eBooki
W kategorii eBooki znajdziesz książki w postaci elektronicznej, w formie PDF, ePub oraz mobi. Po zakupie e-booka będzie on dostępny w Bibliotece na koncie użytkownika. Książki przeczytasz na laptopie, tablecie, smartfonie lub czytniku ebooków (Kindle, Pocketbook, inkBOOK, Prestigio i innych). Więcej na temat wykorzystania i zabezpieczenia eBooków znajdziesz na stronie "Przewodnik po eBookach".
Ebooki dostępne w księgarni Ebookpoint
-
Jak rabuję banki (i inne podobne miejsca)
-
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
-
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
-
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
-
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
-
Etyczny haking. Praktyczne wprowadzenie do hakingu
-
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
-
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
-
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
-
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
-
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
-
Socjotechniki w praktyce. Podręcznik etycznego hakera
-
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
-
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
-
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
-
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
-
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
-
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
-
Cybersecurity w pytaniach i odpowiedziach
-
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
-
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
-
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
-
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
-
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
-
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III
-
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
-
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
-
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
-
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
-
Cyberwojna. Metody działania hakerów
-
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
-
Cisza w sieci
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
-
Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS
-
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
-
Metasploit. Przewodnik po testach penetracyjnych
-
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
-
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
-
Sieci komputerowe. Biblia
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
-
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
-
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
-
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
-
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
-
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
-
Amazon Web Services w akcji. Wydanie II
-
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
-
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
-
Ethernet. Biblia administratora
-
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
-
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
-
Metasploit. Receptury pentestera. Wydanie II
-
Mroczne odmęty phishingu. Nie daj się złowić!
-
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
-
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
-
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
-
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV
-
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
-
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
-
Ludzie przeciw technologii. Jak internet zabija demokrację (i jak ją możemy ocalić)
-
Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
-
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
-
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
-
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
-
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
-
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
-
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
-
Monitoring i bezpieczeństwo sieci
-
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
-
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
-
Skanowanie sieci z Kali Linux. Receptury
-
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
-
Techniki twórców złośliwego oprogramowania. Elementarz programisty
-
Internet Rzeczy
-
Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition
-
JUNOS Automation Cookbook. Automate network devices on Juniper's operating system
-
Becoming the Hacker. The Playbook for Getting Inside the Mind of the Attacker
-
Hands-On Penetration Testing with Python. Enhance your ethical hacking skills to build automated and intelligent systems
-
Implementing Azure: Putting Modern DevOps to Use. Transform your software deployment process with Microsoft Azure
-
Learning Python for Forensics. Leverage the power of Python in forensic investigations - Second Edition
-
Python Network Programming. Conquer all your networking challenges with the powerful Python language
-
Practical Security Automation and Testing. Tools and techniques for automated security scanning and testing in DevSecOps
-
Hands-On Application Penetration Testing with Burp Suite. Use Burp Suite and its features to inspect, detect, and exploit security vulnerabilities in your web applications
-
Securing Network Infrastructure. Discover practical network security with Nmap and Nessus 7
-
Kali Linux - An Ethical Hacker's Cookbook. Practical recipes that combine strategies, attacks, and tools for advanced penetration testing - Second Edition
-
Hands-On Network Forensics. Investigate network attacks and find evidence using common network forensic tools
-
Security with Go. Explore the power of Golang to secure host, web, and cloud services
-
CCNA Security 210-260 Certification Guide. Build your knowledge of network security and pass your CCNA Security exam (210-260)
-
Hands-On Cryptography with Python. Leverage the power of Python to encrypt and decrypt data
-
Hands-On Cybersecurity with Blockchain. Implement DDoS protection, PKI-based identity, 2FA, and DNS security using Blockchain
-
Hands-On Penetration Testing on Windows. Unleash Kali Linux, PowerShell, and Windows debugging tools for security testing and analysis
-
Hands-On Security in DevOps. Ensure continuous security, deployment, and delivery with DevSecOps
-
Learn pfSense 2.4. Get up and running with Pfsense and all the core concepts to build firewall and routing solutions
-
Learning Python Web Penetration Testing. Automate web penetration testing activities using Python
-
Mastering Wireshark 2. Develop skills for network analysis and address a wide range of information security threats
-
Practical Industrial Internet of Things Security. A practitioner's guide to securing connected industries
-
Cloud Security Automation. Get to grips with automating your cloud security on AWS and OpenStack
-
Hands-On Networking with Azure. Build large-scale, real-world apps using Azure networking solutions
-
Learn Social Engineering. Learn the art of human hacking with an internationally renowned expert
-
Python For Offensive PenTest. A practical guide to ethical hacking and penetration testing using Python
-
Advanced Infrastructure Penetration Testing. Defend your systems from methodized and proficient attackers
-
Metasploit Penetration Testing Cookbook. Evade antiviruses, bypass firewalls, and exploit complex environments with the most widely used penetration testing framework - Third Edition
-
Web Penetration Testing with Kali Linux. Explore the methods and tools of ethical hacking with Kali Linux - Third Edition
-
Hands-On Bug Hunting for Penetration Testers. A practical guide to help ethical hackers discover web application security flaws
-
Burp Suite Cookbook. Practical recipes to help you master web penetration testing with Burp Suite
-
Mastering Python for Networking and Security. Leverage Python scripts and libraries to overcome networking and security issues
-
Hands-On Red Team Tactics. A practical guide to mastering Red Team operations
-
CompTIA Security+ Certification Guide. Master IT security essentials and exam topics for CompTIA Security+ SY0-501 certification
-
Industrial Internet Application Development. Simplify IIoT development using public cloud and native cloud services
-
Network Scanning Cookbook. Practical network security using Nmap and Nessus 7
-
Kali Linux 2018: Windows Penetration Testing. Conduct network testing, surveillance, and pen testing on MS Windows using Kali Linux 2018 - Second Edition
-
Bug Bounty Hunting Essentials. Quick-paced guide to help white-hat hackers get through bug bounty programs
-
Practical Network Automation. A beginner's guide to automating and optimizing networks using Python, Ansible, and more - Second Edition
-
Troubleshooting OpenVPN. Click here to enter text
-
Kali Linux Intrusion and Exploitation Cookbook. Powerful recipes to detect vulnerabilities and perform security assessments
-
Applied Network Security. Proven tactics to detect and defend against all kinds of network attack
-
Metasploit Bootcamp. The fastest way to learn Metasploit
-
Kali Linux Network Scanning Cookbook. A Step-by-Step Guide leveraging Custom Scripts and Integrated Tools in Kali Linux - Second Edition
-
Nmap: Network Exploration and Security Auditing Cookbook. Network discovery and security scanning at your fingertips - Second Edition
-
Penetration Testing Bootcamp. Quickly get up and running with pentesting techniques