Douglas W. Hubbard, Richard Seiersen - książki
Tytuły autora: dostępne w księgarni Ebookpoint
-
Jak rabuję banki (i inne podobne miejsca)
-
IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki
-
Modele rozwiązań prawnych w systemie cyberbepiczeństwa RP. Rekomendacje
-
TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS
-
Strategie cyberbezpieczeństwa współczesnego świata
-
ChatGPT for Cybersecurity Cookbook. Learn practical generative AI recipes to supercharge your cybersecurity skills
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Web Application Security. 2nd Edition
-
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
-
Cybersecurity w pytaniach i odpowiedziach
-
Learning Digital Identity
-
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
-
Zdążyć przed hakerem. Jak przygotować firmę na cyberatak
-
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
-
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
-
Modern Data Protection
-
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
-
Amazon Web Services w akcji. Wydanie II
-
What's New in TensorFlow 2.0. Use the new and improved features of TensorFlow to enhance machine learning and deep learning
-
Mastering SAP ABAP. A complete guide to developing fast, durable, and maintainable ABAP programs in SAP
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
-
Cyberwojna. Metody działania hakerów
-
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
-
Mroczne odmęty phishingu. Nie daj się złowić!
-
Przestępczość teleinformatyczna 2015
-
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
-
Accumulo. Application Development, Table Design, and Best Practices
-
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
-
Jak pozostać anonimowym w sieci
-
Techniki twórców złośliwego oprogramowania. Elementarz programisty
-
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
-
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW
-
Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie
-
Testowanie bezpieczeństwa aplikacji internetowych. Receptury
-
Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance
-
Creating a Web Site: The Missing Manual. The Missing Manual. 2nd Edition
-
Web Security Testing Cookbook. Systematic Techniques to Find Problems Fast
-
Digital Identity
-
Real World Web Services. Integrating EBay, Google, Amazon, FedEx and more
-
Building Internet Firewalls. 2nd Edition
-
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
-
Ryzyko w cyberbezpieczeństwie. Metody modelowania, pomiaru i szacowania ryzyka. Wydanie II
-
Red Team Operator's Handbook. Gain invaluable insights into the art of offensive cybersecurity