Sean Au, Thomas Power(GBP) - książki
Tytuły autora: dostępne w księgarni Ebookpoint
-
Automating Security Detection Engineering. A hands-on guide to implementing Detection as Code
-
CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE Pakiet 2 książki
-
IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki
-
SŁUŻBY SPECJALNE W SYSTEMIE BEZPIECZEŃSTWA NARODOWEGO Pakiet 2 książki
-
PowerShell for Penetration Testing. Explore the capabilities of PowerShell for pentesters across multiple platforms
-
Hands-On Differential Privacy
-
Modele rozwiązań prawnych w systemie cyberbepiczeństwa RP. Rekomendacje
-
TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS
-
Bezpieczeństwo informacyjne. Aspekty prawno-administracyjne
-
Czytaj Promocja 2za1
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część III DZIECKO I TY
-
Strategie cyberbezpieczeństwa współczesnego świata
-
System bezpieczeństwa w cyberprzestrzeni RP
-
ChatGPT for Cybersecurity Cookbook. Learn practical generative AI recipes to supercharge your cybersecurity skills
-
Czytaj Promocja 2za1
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
-
Czytaj Promocja 2za1
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Password Cracking with Kali Linux. Unlock Windows Security with Kali Linux Expertise
-
Czytaj Promocja 2za1
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Defending APIs. Uncover advanced defense techniques to craft secure application programming interfaces
-
Microsoft Intune Cookbook. Over 75 recipes for configuring, managing, and automating your identities, apps, and endpoint devices
-
Web Application Security. 2nd Edition
-
Czytaj Promocja 2za1
Mała księga wielkich szyfrów
-
Czytaj Promocja 2za1
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
-
Cloud Penetration Testing for Red Teamers. Learn how to effectively pentest AWS, Azure, and GCP applications
-
Czytaj Promocja 2za1
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
-
Hacker Culture A to Z
-
Burp Suite Cookbook. Web application security made easy with Burp Suite - Second Edition
-
Czytaj Promocja 2za1
Cyberwalka
-
Official Google Cloud Certified Professional Cloud Security Engineer Exam Guide. Become an expert and get Google Cloud certified with this practitioner’s guide
-
PowerShell Automation and Scripting for Cybersecurity. Hacking and defense for red and blue teamers
-
Informatyka śledcza i cyberprzestępczość. Wybrane zagadnienia w ujęciu policyjnym
-
Czytaj Promocja 2za1
Prawdziwy świat kryptografii
-
Czytaj Promocja 2za1
Internet. Hacking
-
Czytaj Promocja 2za1
Cybersecurity w pytaniach i odpowiedziach
-
Czytaj Promocja 2za1
Computer Networks in Packet Tracer for advanced users
-
Czytaj Promocja 2za1
Computer Networks in Packet Tracer for beginners
-
Czytaj Promocja 2za1
Computer Networks in Packet Tracer for intermediate users
-
Czytaj Promocja 2za1
Packet Tracer for young advanced admins
-
Czytaj Promocja 2za1
Packet Tracer for young beginning admins
-
Czytaj Promocja 2za1
Packet Tracer for young intermediate admins
-
Executive's Cybersecurity Program Handbook. A comprehensive guide to building and operationalizing a complete cybersecurity program
-
Czytaj Promocja 2za1
Podręcznik hardware hackera
-
Bezpieczeństwo wewnętrzne na tle zmian w administracji publicznej
-
Learning Digital Identity
-
Microsoft Cybersecurity Architect Exam Ref SC-100. Get certified with ease while learning how to develop highly effective cybersecurity strategies
-
An Ethical Guide to Cyber Anonymity. Concepts, tools, and techniques to protect your anonymity from criminals, unethical hackers, and governments
-
Czytaj Promocja 2za1
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
-
Diving into Secure Access Service Edge. A technical leadership guide to achieving success with SASE at market speed
-
Czytaj Promocja 2za1
Kali Linux i testy penetracyjne. Biblia
-
Czytaj Promocja 2za1
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
-
Managing Kubernetes Resources Using Helm. Simplifying how to build, package, and distribute applications for Kubernetes - Second Edition
-
Czytaj Promocja 2za1
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
-
Czytaj Promocja 2za1
Zdążyć przed hakerem. Jak przygotować firmę na cyberatak
-
Building Python Microservices with FastAPI. Build secure, scalable, and structured Python microservices from design concepts to infrastructure
-
Windows and Linux Penetration Testing from Scratch. Harness the power of pen testing with Kali Linux for unbeatable hard-hitting results - Second Edition
-
Czytaj Promocja 2za1
Bezpieczeństwo systemów informatycznych firm i instytucji
-
Check Point Firewall Administration R81.10+. A practical guide to Check Point firewall deployment and administration
-
Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa
-
Learn Computer Forensics. Your one-stop guide to searching, analyzing, acquiring, and securing digital evidence - Second Edition
-
Hack the Cybersecurity Interview. A complete interview preparation guide for jumpstarting your cybersecurity career
-
Operationalizing Threat Intelligence. A guide to developing and operationalizing cyber threat intelligence programs
-
The Foundations of Threat Hunting. Organize and design effective cyber threat hunts to meet business needs
-
Mastering Palo Alto Networks. Build, configure, and deploy network solutions for your infrastructure using features of PAN-OS - Second Edition
-
Consul: Up and Running
-
Microsoft Security, Compliance, and Identity Fundamentals Exam Ref SC-900. Familiarize yourself with security, identity, and compliance in Microsoft 365 and Azure
-
The Cybersecurity Playbook for Modern Enterprises. An end-to-end guide to preventing data breaches and cyber attacks
-
Czytaj Promocja 2za1
Ochrona cyberprzestrzeni Unii Europejskiej
-
Cybersecurity Research, Education and Management: University Perspective
-
Czytaj Promocja 2za1
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
-
Czytaj Promocja 2za1
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
-
Hacking Kubernetes
-
Hands-On Smart Contract Development with Hyperledger Fabric V2
-
Czytaj Promocja 2za1
Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania
-
Threat Hunting with Elastic Stack. Solve complex security challenges with integrated prevention, detection, and response
-
CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego
-
Czytaj Promocja 2za1
Algorytmy kryptograficzne w Pythonie. Wprowadzenie
-
Python Ethical Hacking from Scratch. Think like an ethical hacker, avoid detection, and successfully develop, deploy, detect, and avoid malware
-
Czytaj Promocja 2za1
Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry
-
API Testing and Development with Postman. A practical guide to creating, testing, and managing APIs for automated software testing
-
Modern Data Protection
-
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
-
Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
-
Czytaj Promocja 2za1
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
-
Blockchain with Hyperledger Fabric. Build decentralized applications using Hyperledger Fabric 2 - Second Edition
-
97 Things Every SRE Should Know
-
Mastering Blockchain
-
Threat Modeling
-
Mastering Metasploit. Exploit systems, cover your tracks, and bypass security controls with the Metasploit 5.0 framework - Fourth Edition
-
Czytaj Promocja 2za1
Amazon Web Services w akcji. Wydanie II
-
Learn Computer Forensics. A beginner's guide to searching, analyzing, and securing digital evidence
-
Czytaj Promocja 2za1
Google hacking. Jak szukać w Google, aby zarabiać pieniądze, budować biznes i ułatwić sobie pracę
-
Czytaj Promocja 2za1
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
-
Czytaj Promocja 2za1
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
-
Oracle Blockchain Services Quick Start Guide. A practical approach to implementing blockchain in your enterprise
-
What's New in TensorFlow 2.0. Use the new and improved features of TensorFlow to enhance machine learning and deep learning
-
Getting Started with Web Components. Build modular and reusable components using HTML, CSS and JavaScript
-
CCNA Cyber Ops : SECOPS - Certification Guide 210-255. Learn the skills to pass the 210-255 certification exam and become a competent SECOPS associate
-
Czytaj Promocja 2za1
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
-
The Complete Metasploit Guide. Explore effective penetration testing techniques with Metasploit
-
Mastering SAP ABAP. A complete guide to developing fast, durable, and maintainable ABAP programs in SAP
-
Security Tokens and Stablecoins Quick Start Guide. Learn how to build STO and stablecoin decentralized applications
-
Hands-On Network Forensics. Investigate network attacks and find evidence using common network forensic tools
-
Blockchain Development with Hyperledger. Build decentralized applications with Hyperledger Fabric and Composer
-
Czytaj Promocja 2za1
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
-
Hands-On Application Penetration Testing with Burp Suite. Use Burp Suite and its features to inspect, detect, and exploit security vulnerabilities in your web applications
-
Unreal Engine Virtual Reality Quick Start Guide. Design and Develop immersive virtual reality experiences with Unreal Engine 4
-
Czytaj Promocja 2za1
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
-
Improving your C# Skills. Solve modern challenges with functional programming and test-driven techniques of C#
-
Implementing Azure: Putting Modern DevOps to Use. Transform your software deployment process with Microsoft Azure
-
Czytaj Promocja 2za1
Blockchain w biznesie. Możliwości i zastosowania łańcucha bloków
-
Czytaj Promocja 2za1
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
-
Czytaj Promocja 2za1
Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
-
Hands-On Enterprise Application Development with Python. Design data-intensive Application with Python 3
-
CentOS Quick Start Guide. Get up and running with CentOS server administration
-
Learn Microsoft Azure. Build, manage, and scale cloud applications using the Azure ecosystem
-
Blockchain By Example. A developer's guide to creating decentralized applications using Bitcoin, Ethereum, and Hyperledger
-
Docker Quick Start Guide. Learn Docker like a boss, and finally own your applications
-
Mastering Reverse Engineering. Re-engineer your ethical hacking skills
-
Kali Linux 2018: Windows Penetration Testing. Conduct network testing, surveillance, and pen testing on MS Windows using Kali Linux 2018 - Second Edition
-
Tokenomics. The Crypto Shift of Blockchains, ICOs, and Tokens
-
Red Team Operator's Handbook. Gain invaluable insights into the art of offensive cybersecurity