M. - ebooki
Tytuły autora: M. dostępne w księgarni Ebookpoint
-
Promocja
Think you have to be a technical wizard to build a great web site? Think again. If you want to create an engaging web site, this thoroughly revised, completely updated edition of Creating a Web Site: The Missing Manual demystifies the process and provides tools, techniques, and expert guidance for developing a professional and reliable web presence-
- ePub + Mobi 80 pkt
(53,90 zł najniższa cena z 30 dni)
80.73 zł
94.99 zł (-15%) -
-
Promocja
-
- PDF + ePub + Mobi 161 pkt
(82,90 zł najniższa cena z 30 dni)
161.10 zł
179.00 zł (-10%) -
-
Promocja
This is the must-have book for a must-know field. Today, general security knowledge is mandatory, and, if you who need to understand the fundamentals, Computer Security Basics 2nd Edition is the book to consult. The new edition builds on the well-established principles developed in the original edition and thoroughly updates that core knowledge. F-
- ePub + Mobi 118 pkt
(78,90 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
-
Promocja
Are you serious about network security? Then check out SSH, the Secure Shell, which provides key-based authentication and transparent encryption for your network connections. It's reliable, robust, and reasonably easy to use, and both free and commercial implementations are widely available for most operating systems. While it doesn't solve every-
- ePub + Mobi 118 pkt
(78,90 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
-
Promocja
If you are a network administrator, you're under a lot of pressure to ensure that mission-critical systems are completely safe from malicious code, buffer overflows, stealth port scans, SMB probes, OS fingerprinting attempts, CGI attacks, and other network intruders. Designing a reliable way to detect intruders before they get in is an essential--b-
- ePub + Mobi 109 pkt
(78,90 zł najniższa cena z 30 dni)
109.65 zł
129.00 zł (-15%) -
-
Promocja
There are hundreds--if not thousands--of techniques used to compromise both Windows and Unix-based systems. Malicious code and new exploit scripts are released on a daily basis, and each evolution becomes more and more sophisticated. Keeping up with the myriad of systems used by hackers in the wild is a formidable task, and scrambling to patch each-
- ePub + Mobi 92 pkt
(61,90 zł najniższa cena z 30 dni)
92.65 zł
109.00 zł (-15%) -
-
Promocja
Kerberos, the single sign-on authentication system originally developed at MIT, deserves its name. It's a faithful watchdog that keeps intruders out of your networks. But it has been equally fierce to system administrators, for whom the complexity of Kerberos is legendary.Single sign-on is the holy grail of network administration, and Kerberos is-
- ePub + Mobi 92 pkt
(61,90 zł najniższa cena z 30 dni)
92.65 zł
109.00 zł (-15%) -
-
Promocja
Most applications these days are at least somewhat network aware, but how do you protect those applications against common network security threats? Many developers are turning to OpenSSL, an open source version of SSL/TLS, which is the most widely used protocol for secure network communications.The OpenSSL library is seeing widespread adoption fo-
- ePub + Mobi 109 pkt
(72,90 zł najniższa cena z 30 dni)
109.65 zł
129.00 zł (-15%) -
-
Promocja
Since the first edition of this classic reference was published, World Wide Web use has exploded and e-commerce has become a daily part of business and personal life. As Web use has grown, so have the threats to our security and privacy--from credit card fraud to routine invasions of privacy by marketers to web site defacements to attacks that-
- ePub + Mobi 135 pkt
(89,90 zł najniższa cena z 30 dni)
135.15 zł
159.00 zł (-15%) -
-
Promocja
Fifty years ago, in 1984, George Orwell imagined a future in which privacy was demolished by a totalitarian state that used spies, video surveillance, historical revisionism, and control over the media to maintain its power. Those who worry about personal privacy and identity--especially in this day of technologies that encroach upon these rig-
- ePub + Mobi 46 pkt
(30,90 zł najniższa cena z 30 dni)
46.74 zł
54.99 zł (-15%) -
-
Promocja
In the five years since the first edition of this classic book was published, Internet use has exploded. The commercial world has rushed headlong into doing business on the Web, often without integrating sound security technologies and policies into their products and methods. The security risks--and the need to protect both business and person-
- ePub + Mobi 160 pkt
(106,90 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł (-15%) -
-
Promocja
Cloud Auditing Best Practices is a complete guide to assessing security and IT controls in the big three cloud environments: Azure, AWS, and GCP. Once you’ve listened to this audiobook, you’ll be able to build and execute an IT audit plan that will effectively assess cloud security and IT controls adherence to compliance objectives wi-
- PDF + ePub
- Audiobook MP3 116 pkt
(59,90 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja
This easy-to-follow guide is for network and security professionals who want to learn how to use Palo Alto’s Next Generation Firewall, and how it can be leveraged to gain deep insight into the traffic, applications and threats that traverse your network.-
- PDF + ePub
- Audiobook MP3 197 pkt
(101,90 zł najniższa cena z 30 dni)
197.10 zł
219.00 zł (-10%) -
-
Promocja
Cybersecurity is a vast field and getting started can seem overwhelming. This audiobook demystifies the industry, and helps you chart a step-by-step plan to progress in your career. No matter your experience level, you’ll learn how to level up in your career and break through industry roadblocks.-
- PDF + ePub + Mobi
- Audiobook MP3 76 pkt
Cybersecurity Career Master Plan. Proven techniques and effective tips to help you advance in your cybersecurity career
Dr. Gerald Auger, Jaclyn "Jax" Scott, Jonathan Helmus, Kim Nguyen, Heath "The Cyber Mentor" Adams
(38,90 zł najniższa cena z 30 dni)
76.49 zł
84.99 zł (-10%) -
-
Promocja
This book introduces you to two distinct applications of computer-based investigations, from criminal acts investigated by the police to acts performed by an employee investigated by their employer or a third-party investigator.-
- PDF + ePub + Mobi
- Audiobook MP3 152 pkt
(78,90 zł najniższa cena z 30 dni)
152.10 zł
169.00 zł (-10%) -
-
Promocja
This audiobook will take you through some key cybersecurity job roles and teach you the important technical and behavioral questions that will help you pass the interview, land the job, and grow in your cybersecurity career.-
- PDF + ePub
- Audiobook MP3 170 pkt
Hack the Cybersecurity Interview. A complete interview preparation guide for jumpstarting your cybersecurity career
Kenneth Underhill, Christophe Foulon, Tia Hopkins, Mari Galloway
(87,90 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł (-10%) -
-
Promocja
W świecie, w którym ataki hakerskie należą do codzienności, znajomość zasad cyberbezpieczeństwa to nie bonus, a prawdziwa tarcza. Ucząc się o cybersecurity, zyskujesz umiejętność czytania między wierszami danych i rozumienia, co się naprawdę dzieje „pod maską” sieci i systemów informatycznych. To nie jest tylko kwestia reagowania na zag- Videokurs 99 pkt
(139,30 zł najniższa cena z 30 dni)
99.49 zł
199.00 zł (-50%) -
Promocja
Umiejętność obrony przed atakami na aplikacje webowe jest dziś jedną z najważniejszych kompetencji w branży IT. Ofiarami cyberataków padają zarówno duże korporacje, jak i małe biznesy, a głównym celem hakerów jest pozyskanie danych wrażliwych. Dlatego skuteczne zabezpieczanie informacji użytkowników jest wyzwaniem, ale i podstawą w budowaniu zaufan- Videokurs 59 pkt
(53,55 zł najniższa cena z 30 dni)
59.50 zł
119.00 zł (-50%) -
Promocja
Obierz kurs na… znajomość socjotechniki i nie daj się złowić Internet stał się nieodłączną częścią naszego życia – korzystamy z bankowości elektronicznej, serwisów społecznościowych i aplikacji online. Niestety, wraz z wygodą pojawia się zagrożenie w postaci phishingu, czyli ataków cyberprzestępców, któ- Videokurs 64 pkt
(58,04 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Promocja
Bezpieczeństwo sieci firmowych to dziś kluczowy obszar w świecie IT. Wraz z rosnącą liczbą cyberzagrożeń każda organizacja musi coraz więcej sił i środków przeznaczać na ochronę własnych zasobów, danych i infrastruktury. Ten kurs video odpowiada na te potrzeby, oferując kompleksowe omówienie jednego z najbardziej uznanych rozwiązań w dziedzinie bez- Videokurs 84 pkt
(118,30 zł najniższa cena z 30 dni)
84.50 zł
169.00 zł (-50%) -
Promocja
Wraz ze wzrostem liczby urządzeń podłączonych do sieci i ilości danych przechowywanych cyfrowo rośnie także ryzyko cyberataków. I nie tylko ryzyko – takie ataki rzeczywiście się powtarzają, i to raz za razem. Czy cyberprzestępców można wykryć i ich zidentyfikować? Owszem, o ile zastosuje się do tego celu metody stosowane w informatyce śledcze- Videokurs 79 pkt
(71,55 zł najniższa cena z 30 dni)
79.49 zł
159.00 zł (-50%) -
Promocja
Jedną z głównych cech dobrego eksperta z zakresu cyberbezpieczeństwa jest świetna znajomość języków programowania. Pozwala ona zautomatyzować rutynowe działania i rozbudować narzędzia ochrony tak, by dostosować je do własnych potrzeb. Jeśli zdecydujesz się skorzystać z wiedzy zawartej w tym kursie, poznasz praktyczną stronę tworzenia i stosowania p- Videokurs 44 pkt
(40,05 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwicz- Videokurs 94 pkt
(85,05 zł najniższa cena z 30 dni)
94.50 zł
189.00 zł (-50%) -
Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, po- Videokurs 74 pkt
(67,05 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%) -
Promocja
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci &- Videokurs 99 pkt
(139,30 zł najniższa cena z 30 dni)
99.49 zł
199.00 zł (-50%) -
Promocja
Windows Server 2022 to sieciowy system operacyjny stworzony przez Microsoft. Został zaprojektowany z myślą o obsłudze dużych sieci komputerowych i infrastruktur IT. Jego popularność ciągle rośnie, szczególnie w zastosowaniach sieciowych jako serwery lokalne i serwery usług, takich jak WWW, FTP, chmura, DHCP, DNS, VPN, Print Server czy Hyper-V. Jest- Videokurs 74 pkt
(104,30 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%) -
Promocja
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii za- Videokurs 84 pkt
(118,30 zł najniższa cena z 30 dni)
84.50 zł
169.00 zł (-50%) -
Promocja
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje s- Videokurs 99 pkt
(139,30 zł najniższa cena z 30 dni)
99.49 zł
199.00 zł (-50%) -
Promocja
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizualizacji danych. Celem jest tu przede wszystkim monito- Videokurs 49 pkt
(69,30 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Przygotowując ją, trafili w dziesiątkę: stopień skompli- Videokurs 79 pkt
(111,30 zł najniższa cena z 30 dni)
79.49 zł
159.00 zł (-50%) -
Promocja
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania- Videokurs 84 pkt
(118,30 zł najniższa cena z 30 dni)
84.50 zł
169.00 zł (-50%) -
Promocja
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów- Videokurs 49 pkt
(69,30 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media.- Videokurs 49 pkt
(44,55 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawanso- Videokurs 49 pkt
(69,30 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość- Videokurs 74 pkt
(67,05 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%) -
Promocja
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki- Videokurs 380 pkt
(532,00 zł najniższa cena z 30 dni)
380.00 zł
760.00 zł (-50%) -
Autor na praktycznych przykładach udowadnia skuteczność zastosowanych technologii, które są porównywalne z komercyjnymi, i pokazuje sposoby ich wykorzystywania. Dołączone do książki skrypty umożliwiają przetestowanie omawianych technologii w praktyce.
- Druk 69 pkt
Czasowo niedostępna
-
W kontekście cyberbezpieczeństwa często słyszymy o spektakularnych włamaniach dokonanych przez sprytnych hakerów. Rzadziej mówi się o ich antagonistach, cichych bohaterach, którzy na co dzień zapobiegają atakom. Blue team, czyli defensywny zespół specjalistów do spraw cyberbezpieczeństwa, stoi na pierwszej linii frontu, chroniąc nasze dane i system
- Druk 0 pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Cyberbezpieczeństwo to nie jedna technologia, a cała dziedzina wiedzy, która wymaga łączenia kompetencji z zakresu administrowania systemami, sieci komputerowych, kryptografii, aplikacji webowych i metod ofensywnych. Dla juniorów, studentów i osób technicznych wchodzących w świat security kluczowe jest nie tylko zrozumienie teorii, liczy się równie
- Druk 0 pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Systemy informatyczne są stale narażone na nieautoryzowane próby dostępu, skanowanie podatności i automatyczne ataki. Im lepiej rozumiemy zachowania atakujących, tym skuteczniej możemy się przed nimi bronić. I tutaj na scenę wkraczają honeypoty - celowo wystawione, kontrolowane pułapki, które mają przyciągać niepożądany ruch i umożliwiać jego dokła
- Druk 0 pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Oddajemy Czytelnikowi nowe, zaktualizowane i uzupełnione wydanie książki prezentującej możliwości Kali Linux w zakresie testowania bezpieczeństwa oprogramowania. Poza opisem samego systemu i dostępnych narzędzi w wyczerpujący sposób przedstawiono tu szczegóły prowadzenia testów bezpieczeństwa, w tym sieci bezprzewodowych. Omówiono zasady testowania
- Druk 119 pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna