Katharine Jarmul - książki
Tytuły autora: dostępne w księgarni Ebookpoint
-
IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki
-
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
-
Modele rozwiązań prawnych w systemie cyberbepiczeństwa RP. Rekomendacje
-
Strategie cyberbezpieczeństwa współczesnego świata
-
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
-
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
-
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
-
Socjotechniki w praktyce. Podręcznik etycznego hakera
-
Cybersecurity w pytaniach i odpowiedziach
-
Learning Digital Identity
-
Zdążyć przed hakerem. Jak przygotować firmę na cyberatak
-
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
-
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
-
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
-
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
-
Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
-
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
-
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
-
The Supervised Learning Workshop. Predict outcomes from data by building your own powerful predictive models with machine learning in Python - Second Edition
-
What's New in TensorFlow 2.0. Use the new and improved features of TensorFlow to enhance machine learning and deep learning
-
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
-
Mastering SAP ABAP. A complete guide to developing fast, durable, and maintainable ABAP programs in SAP
-
Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux
-
Bezpieczeństwo tożsamości i danych w projektach Web
-
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
-
Essential Cybersecurity Science. Build, Test, and Evaluate Secure Systems
-
Security for Web Developers. Using JavaScript, HTML, and CSS
-
Abusing the Internet of Things. Blackouts, Freakouts, and Stakeouts
-
Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?
-
Hacking: The Next Generation. The Next Generation
-
The Myths of Security. What the Computer Security Industry Doesn't Want You to Know
-
Beautiful Security. Leading Security Experts Explain How They Think
-
The Internet: The Missing Manual. The Missing Manual
-
Internet Forensics
-
Digital Identity
-
Snort Cookbook
-
Programming .NET Security
-
RADIUS. Securing Public Access to Private Resources
-
Defense Evasion Techniques. A comprehensive guide to defense evasion tactics for Red Teams and Penetration Testers
-
Red Team Operator's Handbook. Gain invaluable insights into the art of offensive cybersecurity
-
Ethical Password Cracking. Decode passwords using John the Ripper, hashcat, and advanced methods for password breaking
-
Securing Industrial Control Systems and Safety Instrumented Systems. A practical guide for critical infrastructure protection
-
Prywatność danych w praktyce. Skuteczna ochrona prywatności i bezpieczeństwa danych