Adam Józefiok - książki
Tytuły autora: dostępne w księgarni Ebookpoint
-
Ukryta tożsamość. Jak się obronić przed utratą prywatności
-
Penetration Testing with Raspberry Pi. Construct a hacking arsenal for penetration testers or hacking enthusiasts using Kali Linux on a Raspberry Pi
-
Android. Podręcznik hackera
-
Hyper-V Security. Secure your Hyper-V hosts, their guests, and critical services from intruders and malware
-
Ethernet. Biblia administratora
-
Cyfrowe ślady. Jest się czego bać
-
Kali Linux. Testy penetracyjne
-
Nowy malware. Jest się czego bać
-
Dziecko w sieci
-
Audyt bezpieczeństwa informacji w praktyce
-
Network Analysis using Wireshark Cookbook. This book will be a massive ally in troubleshooting your network using Wireshark, the world's most popular analyzer. Over 100 practical recipes provide a focus on real-life situations, helping you resolve your own individual issues
-
Getting Started with FortiGate. This book will take you from complete novice to expert user in simple, progressive steps. It covers all the concepts you need to administer a FortiGate unit with lots of examples and clear explanations
-
DeRATyzacja komputerów. Jak schwytać i ubić trojany, gdy antywirusy zawodzą
-
Ochrona danych osobowych. Poradnik dla przedsiębiorców
-
Instant Microsoft Forefront UAG Mobile Configuration Starter. Everything you need to get started with UAG and its features for mobile devices
-
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach
-
Łamanie i zabezpieczanie aplikacji w systemie iOS
-
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW
-
Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie
-
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik
-
Cisza w sieci
-
Mastering Microsoft Forefront UAG 2010 Customization. Discover the secrets to extending and customizing Microsoft Forefront Unified Access Gateway with this book and
-
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
-
Practical UNIX and Internet Security. 3rd Edition
-
Building Internet Firewalls. 2nd Edition
-
Cloud Identity Patterns and Strategies. Design enterprise cloud identity models with OAuth 2.0 and Azure Active Directory
-
Cybersecurity Leadership Demystified. A comprehensive guide to becoming a world-class modern cybersecurity leader and global CISO
-
Teoria bezpieczeństwa systemów komputerowych
-
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
-
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
-
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
-
Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości
-
Zabbix. Kurs video. Monitoring systemów IT
-
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
-
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
-
Bezpieczeństwo w ASP.NET Core. Kurs video. Podstawy kryptografii
-
Blockchain. Kurs video. Cyfrowa ewolucja w świecie finansów
-
Blockchain. Kurs video. Smart kontrakty i aplikacje zdecentralizowane w praktyce
-
PHP 7.3. Kurs video. Tworzenie bezpiecznej strony typu e-commerce
-
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux
-
Bezpieczeństwo informacyjne
-
Usuwanie prywatnych danych z Internetu
-
Pożeracze danych
-
Polityka bezpieczeństwa i ochrony informacji
-
Przewodnik audytora systemów informatycznych