Dawid Perdek - książki
Tytuły autora: dostępne w księgarni Ebookpoint
-
Jak rabuję banki (i inne podobne miejsca)
-
ChatGPT for Cybersecurity Cookbook. Learn practical generative AI recipes to supercharge your cybersecurity skills
-
Mała księga wielkich szyfrów
-
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
-
PowerShell Automation and Scripting for Cybersecurity. Hacking and defense for red and blue teamers
-
Executive's Cybersecurity Program Handbook. A comprehensive guide to building and operationalizing a complete cybersecurity program
-
Microsoft Cybersecurity Architect Exam Ref SC-100. Get certified with ease while learning how to develop highly effective cybersecurity strategies
-
An Ethical Guide to Cyber Anonymity. Concepts, tools, and techniques to protect your anonymity from criminals, unethical hackers, and governments
-
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
-
Diving into Secure Access Service Edge. A technical leadership guide to achieving success with SASE at market speed
-
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
-
Zdążyć przed hakerem. Jak przygotować firmę na cyberatak
-
Check Point Firewall Administration R81.10+. A practical guide to Check Point firewall deployment and administration
-
Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa
-
Hack the Cybersecurity Interview. A complete interview preparation guide for jumpstarting your cybersecurity career
-
Operationalizing Threat Intelligence. A guide to developing and operationalizing cyber threat intelligence programs
-
The Foundations of Threat Hunting. Organize and design effective cyber threat hunts to meet business needs
-
Cybersecurity Research, Education and Management: University Perspective
-
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
-
CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego
-
Algorytmy kryptograficzne w Pythonie. Wprowadzenie
-
Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry
-
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
-
Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
-
Google hacking. Jak szukać w Google, aby zarabiać pieniądze, budować biznes i ułatwić sobie pracę
-
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
-
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
-
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
-
Blockchain w biznesie. Możliwości i zastosowania łańcucha bloków
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
-
Metasploit Revealed: Secrets of the Expert Pentester. Build your defense against complex attacks
-
Penetration Testing: A Survival Guide. A Survival Guide
-
Mroczne odmęty phishingu. Nie daj się złowić!
-
Mastering Metasploit. Discover the next level of network defense with the Metasploit framework - Second Edition
-
Raspberry Pi: Amazing Projects from Scratch. Click here to enter text
-
Building Virtual Pentesting Labs for Advanced Penetration Testing. Click here to enter text. - Second Edition
-
Practical Internet of Things Security. Beat IoT security threats by strengthening your security strategy and posture against IoT vulnerabilities
-
Kali Linux 2: Windows Penetration Testing. Kali Linux: a complete pentesting toolkit facilitating smooth backtracking for working hackers
-
Przestępczość teleinformatyczna 2015
-
Advanced Penetration Testing for Highly-Secured Environments. Employ the most advanced pentesting techniques and tools to build highly-secured systems and environments - Second Edition
-
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
-
Building a Home Security System with Raspberry Pi. Build your own sophisticated modular home security system using the popular Raspberry Pi board
-
Crafting the InfoSec Playbook. Security Monitoring and Incident Response Master Plan
-
Podstawy kryptografii. Wydanie III
-
Dziecko w sieci
-
Android Security Cookbook. Practical recipes to delve into Android's security mechanisms by troubleshooting common vulnerabilities in applications and Android OS versions
-
Building a Home Security System with BeagleBone. Save money and pursue your computing passion with this guide to building a sophisticated home security system using BeagleBone. From a basic alarm system to fingerprint scanners, all you need to turn your home into a fortress
-
Enterprise Security: A Data-Centric Approach to Securing the Enterprise. A guide to applying data-centric security concepts for securing enterprise data to enable an agile enterprise
-
Archiwizacja i odzyskiwanie danych
-
Junos Security. A Guide to Junos for the SRX Services Gateways and Security Certification
-
Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance
-
Web Security Testing Cookbook. Systematic Techniques to Find Problems Fast
-
A+, Network+, Security+ Exams in a Nutshell. A Desktop Quick Reference
-
Network Security Hacks. 2nd Edition
-
Practical UNIX and Internet Security. 3rd Edition
-
Cybersecurity and Privacy Law Handbook. A beginner's guide to dealing with privacy and security while keeping hackers at bay
-
Blockchain i kryptowaluty. Kurs video. Zdecentralizowane finanse od podstaw
-
Blockchain. Kurs video. Cyfrowa ewolucja w świecie finansów
-
Blockchain. Kurs video. Smart kontrakty i aplikacje zdecentralizowane w praktyce
-
Testowanie w Angularze. Kurs video. Karma i Jasmine
-
Red Team Operator's Handbook. Gain invaluable insights into the art of offensive cybersecurity
-
Usuwanie prywatnych danych z Internetu
-
Metasploit Penetration Testing Cookbook. Know how hackers behave to stop them! This cookbook provides many recipes for penetration testing using Metasploit and virtual machines. From basics to advanced techniques, it's ideal for Metaspoilt veterans and newcomers alike. - Second Edition