M. - ebooki
Tytuły autora: M. dostępne w księgarni Ebookpoint
-
Czytaj Promocja 2za1
Etyczny haking. Praktyczne wprowadzenie do hakingu
-
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
-
Czytaj Promocja 2za1
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
-
Czytaj Promocja 2za1
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
-
Czytaj Promocja 2za1
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
-
Czytaj Promocja 2za1
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
-
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
-
Czytaj Promocja 2za1
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
-
Czytaj Promocja 2za1
Mała księga wielkich szyfrów
-
Czytaj Promocja 2za1
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
-
Czytaj Promocja 2za1
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
-
Czytaj Promocja 2za1
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
-
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
-
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
-
Czytaj Promocja 2za1
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
-
Czytaj Promocja 2za1
Bitcoin. Ilustrowany przewodnik
-
Czytaj Promocja 2za1
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
-
Czytaj Promocja 2za1
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
-
Czytaj Promocja 2za1
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
-
Czytaj Promocja 2za1
Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów
-
Czytaj Promocja 2za1
Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
-
Czytaj Promocja 2za1
Podstawy kryptografii. Wydanie III
-
Czytaj Promocja 2za1
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
-
Czytaj Promocja 2za1
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
-
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
-
Zabbix. Kurs video. Monitoring systemów IT
-
Czytaj Promocja 2za1
Efektywny Kotlin. Najlepsze praktyki
-
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
-
Czytaj Promocja 2za1
Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS
-
Czytaj Promocja 2za1
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
-
Czytaj Promocja 2za1
Cybersecurity w pytaniach i odpowiedziach
-
Czytaj Promocja 2za1
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
-
Czytaj Promocja 2za1
Metasploit. Przewodnik po testach penetracyjnych
-
Czytaj Promocja 2za1
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
-
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
-
Czytaj Promocja 2za1
Cisza w sieci
-
Czytaj Promocja 2za1
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
-
Czytaj Promocja 2za1
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
-
Czytaj Promocja 2za1
Kali Linux. Testy penetracyjne. Wydanie III
-
Czytaj Promocja 2za1
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
-
Czytaj Promocja 2za1
Sieci VPN. Zdalna praca i bezpieczeństwo danych
-
Czytaj Promocja 2za1
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
-
Ukryta tożsamość. Jak się obronić przed utratą prywatności
-
Czytaj Promocja 2za1
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
-
Czytaj Promocja 2za1
Amazon Web Services w akcji. Wydanie II
-
Czytaj Promocja 2za1
Blockchain w biznesie. Możliwości i zastosowania łańcucha bloków
-
Czytaj Promocja 2za1
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
-
Czytaj Promocja 2za1
Monitoring i bezpieczeństwo sieci
-
Czytaj Promocja 2za1
Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II
-
Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości
-
Czytaj Promocja 2za1
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
-
Czytaj Promocja 2za1
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
-
Czytaj Promocja 2za1
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
-
Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych
-
Czytaj Promocja 2za1
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
-
Czytaj Promocja 2za1
Ludzie przeciw technologii. Jak internet zabija demokrację (i jak ją możemy ocalić)
-
Poradnik hakera. Kurs video. Inżynieria odwrotna plików binarnych
-
Czytaj Promocja 2za1
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW
-
Czytaj Promocja 2za1
Praktyczna inżynieria wsteczna. Metody, techniki i narzędzia
-
Czytaj Promocja 2za1
Android. Podręcznik hackera
-
Czytaj Promocja 2za1
Metasploit. Receptury pentestera. Wydanie II
-
Czytaj Promocja 2za1
Bezpieczeństwo urządzeń mobilnych. Receptury
-
CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego
-
Czytaj Promocja 2za1
Mroczne odmęty phishingu. Nie daj się złowić!
-
Czytaj Promocja 2za1
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
-
Blockchain. Kurs video. Cyfrowa ewolucja w świecie finansów
-
Czytaj Promocja 2za1
Ethernet. Biblia administratora
-
Czytaj Promocja 2za1
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
-
Czytaj Promocja 2za1
Linux - bezpieczny komputer osobisty dla początkujących
-
Czytaj Promocja 2za1
Kali Linux. Testy penetracyjne
-
Hands-On Ethical Hacking Tactics. Strategies, tools, and techniques for effective cyber defense
-
Czytaj Promocja 2za1
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
-
Czytaj Promocja 2za1
Bezpiecznie już było. Jak żyć w świecie sieci, terrorystów i ciągłej niepewności
-
Czytaj Promocja 2za1
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
-
Czytaj Promocja 2za1
Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online
-
Czytaj Promocja 2za1
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
-
Czytaj Promocja 2za1
Bezpieczeństwo informacyjne. Nowe wyzwania
-
PHP 7.3. Kurs video. Tworzenie bezpiecznej strony typu e-commerce
-
Czytaj Promocja 2za1
Bezpieczeństwo systemów informatycznych firm i instytucji
-
Czytaj Promocja 2za1
Kryptografia. W teorii i praktyce
-
Czytaj Promocja 2za1
Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania
-
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
-
Czytaj Promocja 2za1
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
-
Mastering Microsoft Intune. Deploy Windows 11, Windows 365 via Microsoft Intune, Copilot and advance management via Intune Suite - Second Edition
-
Czytaj Promocja 2za1
Krótki kurs. Kryptografia
-
Blockchain i bezpieczeństwo systemów rozproszonych
-
ISACA Certified in Risk and Information Systems Control (CRISC(R)) Exam Guide. A primer on GRC and an exam guide for the most recent and rigorous IT risk certification
-
Red Hat Enterprise Linux 9 Administration. A comprehensive Linux system administration guide for RHCSA certification exam candidates - Second Edition
-
Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
-
Implementing DevSecOps Practices. Supercharge your software security with DevSecOps excellence
-
CISA - Certified Information Systems Auditor Study Guide. Achieve CISA certification with practical examples and over 850 exam-oriented practice questions - Second Edition
-
Certified Information Security Manager Exam Prep Guide. Gain the confidence to pass the CISM exam using test-oriented study material - Second Edition
-
CompTIA CASP+ CAS-004 Certification Guide. Develop CASP+ skills and learn all the key topics needed to prepare for the certification exam
-
The Cybersecurity Manager's Guide
-
Pandas 1.x Cookbook. Practical recipes for scientific computing, time series analysis, and exploratory data analysis using Python - Second Edition
-
Czytaj Promocja 2za1
Zastosowania technologii Blockchain
-
Czytaj Promocja 2za1
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
-
Czytaj Promocja 2za1
Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania
-
Czytaj Promocja 2za1
Audyt bezpieczeństwa informacji w praktyce
-
Czytaj Promocja 2za1
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
-
Czytaj Promocja 2za1
Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami
-
AWS Certified Security - Specialty (SCS-C02) Exam Guide. Get all the guidance you need to pass the AWS (SCS-C02) exam on your first attempt - Second Edition
-
Czytaj Promocja 2za1
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
-
Czytaj Promocja 2za1
BackTrack 5. Testy penetracyjne sieci WiFi
-
Czytaj Promocja 2za1
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
-
Rust for Blockchain Application Development. Learn to build decentralized applications on popular blockchain technologies using Rust
-
Mastering AWS Security. Strengthen your cloud environment using AWS security features coupled with proven strategies - Second Edition
-
Czytaj Promocja 2za1
Podstawy bezpieczeństwa w systemie Windows
-
Czytaj Promocja 2za1
Testowanie oprogramowania w praktyce. Studium przypadków 2.0
-
Czytaj Promocja 2za1
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
-
Czytaj Promocja 2za1
Joomla! Zabezpieczanie witryn
-
PowerShell for Penetration Testing. Explore the capabilities of PowerShell for pentesters across multiple platforms
-
Cybersecurity Strategies and Best Practices. A comprehensive guide to mastering enterprise cyber defense tactics and techniques
-
Czytaj Promocja 2za1
Cyberwalka
-
PowerShell Automation and Scripting for Cybersecurity. Hacking and defense for red and blue teamers
-
Mastering Malware Analysis. A malware analyst's practical guide to combating malicious software, APT, cybercrime, and IoT attacks - Second Edition
-
Practical Fraud Prevention
-
Data Governance: The Definitive Guide
-
The Supervised Learning Workshop. Predict outcomes from data by building your own powerful predictive models with machine learning in Python - Second Edition
-
Deep Reinforcement Learning Hands-On. Apply modern RL methods to practical problems of chatbots, robotics, discrete optimization, web automation, and more - Second Edition