Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sébastien Josse - książki
Tytuły autora: dostępne w księgarni Ebookpoint
-
Bug Bounty from Scratch. A comprehensive guide to discovering vulnerabilities and succeeding in cybersecurity
-
CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE Pakiet 2 książki
-
IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki
-
SŁUŻBY SPECJALNE W SYSTEMIE BEZPIECZEŃSTWA NARODOWEGO Pakiet 2 książki
-
Endpoint Detection and Response Essentials. Explore the landscape of hacking, defense, and deployment in EDR
-
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
-
Modele rozwiązań prawnych w systemie cyberbepiczeństwa RP. Rekomendacje
-
Bezpieczeństwo informacyjne. Aspekty prawno-administracyjne
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część III DZIECKO I TY
-
Strategie cyberbezpieczeństwa współczesnego świata
-
System bezpieczeństwa w cyberprzestrzeni RP
-
Building Full Stack DeFi Applications. A practical guide to creating your own decentralized finance projects on blockchain
-
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Zero Trust Networks. 2nd Edition
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Kubernetes Secrets Handbook. Design, implement, and maintain production-grade Kubernetes Secrets management solutions
-
TLS Cryptography In-Depth. Explore the intricacies of modern cryptography and the inner workings of TLS
-
Learn Azure Administration. Explore cloud administration concepts with networking, computing, storage, and identity management - Second Edition
-
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
-
Cyberwalka
-
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
-
Practical Threat Detection Engineering. A hands-on guide to planning, developing, and validating detection capabilities
-
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
-
Internet. Hacking
-
.NET MAUI for C# Developers. Build cross-platform mobile and desktop applications
-
Computer Networks in Packet Tracer for advanced users
-
Computer Networks in Packet Tracer for beginners
-
Computer Networks in Packet Tracer for intermediate users
-
Packet Tracer for young advanced admins
-
Packet Tracer for young beginning admins
-
Packet Tracer for young intermediate admins
-
Windows APT Warfare. Identify and prevent Windows APT attacks effectively
-
Ochrona danych osobowych w służbach mundurowych
-
Bezpieczeństwo wewnętrzne na tle zmian w administracji publicznej
-
Cloud Identity Patterns and Strategies. Design enterprise cloud identity models with OAuth 2.0 and Azure Active Directory
-
Red Hat Enterprise Linux 9 Administration. A comprehensive Linux system administration guide for RHCSA certification exam candidates - Second Edition
-
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
-
Network Protocols for Security Professionals. Probe and identify network-based vulnerabilities and safeguard against network protocol breaches
-
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
-
Cybersecurity - Attack and Defense Strategies. Improve your security posture to mitigate risks and prevent attackers from infiltrating your system - Third Edition
-
Managing Kubernetes Resources Using Helm. Simplifying how to build, package, and distribute applications for Kubernetes - Second Edition
-
Bezpieczeństwo systemów informatycznych firm i instytucji
-
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
-
Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa
-
Incident Response with Threat Intelligence. Practical insights into developing an incident response capability through intelligence-based threat hunting
-
Ochrona cyberprzestrzeni Unii Europejskiej
-
Cybersecurity Research, Education and Management: University Perspective
-
Microsoft Information Protection Administrator SC-400 Certification Guide. Advance your Microsoft Security & Compliance services knowledge and pass the SC-400 exam with confidence
-
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
-
Cybersecurity Leadership Demystified. A comprehensive guide to becoming a world-class modern cybersecurity leader and global CISO
-
Twoje dziecko w sieci. Przewodnik po cyfrowym świecie dla czasami zdezorientowanych rodziców
-
Hands-On Smart Contract Development with Hyperledger Fabric V2
-
Incident Response in the Age of Cloud. Techniques and best practices to effectively respond to cybersecurity incidents
-
Practical Threat Intelligence and Data-Driven Threat Hunting. A hands-on guide to threat hunting with the ATT&CK™ Framework and open source tools
-
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
-
Zbiór zadań z podstaw teoretycznych kryptografii i ochrony informacji
-
Coding Roblox Games Made Easy. The ultimate guide to creating games with Roblox Studio and Lua programming
-
Platformy integracyjne Zagadnienia wybrane
-
Hakowanie sztucznej inteligencji
-
Mastering Blockchain
-
Threat Modeling
-
Learn Kubernetes Security. Securely orchestrate, scale, and manage your microservices in Kubernetes deployments
-
Container Security. Fundamental Technology Concepts that Protect Containerized Applications
-
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
-
Google hacking. Jak szukać w Google, aby zarabiać pieniądze, budować biznes i ułatwić sobie pracę
-
Cybersecurity - Attack and Defense Strategies. Counter modern threats and employ state-of-the-art tools and techniques to protect your organization against cybercriminals - Second Edition
-
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
-
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
-
What's New in TensorFlow 2.0. Use the new and improved features of TensorFlow to enhance machine learning and deep learning
-
Improving your Penetration Testing Skills. Strengthen your defense against web attacks with Kali Linux and Metasploit
-
Mastering SAP ABAP. A complete guide to developing fast, durable, and maintainable ABAP programs in SAP
-
Cybersecurity: The Beginner's Guide. A comprehensive guide to getting started in cybersecurity
-
Kali Linux. Testy penetracyjne. Wydanie III
-
Architecting Cloud Native Applications. Design high-performing and cost-effective applications for the cloud
-
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
-
Hands-On Application Penetration Testing with Burp Suite. Use Burp Suite and its features to inspect, detect, and exploit security vulnerabilities in your web applications
-
Hands-On Cybersecurity for Finance. Identify vulnerabilities and secure your financial services from security breaches
-
Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
-
Hands-On Machine Learning for Cybersecurity. Safeguard your system by making your machines intelligent using the Python ecosystem
-
Hands-On Dark Web Analysis. Learn what goes on in the Dark Web, and how to work with it
-
Hands-On Design Patterns with Swift. Master Swift best practices to build modular applications for mobile, desktop, and server platforms
-
pfSense 2.x Cookbook. Manage and maintain your network using pfSense - Second Edition
-
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
-
Bug Bounty Hunting Essentials. Quick-paced guide to help white-hat hackers get through bug bounty programs
-
Hands-On Full-Stack Web Development with ASP.NET Core. Learn end-to-end web development with leading frontend frameworks, such as Angular, React, and Vue
-
Bezpieczeństwo informacyjne. Nowe wyzwania
-
Learn Ethical Hacking from Scratch. Your stepping stone to penetration testing
-
Learn pfSense 2.4. Get up and running with Pfsense and all the core concepts to build firewall and routing solutions
-
Mastering pfSense. Manage, secure, and monitor your on-premise and cloud network with pfSense 2.4 - Second Edition
-
Learn Social Engineering. Learn the art of human hacking with an internationally renowned expert
-
Serverless Design Patterns and Best Practices. Build, secure, and deploy enterprise ready serverless applications with AWS to improve developer productivity
-
Network Analysis using Wireshark 2 Cookbook. Practical recipes to analyze and secure your network using Wireshark 2 - Second Edition
-
Web Penetration Testing with Kali Linux. Explore the methods and tools of ethical hacking with Kali Linux - Third Edition
-
Cybersecurity - Attack and Defense Strategies. Infrastructure security with Red Team and Blue Team tactics
-
Testowanie oprogramowania w praktyce. Studium przypadków 2.0
-
Enterprise Cloud Security and Governance. Efficiently set data protection and privacy principles
-
Wireshark Revealed: Essential Skills for IT Professionals. Get up and running with Wireshark to analyze your network effectively
-
IoT Penetration Testing Cookbook. Identify vulnerabilities and secure your smart devices
-
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
-
Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux
-
Kali Linux Cookbook. Effective penetration testing solutions - Second Edition
-
Exploring Experience Design. Fusing business, tech, and design to shape customer engagement
-
Przestępczość teleinformatyczna 2016
-
Akka Cookbook. Recipes for concurrent, fast, and reactive applications
-
User Experience Mapping. Enhance UX with User Story Map, Journey Map and Diagrams
-
NHibernate 4.x Cookbook. Click here to enter text. - Second Edition
-
Praktyczna inżynieria wsteczna. Metody, techniki i narzędzia
-
Przestępczość teleinformatyczna 2015
-
Oracle Database 12c Security Cookbook. Secure your Oracle Database 12c with this valuable Oracle support resource, featuring more than 100 solutions to the challenges of protecting your data
-
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
-
Bezpieczeństwo rozproszonych systemów informatycznych
-
Kali Linux Web Penetration Testing Cookbook. Over 80 recipes on how to identify, exploit, and test web application security with Kali Linux 2
-
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet
-
Mastering Python Forensics. Master the art of digital forensics and analysis with Python
-
Black Hat Python. Język Python dla hakerów i pentesterów
-
Inżynieria odwrotna w praktyce. Narzędzia i techniki
-
Incident Response with Threat Intelligence. Practical insights into developing an incident response capability through intelligence-based threat hunting - Second Edition
-
Malware Development for Ethical Hackers. Learn how to develop various types of malware to strengthen cybersecurity
-
Królestwo kłamstw. Podróż w głąb świata cyberprzestępców