systemów oraz danych przetwarzanych w nich i składowanych, oferuje całą gamę narzędzi zapewniających bezpieczne-
ebook
-
książka
39 pkt
(74,50 zł najniższa cena z 30 dni)
39.90 zł
149.00 zł (-73%) -
-
Promocja
Dzięki niej dowiesz się, jak skutecznie zrootować Twoje urządzenie i przejąć nad nim pełną kontrolę. To jest pierwszy i najważniejszy krok. Gdy go wreszcie uczynisz, świat pełen różnych wersji ROM-ów, modyfikacji i atrakcyjnych funkcjonalności stanie przed Tobą otworem. W trakcie lektury nauczysz się modyfikować wygląd i styl Twojego Androida, twor-
ebook
-
książka
19 pkt
(29,49 zł najniższa cena z 30 dni)
19.90 zł
59.00 zł (-66%) -
-
Promocja
Jak obronić się przed atakiem? Wszystkie niezbędne informacje znajdziesz w tym wyjątkowym podręczniku. W trakcie lektury dowiesz się, jak działają hakerzy, jak wyszukują słabe punkty aplikacji oraz jak modyfikują jej kod. Ponadto nauczysz się utrudniać śledzenie kodu Twojej aplikacji oraz bezpiecznie usuwać pliki (tak, aby nie było możliwe ich odtw-
ebook
-
książka
19 pkt
(29,49 zł najniższa cena z 30 dni)
19.90 zł
59.00 zł (-66%) -
-
Promocja
With this practical book, you’ll discover how to catch complications in your distributed system before they develop into costly problems. Based on his extensive experience in systems ops at large technology companies, author Slawek Ligus describes an effective data-driven approach for monitoring and alerting that enables you to maintain high-
-
ebook
55 pkt
(38,99 zł najniższa cena z 30 dni)
55.24 zł
64.99 zł (-15%) -
-
Promocja
Michał Zalewski, jeden z czołowych ekspertów od bezpieczeństwa przeglądarek, prezentuje w Splątanej sieci porywające objaśnienie metod działania przeglądarek i powodów niedostatecznego poziomu ich bezpieczeństwa. Nie podaje uproszczonych porad dotyczących różnych podatności, ale przegląda cały model bezpieczeństwa i wskazuje jego słabe punkty. Poka-
ebook
-
książka
24 pkt
(39,50 zł najniższa cena z 30 dni)
24.90 zł
79.00 zł (-68%) -
-
Promocja
Wszechstronne wprowadzenie do najważniejszych zagadnień dotyczących bezpieczeństwa danych i sprzętu.-
ebook
-
książka
9 pkt
(19,50 zł najniższa cena z 30 dni)
9.90 zł
39.00 zł (-75%) -
-
Promocja
Z tą książką przyjdzie Ci to bez trudu. Nauczysz się nie tylko tworzyć proste kopie, ale także właściwie zarządzać danymi, rekonstruować skasowane pliki i szyfrować te, których nie chcesz upubliczniać. Z drugiej strony poznasz sposoby trwałego usuwania plików z dysku, metody ich kompresowania oraz odpowiedniego przechowywania w archiwum. Dowiesz si-
ebook
-
książka
14 pkt
(22,45 zł najniższa cena z 30 dni)
14.90 zł
44.90 zł (-67%) -
-
Promocja
W książce Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? znajdziesz niebanalne i kontrowersyjne informacje nie tylko na temat zabezpieczeń, ale także sposobów ich łamania, dzięki czemu zyskasz wiedzę, skąd może nadejść zagrożenie i w jaki sposób je rozpoznać. Dzięki temu podręcznikowi poznasz konkretne problemy i niedoskonałości syste-
ebook
-
książka
9 pkt
(19,50 zł najniższa cena z 30 dni)
9.90 zł
39.00 zł (-75%) -
-
Promocja
Much of what constitutes Big Data is information about us. Through our online activities, we leave an easy-to-follow trail of digital footprints that reveal who we are, what we buy, where we go, and much more. This eye-opening book explores the raging privacy debate over the use of personal data, with one undeniable conclusion: once data's been col-
-
ebook
59 pkt
(41,94 zł najniższa cena z 30 dni)
59.42 zł
69.90 zł (-15%) -
-
Promocja
Junos® Security is the complete and authorized introduction to the new Juniper Networks SRX hardware series. This book not only provides a practical, hands-on field guide to deploying, configuring, and operating SRX, it also serves as a reference to help you prepare for any of the Junos Security Certification examinations offered by Juniper Ne-
-
ebook
186 pkt
(131,40 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł (-15%) -
-
Promocja
You may regard cloud computing as an ideal way for your company to control IT costs, but do you know how private and secure this service really is? Not many people do. With Cloud Security and Privacy, you'll learn what's at stake when you trust your data to the cloud, and what you can do to keep your virtual infrastructure and web applications secu-
-
ebook
92 pkt
(65,40 zł najniższa cena z 30 dni)
92.65 zł
109.00 zł (-15%) -
-
Promocja
With the advent of rich Internet applications, the explosion of social media, and the increased use of powerful cloud computing infrastructures, a new generation of attackers has added cunning new techniques to its arsenal. For anyone involved in defending an application or a network of systems, Hacking: The Next Generation is one of the few books-
-
ebook
109 pkt
(77,40 zł najniższa cena z 30 dni)
109.65 zł
129.00 zł (-15%) -
-
Promocja
If you think computer security has improved in recent years, The Myths of Security will shake you out of your complacency. Longtime security professional John Viega, formerly Chief Security Architect at McAfee, reports on the sorry state of the industry, and offers concrete suggestions for professionals and individuals confronting the issue. Why is-
-
ebook
80 pkt
(56,99 zł najniższa cena z 30 dni)
80.73 zł
94.99 zł (-15%) -
-
Promocja
Although most people don't give security much attention until their personal or business systems are attacked, this thought-provoking anthology demonstrates that digital security is not only worth thinking about, it's also a fascinating topic. Criminals succeed by exercising enormous creativity, and those defending against them must do the same. Be-
-
ebook
109 pkt
(77,40 zł najniższa cena z 30 dni)
109.65 zł
129.00 zł (-15%) -
-
Promocja
How well does your enterprise stand up against today's sophisticated security threats? In this book, security experts from Cisco Systems demonstrate how to detect damaging security incidents on your global network--first by teaching you which assets you need to monitor closely, and then by helping you develop targeted strategies and pragmatic techn-
-
ebook
118 pkt
(83,40 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
-
Promocja
-
-
ebook
107 pkt
(89,25 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
-
Promocja
Written by key members of Juniper Network's ScreenOS development team, this one-of-a-kind Cookbook helps you troubleshoot secure networks that run ScreenOS firewall appliances. Scores of recipes address a wide range of security issues, provide step-by-step solutions, and include discussions of why the recipes work, so you can easily set up and kee-
-
ebook
143 pkt
(101,40 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł (-15%) -
-
Promocja
What if you could sit down with some of the most talented security engineers in the world and ask any network security question you wanted? Security Power Tools lets you do exactly that! Members of Juniper Networks' Security Engineering team and a few guest experts reveal how to use, tweak, and push the most popular network security applications, u-
-
ebook
160 pkt
(113,40 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł (-15%) -
-
Promocja
The Internet is almost synonymous with change--that's one of its charms, and one of its headaches. You may think you know the Internet, but are you really up to speed on internet telephones, movie and TV downloading, blogging, gaming, online banking, dating, and photosharing? This utterly current book covers:Getting Online. Readers will have all t-
-
ebook
67 pkt
(47,94 zł najniższa cena z 30 dni)
67.92 zł
79.90 zł (-15%) -
-
Promocja
This is the must-have book for a must-know field. Today, general security knowledge is mandatory, and, if you who need to understand the fundamentals, Computer Security Basics 2nd Edition is the book to consult. The new edition builds on the well-established principles developed in the original edition and thoroughly updates that core knowledge. F-
-
ebook
118 pkt
(83,40 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
-
Promocja
Human factors and usability issues have traditionally played a limited role in security research and secure systems development. Security experts have largely ignored usability issues--both because they often failed to recognize the importance of human factors and because they lacked the expertise to address them.But there is a growing recognition-
-
ebook
135 pkt
(95,40 zł najniższa cena z 30 dni)
135.15 zł
159.00 zł (-15%) -
-
Promocja
The rise of network-based, automated services in the past decade has definitely changed the way businesses operate, but not always for the better. Offering services, conducting transactions and moving data on the Web opens new opportunities, but many CTOs and CIOs are more concerned with the risks. Like the rulers of medieval cities, they've adopte-
-
ebook
92 pkt
(65,40 zł najniższa cena z 30 dni)
92.65 zł
109.00 zł (-15%) -
-
Promocja
Are you serious about network security? Then check out SSH, the Secure Shell, which provides key-based authentication and transparent encryption for your network connections. It's reliable, robust, and reasonably easy to use, and both free and commercial implementations are widely available for most operating systems. While it doesn't solve every-
-
ebook
118 pkt
(83,40 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
-
Promocja
If you are a network administrator, you're under a lot of pressure to ensure that mission-critical systems are completely safe from malicious code, buffer overflows, stealth port scans, SMB probes, OS fingerprinting attempts, CGI attacks, and other network intruders. Designing a reliable way to detect intruders before they get in is an essential--b-
-
ebook
118 pkt
(83,40 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
-
Promocja
The core idea behind Real World Web Services is simple: after years of hype, what are the major players really doing with web services? Standard bodies may wrangle and platform vendors may preach, but at the end of the day what are the technologies that are actually in use, and how can developers incorporate them into their own applications? Those-
-
ebook
135 pkt
(95,40 zł najniższa cena z 30 dni)
135.15 zł
159.00 zł (-15%) -
-
Promocja
Intrusion detection is not for the faint at heart. But, if you are a network administrator chances are you're under increasing pressure to ensure that mission-critical systems are safe--in fact impenetrable--from malicious code, buffer overflows, stealth port scans, SMB probes, OS fingerprinting attempts, CGI attacks, and other network intruders.De-
-
ebook
109 pkt
(77,40 zł najniższa cena z 30 dni)
109.65 zł
129.00 zł (-15%) -
-
Promocja
When it comes to network security, many users and administrators are running scared, and justifiably so. The sophistication of attacks against computer systems increases with each new Internet worm.What's the worst an attacker can do to you? You'd better find out, right? That's what Security Warrior teaches you. Based on the principle that the-
-
ebook
118 pkt
(83,40 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
-
Promocja
Computer security is an ongoing process, a relentless contest between system administrators and intruders. A good administrator needs to stay one step ahead of any adversaries, which often involves a continuing process of education. If you're grounded in the basics of security, however, you won't necessarily want a complete treatise on the subject-
-
ebook
109 pkt
(77,40 zł najniższa cena z 30 dni)
109.65 zł
129.00 zł (-15%) -
-
Promocja
When Practical Unix Security was first published more than a decade ago, it became an instant classic. Crammed with information about host security, it saved many a Unix system administrator from disaster. The second edition added much-needed Internet security coverage and doubled the size of the original volume. The third edition is a comprehensiv-
-
ebook
143 pkt
(101,40 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł (-15%) -
-
Promocja
Since the first edition of this classic reference was published, World Wide Web use has exploded and e-commerce has become a daily part of business and personal life. As Web use has grown, so have the threats to our security and privacy--from credit card fraud to routine invasions of privacy by marketers to web site defacements to attacks that-
-
ebook
135 pkt
(95,40 zł najniższa cena z 30 dni)
135.15 zł
159.00 zł (-15%) -
-
Promocja
Fifty years ago, in 1984, George Orwell imagined a future in which privacy was demolished by a totalitarian state that used spies, video surveillance, historical revisionism, and control over the media to maintain its power. Those who worry about personal privacy and identity--especially in this day of technologies that encroach upon these rig-
-
ebook
46 pkt
(32,99 zł najniższa cena z 30 dni)
46.74 zł
54.99 zł (-15%) -
-
Promocja
In the five years since the first edition of this classic book was published, Internet use has exploded. The commercial world has rushed headlong into doing business on the Web, often without integrating sound security technologies and policies into their products and methods. The security risks--and the need to protect both business and person-
-
ebook
160 pkt
(113,40 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł (-15%) -
-
Promocja
e_39yf/e_39yf.mp3 e_39yfCompTIA Advanced Security Practitioner (CASP+) candidates need to stay up to date with the emerging technologies and threats in this fast-changing environment. This audiobook helps you to apply CASP+ concepts, understand processes and methodologies, and discover industry best practices for achieving CASP+ certification.-
-
ebook
-
audiobook
134 pkt
(125,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja
e_3a0i/e_3a0i.mp3 e_3a0iCybersecurity is a vast field and getting started can seem overwhelming. This audiobook demystifies the industry, and helps you chart a step-by-step plan to progress in your career. No matter your experience level, you'll learn how to level up in your career and break through industry roadblocks.-
-
ebook
-
audiobook
134 pkt
Cybersecurity Career Master Plan Audiobook. Proven techniques and effective tips to help you advance in your cybersecurity career
Dr. Gerald Auger, Jaclyn "Jax" Scott, Jonathan Helmus, Kim Nguyen, The Voice Gallery Shir
(125,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja
e_3a8y/e_3a8y.mp3 e_3a8yThis book introduces readers to the fundamentals of operationalizing cyber threat intelligence using intelligence about malware, adversaries, their capabilities, and techniques. You’ll explore the fundamentals of how to collect, analyze, and implement threat intelligence to enable tactical and strategic decision-making.-
-
ebook
-
audiobook
116 pkt
(96,75 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja
e_3a8v/e_3a8v.mp3 e_3a8vThis audiobook takes a hands-on approach helping investigators extend their skills to iOS mobile forensics. You'll learn all about the forensics workflow, how to start extracting data, how to analyze it, and how to correctly build a report.-
-
ebook
-
audiobook
125 pkt
(96,75 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja
e_3a8p/e_3a8p.mp3 e_3a8pThis audiobook will take you through some key cybersecurity job roles and teach you the important technical and behavioral questions that will help you pass the interview, land the job, and grow in your cybersecurity career.-
-
ebook
-
audiobook
179 pkt
Hack the Cybersecurity Interview. A complete interview preparation guide for jumpstarting your cybersecurity career
Kenneth Underhill, Christophe Foulon, Tia Hopkins, Mari Galloway
(170,10 zł najniższa cena z 30 dni)
179.10 zł
199.00 zł (-10%) -
-
Promocja
e_3a9s/e_3a9s.mp3 e_3a9sCyber Warfare – Truth, Tactics, and Strategies takes you through the broad range of attack types and threats that are present in a world powered by AI, big data, drones, video, and social media. It is filled with examples of actual attacks and the defence techniques, tools and strategies presented for you to learn how to think about defendin-
-
audiobook
89 pkt
(74,93 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Dzięki tej książce w pełni zrozumiesz zasady zarządzania powierzchnią ataku i nauczysz się przejmować kontrolę nad swoimi zasobami, zanim zrobią to atakujący. W książce: zarządzanie powierzchnią ataku w cyberbezpieczeństwie metody oceny i odwzorowywania powierzchni ataku organizacji strategie identyfikacji, klasyfikacji i ustalania priorytetów kluc-
książka
99 pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są c-
ebook
-
książka
29 pkt
(39,50 zł najniższa cena z 30 dni)
29.90 zł
79.00 zł (-62%) -
-
Promocja
Książka "OpenBSD. Tworzenie firewalli za pomocą PF" przedstawia zaimplementowany w OpenBSD system PF -- unikatowe narzędzie do samodzielnego definiowania mechanizmów zabezpieczeń filtrujących pakiety.-
książka
35 pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
-
Promocja
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książc-
książka
41 pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
-
Nowość Promocja
Aplikacje webowe stały się fundamentem współczesnego świata używamy ich do komunikacji, pracy, rozrywki, gdy korzystamy z bankowości elektronicznej i zarządzamy danymi. Każda z tych aplikacji jednak to złożony system oparty na sieciach, protokołach, sesjach i logice biznesowej. I choć twórcy oprogramowania dokładają starań, aby było ono bezpieczne,-
kurs
39 pkt
(149,25 zł najniższa cena z 30 dni)
39.90 zł
199.00 zł (-80%) -
-
Promocja
Czy wiesz, co trzeba zrobić, aby odkryć ukryte słabości aplikacji i sprawdzić, jak naprawdę wygląda bezpieczeństwo w Internecie? Tu z pomocą przychodzi Burp Suite, jedno z najważniejszych narzędzi w testach penetracyjnych, które od lat wyznacza standard w cyberbezpieczeństwie. Dzięki swojej kompleksowości pozwala nie tylko przechwytywać i modyfikow-
kurs
39 pkt
(96,75 zł najniższa cena z 30 dni)
39.90 zł
129.00 zł (-69%) -
-
Promocja
Deep Web to ogromna, ukryta część Internetu, która pozostaje niewidoczna dla tradycyjnych wyszukiwarek takich jak Google. Obejmuje zasoby nieindeksowane przez standardowe boty – bazy danych, repozytoria naukowe, archiwa statystyczne czy wyspecjalizowane wyszukiwarki branżowe. W przeciwieństwie do Dark Webu, Deep Web nie jest anonimową przestr-
kurs
39 pkt
(149,25 zł najniższa cena z 30 dni)
39.90 zł
199.00 zł (-80%) -
-
Promocja
W świecie, w którym ataki hakerskie należą do codzienności, znajomość zasad cyberbezpieczeństwa to nie bonus, a prawdziwa tarcza. Ucząc się o cybersecurity, zyskujesz umiejętność czytania między wierszami danych i rozumienia, co się naprawdę dzieje „pod maską” sieci i systemów informatycznych. To nie jest tylko kwestia reagowania na zag-
kurs
39 pkt
(149,25 zł najniższa cena z 30 dni)
39.90 zł
199.00 zł (-80%) -
-
Promocja
Umiejętność obrony przed atakami na aplikacje webowe jest dziś jedną z najważniejszych kompetencji w branży IT. Ofiarami cyberataków padają zarówno duże korporacje, jak i małe biznesy, a głównym celem hakerów jest pozyskanie danych wrażliwych. Dlatego skuteczne zabezpieczanie informacji użytkowników jest wyzwaniem, ale i podstawą w budowaniu zaufan-
kurs
39 pkt
(89,25 zł najniższa cena z 30 dni)
39.90 zł
119.00 zł (-66%) -
-
Promocja
Obierz kurs na… znajomość socjotechniki i nie daj się złowić Internet stał się nieodłączną częścią naszego życia – korzystamy z bankowości elektronicznej, serwisów społecznościowych i aplikacji online. Niestety, wraz z wygodą pojawia się zagrożenie w postaci phishingu, czyli ataków cyberprzestępców, któ-
kurs
39 pkt
(96,75 zł najniższa cena z 30 dni)
39.90 zł
129.00 zł (-69%) -
-
Promocja
Wraz ze wzrostem liczby urządzeń podłączonych do sieci i ilości danych przechowywanych cyfrowo rośnie także ryzyko cyberataków. I nie tylko ryzyko – takie ataki rzeczywiście się powtarzają, i to raz za razem. Czy cyberprzestępców można wykryć i ich zidentyfikować? Owszem, o ile zastosuje się do tego celu metody stosowane w informatyce śledcze-
kurs
39 pkt
(119,25 zł najniższa cena z 30 dni)
39.90 zł
159.00 zł (-75%) -
-
Promocja
Jedną z głównych cech dobrego eksperta z zakresu cyberbezpieczeństwa jest świetna znajomość języków programowania. Pozwala ona zautomatyzować rutynowe działania i rozbudować narzędzia ochrony tak, by dostosować je do własnych potrzeb. Jeśli zdecydujesz się skorzystać z wiedzy zawartej w tym kursie, poznasz praktyczną stronę tworzenia i stosowania p-
kurs
39 pkt
(66,75 zł najniższa cena z 30 dni)
39.90 zł
89.00 zł (-55%) -
-
Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, po-
kurs
39 pkt
(111,75 zł najniższa cena z 30 dni)
39.90 zł
149.00 zł (-73%) -
-
Promocja
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania-
kurs
39 pkt
(126,75 zł najniższa cena z 30 dni)
39.90 zł
169.00 zł (-76%) -
-
Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media.-
kurs
39 pkt
(74,24 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł (-60%) -
-
Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość-
kurs
39 pkt
(111,75 zł najniższa cena z 30 dni)
39.90 zł
149.00 zł (-73%) -
-
Dzięki książce "Rootkity. Sabotowanie jądra systemu Windows" poznasz swojego przeciwnika i nauczysz się z nim walczyć, tworząc własny arsenał. Greg Hoglund i James Butler przedstawiają sposoby, z jakich korzystają hakerzy, aby włamywać się do komputerów i używać ich bez wiedzy właścicieli.-
książka
47 pkt
Czasowo niedostępna
-
-
"Teoria zabezpieczeń systemów komputerowych" to przegląd podstawowych pojęć związanych z bezpieczeństwem komputera i sieci komputerowej. Książka została napisana w oparciu o wykłady dotyczące zabezpieczeń systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii.-
książka
77 pkt
Czasowo niedostępna
-

