eBooki
W kategorii eBooki znajdziesz książki w postaci elektronicznej, w formie PDF, ePub oraz mobi. Po zakupie e-booka będzie on dostępny w Bibliotece na koncie użytkownika. Książki przeczytasz na laptopie, tablecie, smartfonie lub czytniku ebooków (Kindle, Pocketbook, inkBOOK, Prestigio i innych). Więcej na temat wykorzystania i zabezpieczenia eBooków znajdziesz na stronie "Przewodnik po eBookach".
Ebooki dostępne w księgarni Ebookpoint
-
Architecting Cloud Native Applications. Design high-performing and cost-effective applications for the cloud
-
Cybersecurity: The Beginner's Guide. A comprehensive guide to getting started in cybersecurity
-
CCNA Cyber Ops : SECOPS - Certification Guide 210-255. Learn the skills to pass the 210-255 certification exam and become a competent SECOPS associate
-
Hands-On Artificial Intelligence for Cybersecurity. Implement smart AI systems for preventing cyber attacks and detecting threats and network anomalies
-
Getting Started with Web Components. Build modular and reusable components using HTML, CSS and JavaScript
-
Electron Projects. Build over 9 cross-platform desktop applications from scratch
-
Microsoft 365 Mobility and Security - Exam Guide MS-101. Explore threat management, governance, security, compliance, and device services in Microsoft 365
-
Ochrona danych osobowych. Poradnik dla przedsiębiorców
-
Packet Tracer for young beginning admins
-
Cyberbezpieczeństwo. Jak chronić się przed phishingiem, cyberstalkingiem, cardingiem, ransomware, hakowaniem, malware, cyberstalkingiem, kradzieżą tożsamości
-
DeRATyzacja komputerów. Jak schwytać i ubić trojany, gdy antywirusy zawodzą
-
Nowy malware. Jest się czego bać
-
Cyfrowe ślady. Jest się czego bać
-
Skanowanie sieci z Kali Linux. Receptury
-
Computer Networks in Packet Tracer for intermediate users
-
Computer Networks in Packet Tracer for advanced users
-
Packet Tracer for young intermediate admins
-
Packet Tracer for young advanced admins
-
Computer Networks in Packet Tracer for beginners
-
iOS Forensics for Investigators. Take mobile forensics to the next level by analyzing, extracting, and reporting sensitive evidence
-
Mastering Palo Alto Networks. Build, configure, and deploy network solutions for your infrastructure using features of PAN-OS - Second Edition
-
Abusing the Internet of Things. Blackouts, Freakouts, and Stakeouts
-
VMware vSphere ESXi 8. Instalacja, konfiguracja i wprowadzenie do vCenter