Hacking - ebooki, książki online
Książki, ebooki, audiobooki, kursy video z kategorii: Hacking dostępne w księgarni Ebookpoint
-
Promocja Promocja 2za1
Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym są poufność, autentyczność i integralność wiadomości.- PDF + ePub + Mobi
- Druk 37 pkt
(29,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizuj- PDF + ePub + Mobi
- Druk 37 pkt
(29,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
Dzięki tej książce poznasz sprawdzone i niezbyt skomplikowane procedury, które pozwolą Ci na zahartowanie swoich danych. Zawarte tu treści przedstawiono w sposób bardzo praktyczny, z uwzględnieniem najnowszych osiągnięć w dziedzinie zabezpieczania systemów. Najpierw zapoznasz się z ogólnym ujęciem tematyki bezpieczeństwa systemów, w tym stacji robo- PDF + ePub + Mobi
- Druk 32 pkt
(24,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie - w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie ich działania ma kluczowe znaczenie dla bezpieczeństw- ePub + Mobi 99 pkt
(76,88 zł najniższa cena z 30 dni)
99.20 zł
124.00 zł (-20%) -
Promocja Promocja 2za1
Wśród zagrożeń w cyberprzestrzeni szczególnie groźne jest zagrożenie cyberprzemocy – zagrożenie, które nie zawsze się dostrzega i wielokrotnie wręcz lekceważy, a które coraz częściej dotyka nas wszystkich. Najogólniej ujmując, cyberprzemoc możemy sprowadzić do prześladowania, zastraszania, szantażowania, nęk(11,90 zł najniższa cena z 30 dni)
20.10 zł
25.00 zł (-20%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla osób chcących zrozumieć działanie łańcucha bloków i rozważających praktyczne zastosowanie tej technologii. Skorzystają z niej i menedżerowie, i specjaliści IT. Omówiono tu ewolucję blockchaina i najróżniejsze sposoby jego użycia — przy czym to wyjaśnienie wychodzi daleko poza tematykę kryptowalut. Zaprezentowa- PDF + ePub + Mobi
- Druk 37 pkt
(29,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd podstawowych zagadnień związanych z systemem operacy- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Oto wszechstronny i praktyczny przewodnik dla inżynierów i kierowników do spraw bezpieczeństwa. Opisano w nim, jak zbudować program pracy zespołu czerwonego, który będzie się zajmować ofensywnymi testami bezpieczeństwa, zarządzać nim i monitorować ich efektywność. Omówiono też skuteczne sposoby podnoszenia świadomości bezpieczeństwa w organizacji.- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja Promocja 2za1
Autorka Liz Rice, wiceprezydent działu Open Source Engineering w firmie Aqua Security, pokazała, jak w systemie Linux zostały skonstruowane komponenty, na podstawie których są najczęściej tworzone kontenery. Dzięki tej książce zrozumiesz, co się dzieje podczas wdrażania kontenerów i poznasz potencjalne niebezpieczeństwa zagrażające Twoim wdrożeniom- PDF + ePub + Mobi
- Druk 32 pkt
(24,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowaneg- PDF + ePub + Mobi
- Druk 54 pkt
(34,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja Promocja 2za1
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to j(19,90 zł najniższa cena z 30 dni)
38.76 zł
56.00 zł (-31%) -
Promocja Promocja 2za1
Dzięki tej książce zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie się do nieuchronnej przyszłości. Omówiono tu szereg zagadnień związanych z narzędziami, taktyką i ze strategią wojny cybernetycznej. Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspom- PDF + ePub + Mobi
- Druk 32 pkt
(24,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
Przedstawione dociekania naukowe są trafne i merytoryczne. Wychodzą naprzeciw zapotrzebowaniu państwa i społeczeństwa. (...) jest to dzieło dojrzałe, merytorycznie spójne, ukierunkowane na potrzeby związane z tworzeniem systemu bezpieczeństwa w cyberprzestrzeni RP. płk. dr hab. inż. Piotr Dela, prof. ASzWoj Przedstawione do recenzji- PDF + ePub + Mobi 47 pkt
System bezpieczeństwa w cyberprzestrzeni RP
Waldemar Kitler, Katarzyna Chałubińska-Jentkiewicz, Katarzyna Badźmirowska-Masłowska
(29,90 zł najniższa cena z 30 dni)
47.00 zł
58.00 zł (-19%) -
Promocja Promocja 2za1
Książka Cyberwalka. Militarny wymiar działań jest poświęcona cyberwalce rozumianej jako militarny wymiar działań. Przedstawione w niej są zarówno aspekty techniczne, społeczne, jak również czysto wojskowe. Książka ta jest unikalną monografią poświęconą teorii i praktyce cyberwalki prowadzonej przez siły zbrojne oraz aparatu pojęciowego z nią związa- ePub + Mobi 67 pkt
(52,08 zł najniższa cena z 30 dni)
67.20 zł
84.00 zł (-20%) -
Promocja Promocja 2za1
Ta książka jest frapującym przewodnikiem, który jak żadna inna publikacja skłania do przemyśleń i oddania się pracy koncepcyjnej. Łańcuchy bloków pozwolą na bezkolizyjną wymianę wartości, jednak wymuszą nowe zdefiniowanie pojęć funkcji, relacji, władzy i zaufania. Dzięki tej książce zrozumiesz podstawy technologii blockchain, ale także dowiesz się,- PDF + ePub + Mobi
- Druk 37 pkt
(29,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności apli- PDF + ePub + Mobi
- Druk 70 pkt
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja Promocja 2za1
Czym właściwie jest łańcuch bloków? To technologia leżąca u podstaw sieci kryptowalut. Blockchain jest rozproszoną, niezaprzeczalną bazą danych - rejestrem (DLT, Distributed Ledger Technology) zabezpieczonym przed zmianą za pomocą algorytmów kryptograficznych. Pierwotnym i podstawowym zastosowaniem sieci blockchain był bezpieczny transfer wartości- Videokurs 79 pkt
(39,90 zł najniższa cena z 30 dni)
79.59 zł
199.00 zł (-60%) -
Promocja Promocja 2za1
CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE Pakiet 2 książki 1) STRATEGIE CYBERBEZPIECZEŃSTWA WSPÓŁCZESNEGO ŚWIATA Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko,- PDF + ePub + Mobi 75 pkt
CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE Pakiet 2 książki
Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek, Waldemar Kitler, Katarzyna Badźmirowska-Masłowska
(47,84 zł najniższa cena z 30 dni)
75.24 zł
92.00 zł (-18%) -
Promocja Promocja 2za1
"Archiwizacja i odzyskiwanie danych" to przewodnik po darmowych narzędziach do archiwizacji i odzyskiwania danych, przeznaczony głównie dla administratorów. W. Curtis Preston, specjalista w dziedzinie ochrony danych, zwrócił uwagę, że środki przeznaczone na system archiwizacji są często zbyt małe, by zapewnić mu wysoką skuteczność.- PDF + ePub + Mobi
- Druk 54 pkt
(34,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja Promocja 2za1
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configu-
- PDF + ePub + Mobi 87 pkt
Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(19,90 zł najniższa cena z 30 dni)
87.18 zł
129.00 zł (-32%) -
-
Promocja Promocja 2za1
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors ha-
- PDF + ePub 87 pkt
(19,90 zł najniższa cena z 30 dni)
87.18 zł
129.00 zł (-32%) -
-
Promocja Promocja 2za1
Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach. Dowiesz się, w jaki sposób przesyłać dane i korzystać z sieci Tor. Nauczysz się też identyfikować podatności system- PDF + ePub + Mobi
- Druk 43 pkt
(29,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Książka jest zbiorem zadań z rozwiązaniami z podstaw teoretycznych kryptografii i kryptograficznej ochrony informacji. Poszczególne rozdziały dotyczą różnych fragmentów tej dziedziny.(14,90 zł najniższa cena z 30 dni)
21.70 zł
31.00 zł (-30%) -
Promocja Promocja 2za1
Książka Testowanie bezpieczeństwa aplikacji internetowych. Receptury to napisany zrozumiałym językiem podręcznik, dzięki któremu szybko poznasz mechanizmy testowania zabezpieczeń. Praktyczne przykłady zawarte w tym przewodniku sprawią, że szybko nauczysz się włączać systemy zabezpieczeń do standardowych procedur kontroli aplikacji. Bez problemu stw- PDF + ePub + Mobi
- Druk 26 pkt
(14,90 zł najniższa cena z 30 dni)
26.95 zł
49.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla specjalistów ds. bezpieczeństwa, którzy chcą korzystać z języka C# do takich zadań jak fuzzowanie, skanowanie w poszukiwaniu luk zabezpieczeń i analiza złośliwego oprogramowania. Opisano tu zarówno podstawy języka C#, jak i jego dość zaawansowane funkcje. Przedstawiono szereg bibliotek dostępnych dla tego języka. Po- PDF + ePub + Mobi
- Druk 32 pkt
(24,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że „podręczne centrum operacyjne”, czyli smartfon, mamy zawsze ze sobą. Dotąd ta opo- PDF + ePub + Mobi
- Druk 32 pkt
(24,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
Praktyczna analiza pakietów to wyjątkowa książka poświęcona temu zaawansowanemu narzędziu. W trakcie lektury dowiesz się, jak przygotować je do pracy oraz jak przeprowadzić proste prace administracyjne z jego wykorzystaniem. Kolejne rozdziały to solidna dawka coraz bardziej zaawansowanej wiedzy. Tworzenie własnych filtrów, monitorowanie sieci w cza- PDF + ePub + Mobi
- Druk 32 pkt
(19,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
Informacja jest strategicznym i biznesowym zasobem państwa i organizacji - dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnych metod, sposobów i narzędzi przeciwdziałających zagrożeniom i des(14,90 zł najniższa cena z 30 dni)
22.40 zł
32.00 zł (-30%) -
Promocja Promocja 2za1
Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po- PDF + ePub + Mobi
- Druk 21 pkt
Mroczne odmęty phishingu. Nie daj się złowić!
Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
(14,90 zł najniższa cena z 30 dni)
21.45 zł
39.00 zł (-45%) -
Promocja Promocja 2za1
With this new edition, get to grips with Keycloak in a hands-on way with the help of brilliant examples. Keycloak - Identity and Access Management for Modern Applications 2E teaches you how to secure new and existing applications.-
- PDF + ePub 116 pkt
(107,10 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja Promocja 2za1
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństw- ePub + Mobi 67 pkt
(52,08 zł najniższa cena z 30 dni)
67.20 zł
84.00 zł (-20%) -
Promocja Promocja 2za1
Dowiedz się, w jaki sposób możesz zdalnie zidentyfikować uruchomiony system operacyjny, przeprowadzać ataki DoS (ang. Denial of Service) oraz testować aplikacje sieciowe. To doskonała lektura, która w rękach wprawnego administratora pozwoli na zdecydowane zwiększenie bezpieczeństwa sieci.- PDF + ePub + Mobi
- Druk 37 pkt
(24,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu- Druk 43 pkt
(34,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Michał Zalewski, jeden z czołowych ekspertów od bezpieczeństwa przeglądarek, prezentuje w Splątanej sieci porywające objaśnienie metod działania przeglądarek i powodów niedostatecznego poziomu ich bezpieczeństwa. Nie podaje uproszczonych porad dotyczących różnych podatności, ale przegląda cały model bezpieczeństwa i wskazuje jego słabe punkty. Poka- PDF + ePub + Mobi
- Druk 43 pkt
(29,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Explore the implementation of Wazuh for effective security monitoring through use cases and demonstrations of how to integrate Wazuh with essential tools like OSSEC, TheHive, Cortex, and Shuffle.-
- PDF + ePub 116 pkt
(107,10 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja 2za1
Ten ebook to drugie wydanie tej pozycji wydawniczej - poprawione i zaktualizowane - od kuchni :). Dzięki temu jest zdecydowanie bardziej adekwatny do stanu wiedzy datowanej na 2025 rok. Czy można połączyć cyberhigienę z gotowaniem? Oczywiście, że tak! W końcu zarówno w kuchni, jak i w świecie cyfrowym zasady (szczególnie związane z czystością -
Promocja Promocja 2za1
Sięgnij po nią i przekonaj się, jak szybko stworzyć w języku Python skrypt tropiący pakiety w systemach Windows i Linux, przeprowadzający atak ARP cache poisoning lub korzystający z biblioteki urllib2. Sporo uwagi zostało tu poświęcone tworzeniu koni trojańskich oraz budowaniu rozszerzeń dla narzędzia Burp. Możesz też sprawdzić, jak zaatakować prze- PDF + ePub + Mobi
- Druk 21 pkt
(14,90 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Promocja Promocja 2za1
Zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpieczn- PDF + ePub + Mobi
- Druk 32 pkt
(19,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja 2za1
Ten ebook to drugie wydanie tej pozycji wydawniczej - poprawione i zaktualizowane - od kuchni :). Dzięki temu jest zdecydowanie bardziej adekwatny do stanu wiedzy datowanej na 2025 rok. Seria ebooków o cyberbezpieczeństwie została napisana z myślą o rodzinach z dziećmi, nauczycielach/kach, urzędnikach/czkach, pracownikach/czkach biurowych. Chcę, -
Promocja Promocja 2za1
Przestępcy, co raz częściej korzystają ze złośliwego oprogramowania (exploity, wirusy, rootkity itp.) w celu oszukania nieświadomego użytkownika, przeprowadzenia ataku typu odmowa usługi lub włamania się do jakiegoś systemu i wykradzenia informacji. Działanie oprogramowania tego typu można w pełni zrozumieć tylko poprzez inżynierię odwrotną. Inżyni- PDF + ePub + Mobi
- Druk 37 pkt
Inżynieria odwrotna w praktyce. Narzędzia i techniki
Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sébastien Josse
(24,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja 2za1
Niniejsza publikacja wprowadza w podstawy bezpieczenego korzystania z laptopa, bądź z komputera stacjonarnego działającego pod kontrolą systemu Windows. Z publikacji Czytelnik dowie się na co należy zwrócić uwagę i o co zadbać aby korzystać z komputera w bezpieczniejszy sposób. Zagadnienia poruszone w publikacji: Windows 11, Windows 10,- PDF + ePub 9 pkt
-
Promocja Promocja 2za1
Ta książka jest kolejnym, uzupełnionym i zaktualizowanym wydaniem znakomitego wprowadzenia do projektowania dynamicznych stron internetowych. Oprócz przystępnego omówienia technik tworzenia responsywnych stron WWW znalazły się tu solidne podstawy PHP, MySQL, JavaScriptu, CSS i HTML5; opisano też możliwości bibliotek jQuery i jQuery Mobile. Pokazano- PDF + ePub + Mobi
- Druk 65 pkt
(39,90 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Promocja Promocja 2za1
To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i da- PDF + ePub + Mobi
- Druk 26 pkt
(19,90 zł najniższa cena z 30 dni)
26.95 zł
49.00 zł (-45%) -
Promocja Promocja 2za1
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków - dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ek- ePub + Mobi 115 pkt
(89,28 zł najniższa cena z 30 dni)
115.20 zł
144.00 zł (-20%) -
Promocja Promocja 2za1
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków - dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ek- ePub + Mobi 115 pkt
(89,28 zł najniższa cena z 30 dni)
115.20 zł
144.00 zł (-20%) -
Promocja Promocja 2za1
To kolejne wydanie znakomitego podręcznika dla inżynierów i menedżerów, którzy chcą dogłębnie zrozumieć fundamentalne koncepcje związane z sieciami i komunikowaniem danych. Wyczerpująco omówiono tu podstawy funkcjonowania sieci komputerowych — szczególną uwagę zwrócono na różnorodne aspekty projektowania niezawodnej sieci i zarządzania nią. K- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja Promocja 2za1
Obroń Twój system przed atakiem! System Android to niezaprzeczalny lider wśród systemów operacyjnych dla urządzeń mobilnych. Jednak bycie liderem ma pewną zasadniczą wadę — wszyscy chcą przełamać jego zabezpieczenia. Jeżeli jesteś specjalistą odpowiedzialnym za bezpieczeństwo sieci, jeżeli jesteś administratorem odpowiad- PDF + ePub + Mobi
- Druk 48 pkt
(29,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja 2za1
Wprowadzenie do bezpieczeństwa w Linuxie dla początkujących użytkowników! Nie jest to wstęp do korzystania z systemu Linux, jest to wstęp do bezpieczeństwa w systemie Linux! W niniejszej publikacji znajdziesz podstawowe informacje jak zabezpieczyć komputer osobisty z systemem Linux. Chociaż w publikacji polecane są dystrybucje zimmunizowane,- PDF + ePub 9 pkt
-
Promocja Promocja 2za1
With the growth of cloud native applications, developers increasingly rely on APIs to make everything work. But security often lags behind, making APIs an attractive target for bad actors looking to access valuable business data. OAuth, a powerful framework for API security, offers tools to protect sensitive business data and enforce dynamic access-
- ePub + Mobi 177 pkt
(177,65 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł (-15%) -
-
Promocja Promocja 2za1
Catapult your cybersecurity expertise to new heights using expert-backed recipes. With this cookbook, you’ll leverage the power of large language model generative AI like ChatGPT to gain a competitive edge in the ever-changing cybersecurity domain.-
- PDF + ePub 125 pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
More practical less theory Key Features In-depth practical demonstration with multiple examples of reverse engineering concepts. Provides a step-by-step approach to reverse engineering, including assembly instructions. Helps security researchers to crack application code and logic using reverse engineering open source tools. Reverse engineerin-
- ePub + Mobi 71 pkt
(39,26 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł (-10%) -
-
Promocja Promocja 2za1
Odpowiednia wiedza na temat istniejących zagrożeń i konsekwentne stosowanie właściwych praktyk bezpieczeństwa, wroga można się bowiem ustrzec jedynie dzięki znajomoci sposobów, które wykorzystuje on sam, próbując włamać się do naszego komputera. Wiedzę tę można zdobyć dzięki książce "Techniki twórców złoliwego oprogramowania. Elementarz programisty- PDF + ePub + Mobi
- Druk 18 pkt
(9,90 zł najniższa cena z 30 dni)
18.10 zł
32.90 zł (-45%) -
Promocja Promocja 2za1
Jeżeli zainteresował Cię temat testów penetracyjnych, to trafiłeś na doskonałą książkę. Znajdziesz w niej omówienie specjalnej dystrybucji Kali Linux. Zawiera ona zestaw niezbędnych narzędzi oraz pozwoli Ci przeprowadzić testy. W trakcie lektury zrozumiesz, jak przygotować środowisko pracy i jak przeprowadzić atak na popularne serwery aplikacji int- PDF + ePub + Mobi
- Druk 32 pkt
(19,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
W trakcie lektury dowiesz się, na jakich nośnikach możesz wykonywać kopie danych, poznasz rodzaje macierzy dysków oraz ich zalety i wady. W kolejnych rozdziałach zostaną Ci przedstawione zaawansowane aplikacje do tworzenia kopii bezpieczeństwa, takie jak Symantec NetBackup/BackupExec i CommVault Simpana, oraz różne strategie ich wykonywania. Nauczy- PDF + ePub + Mobi
- Druk 30 pkt
(19,90 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Promocja Promocja 2za1
Blockchain od kilku lat elektryzuje świat finansów i powiązaną z nim część branży informatycznej. Zwany inaczej łańcuchem bloków, stanowi zdecentralizowaną bazę danych o architekturze peer-to-peer (czyli taką, w której wszystkie węzły mają te same uprawnienia). Blockchain nie potrzebuje komputerów centralnych ani głównego miejsca przechowywania dan- Videokurs 47 pkt
(39,90 zł najniższa cena z 30 dni)
47.60 zł
119.00 zł (-60%) -
Promocja Promocja 2za1
Nasze cyfrowe bezpieczeństwo w znacznej mierze zależy od nas samych. To użytkownik technologii powinien uważać na swoje zachowania w wirtualnym świecie. Jest on przyjazny, pod warunkiem przestrzegania pewnych zasad. O tym, jakie to zasady, Czytelnik dowie się z tej książki. Napisanej przez zawodowego informatyka przystępnym, zrozumiałym językiem. P- PDF + ePub + Mobi
- Druk 32 pkt
(24,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
Testy penetracyjne aplikacji internetowych stają się jedną z najszybciej rozwijających się dziedzin IT, a ich istotność cały czas rośnie. Książka przedstawia wiele różnych technik ataku stron WWW, zarówno tych starszych i najbardziej znanych, jak i całkiem nowych.- PDF + ePub + Mobi
- Druk 30 pkt
(19,90 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Promocja Promocja 2za1
Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w tym analiza binarna, której celem jest ustalenie prawdziwych własności programów binarnych, aby zrozumieć, co naprawdę robią. Inżynieria wsteczna i deasemb- ePub + Mobi 91 pkt
(70,68 zł najniższa cena z 30 dni)
91.20 zł
114.00 zł (-20%) -
Promocja Promocja 2za1
ABAP is an established and complex programming language in the IT industry. This book will give you confidence in using the latest ABAP programming techniques and applying legacy constructions with the help of practical examples.-
- PDF + ePub + Mobi 98 pkt
(89,91 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł (-10%) -
-
Promocja Promocja 2za1
Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy i oszustów, którzy ze wszystkich sił starają się ukraść to, co masz najcenniejszego: pieniądze, tożsa- PDF + ePub + Mobi
- Druk 24 pkt
(19,90 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%) -
Promocja Promocja 2za1
Znajdziesz w niej szczegółowe omówienie zagadnień związanych z przeprowadzaniem testów penetracyjnych sieci bezprzewodowych, bogato zilustrowanych przykładami praktycznymi, które pozwolą Ci dobrze przyswoić prezentowany materiał i przećwiczyć zdobyte umiejętności, począwszy od bardzo prostych, elementarnych technik wykrywania i rozpoznawania sieci- PDF + ePub + Mobi
- Druk 37 pkt
(24,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
This book provides invaluable insights into the evolving security landscape, offering practical strategies for implementing and maximizing the effectiveness of EDR tools.-
- PDF + ePub 98 pkt
(29,90 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł (-10%) -
-
Promocja Promocja 2za1
Monografię można podzielić na dwie zasadnicze części. Pierwsza cześć obejmuje problematykę dotyczącą wyzwań Przemysłu 4.0, a właściwie jego kluczowego elementu, czyli Internetu Rzeczy (IoT). W tej części scharakteryzowano systemy i opisano modele IoT, przedstawiono wizje architektury IoT, zidentyfikowano problem wiarygodności IoT oraz przedstawiono(13,90 zł najniższa cena z 30 dni)
20.90 zł
29.00 zł (-28%) -
Promocja Promocja 2za1
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa. W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, nieza- ePub + Mobi 67 pkt
(52,08 zł najniższa cena z 30 dni)
67.20 zł
84.00 zł (-20%) -
Promocja Promocja 2za1
"Teoria zabezpieczeń systemów komputerowych" to przegląd podstawowych pojęć związanych z bezpieczeństwem komputera i sieci komputerowej. Książka została napisana w oparciu o wykłady dotyczące zabezpieczeń systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii.- Druk 83 pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja Promocja 2za1
This book will help you understand key security principles and how they are implemented with Spring Security. You'll also gain an in-depth understanding of Spring Security's new features applied to servlet and reactive Spring applications.-
- PDF + ePub 98 pkt
(29,90 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł (-10%) -
-
Promocja Promocja 2za1
The book is designed for a practical approach to learning, with examples based on scenarios. It covers possible OSINT blueprints from the beginning to an advanced level Key Features Learn about OSINT and how to set up an OSINT environment for investigations. Master techniques for tracking fraud SMS and investigating emails. Explore reverse ima-
- ePub + Mobi 89 pkt
(39,26 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Promocja Promocja 2za1
Are you serious about network security? Then check out SSH, the Secure Shell, which provides key-based authentication and transparent encryption for your network connections. It's reliable, robust, and reasonably easy to use, and both free and commercial implementations are widely available for most operating systems. While it doesn't solve every-
- ePub + Mobi 126 pkt
(135,15 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł (-15%) -
-
Promocja Promocja 2za1
Z roku na rok powstaje coraz więcej aplikacji webowych — a ich znaczący procent jest tworzony z wykorzystaniem frameworka Angular. To narzędzie cenione za stabilność i za to, że umożliwia dość bezproblemowe tworzenie stron typu SPA (single-page application), które działają szybciej i dają większe możliwości techniczne od stron budowanych z uż- Videokurs 15 pkt
(14,90 zł najniższa cena z 30 dni)
15.60 zł
39.00 zł (-60%) -
Promocja Promocja 2za1
Niniejsza książka jest unikalną na rynku wydawniczym publikacją, podejmującą temat bezpieczeństwa z wykorzystaniem pakietu Forefront Security Suite. Pakiet ten, będący odpowiedzią Microsoftu na rosnące wymagania w zakresie bezpieczeństwa systemów oraz danych przetwarzanych w nich i składowanych, oferuje całą gamę narzędzi zapewniających bezpieczne- Druk 81 pkt
(39,90 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%) -
Promocja Promocja 2za1
CYBERBEZPIECZEŃSTWO W SIECI Pakiet 3 książki 1) TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów spo- PDF + ePub + Mobi 127 pkt
CYBERBEZPIECZEŃSTWO W SIECI Pakiet 3 książki
Waldemar Kitler, Katarzyna Chałubińska-Jentkiewicz, Katarzyna Badźmirowska-Masłowska, Agnieszka Brzostek, Sylwia Gliwa
(80,60 zł najniższa cena z 30 dni)
127.00 zł
155.00 zł (-18%) -
Promocja Promocja 2za1
Comprehensive guidance on evaluating cybersecurity, conducting risk assessments, and auditing IT systems for compliance across multiple platforms like AWS, Azure, and GCP.-
- PDF + ePub 98 pkt
(29,90 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł (-10%) -
-
Promocja Promocja 2za1
From understanding how credentials are stored to exploring diverse cracking methods, this book equips you with the knowledge and tools necessary to navigate the complex landscape of password security with confidence.-
- PDF + ePub 98 pkt
(29,90 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł (-10%) -
-
Promocja Promocja 2za1
Dive into the world of password security with our comprehensive Kali Linux course, designed to equip you with cutting-edge techniques for password cracking and defense, essential for modern cybersecurity.-
- PDF + ePub 71 pkt
(67,49 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł (-10%) -
-
Promocja Promocja 2za1
This book is a comprehensive guide to configuring and managing Microsoft Intune, a cloud-based endpoint management (MDM) tool. It covers everything from the initial setup and configuration to troubleshooting and automating tasks.-
- PDF + ePub 116 pkt
(107,10 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja Promocja 2za1
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared-
- PDF + ePub 87 pkt
(19,90 zł najniższa cena z 30 dni)
87.28 zł
129.00 zł (-32%) -
-
Promocja Promocja 2za1
A Guide to Enter the Journey of a Digital Forensic Investigator KEY FEATURES Provides hands-on training in a forensics lab, allowing learners to conduct their investigations and analysis. Covers a wide range of forensics topics such as web, email, RAM, and mobile devices. Establishes a solid groundwork in digital forensics basics including evi-
- ePub + Mobi 71 pkt
(39,26 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł (-10%) -
-
Promocja Promocja 2za1
As hackers come up with new ways to mangle or misdirect data in nearly undetectable ways to obtain access, skew calculations, and modify outcomes. Machine Learning Security Principles helps you understand hacker motivations and techniques in an easy-to-understand way.-
- PDF + ePub
- Audiobook MP3 125 pkt
(116,10 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja 2za1
W dobie społeczeństwa informacyjnego zarządzanie bezpieczeństwem informacji jest kluczowym elementem pozwalającym funkcjonować instytucjom oraz przedsiębiorcom. Zapewnienie poufności, integralności oraz dostępności informacji wynika z przepisów prawa, a także warunkuje poprawne i efektywne realizowanie prowadzonych działań. Systemy informaty -
Promocja Promocja 2za1
KEY FEATURES Learn how to defend industrial control systems from an attacking standpoint. Learn about industrial network protocols and threat hunting. Handling of tackle industrial cyber risks Develop offensive and defensive skills. DESCRIPTION In recent years, the industrial cybersecurity arena has risen dramatically. Red teams must be used-
- ePub + Mobi 71 pkt
(39,26 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł (-10%) -
-
Promocja Promocja 2za1
Learn to secure your personal data & reclaim your online privacy! Key Features Understand your cyber risk exposure by calculating your Privacy Score Improve your Privacy Score with easy-to-follow recommendations Different recommendations for different levels of expertise YOUR choice! An interactive book with inline QR code references for furth-
- ePub + Mobi 71 pkt
(39,26 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł (-10%) -
-
Promocja Promocja 2za1
With six new chapters, Deep Reinforcement Learning Hands-On Second edition is completely updated and expanded with the very latest reinforcement learning (RL) tools and techniques, providing you with an introduction to RL, as well as the hands-on ability to code intelligent learning agents to perform a range of practical tasks.-
- PDF + ePub + Mobi 197 pkt
(188,10 zł najniższa cena z 30 dni)
197.10 zł
219.00 zł (-10%) -
-
Promocja Promocja 2za1
In the era of network attacks and malware threat, it becomes important to have skills to investigate the attack evidence and vulnerabilities prevailing in the network. This book focuses on how to acquire and analyze the evidence, write a report and use the common tools in network forensics.-
- PDF + ePub + Mobi 107 pkt
(29,90 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
-
Promocja Promocja 2za1
Drugi tom niezwykle życzliwie przyjętej przez Czytelników serii Testowanie oprogramowania w praktyce to kontynuacja idei opisywania przez praktyków - dla praktyków - rzeczywistych wyzwań zawodowych w dziedzinie inżynierii jakości oprogramowania. Podobnie jak w przypadku części pierwszej, do opisania swoich doświadczeń z testowaniem zaproszeni zosta- ePub + Mobi 59 pkt
(45,87 zł najniższa cena z 30 dni)
59.20 zł
74.00 zł (-20%) -
Promocja Promocja 2za1
Prepare yourself for any type of audit and minimise security findings Key Features It follows a lifecycle approach to information security by understanding: Why we need Information security How we can implement How to operate securely and maintain a secure posture How to face audits Description This book is a guide for Network professiona-
- ePub + Mobi 71 pkt
(39,26 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł (-10%) -
-
Promocja Promocja 2za1
W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą o wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkow- ePub + Mobi 59 pkt
(37,60 zł najniższa cena z 30 dni)
59.20 zł
74.00 zł (-20%) -
Promocja Promocja 2za1
Prezentowana praca stanowi próbę omówienia skuteczności środków teleinformatycznych jako instrumentów polityki zagranicznej państw. W przeprowadzonej analizie, biorącej pod uwagę zarówno aspekty rywalizacji, jak i współpracy rządów w cyberprzestrzeni, wykorzystano elementy teorii polityki zagraniczne(6,90 zł najniższa cena z 30 dni)
38.12 zł
54.60 zł (-30%) -
Promocja Promocja 2za1
You may regard cloud computing as an ideal way for your company to control IT costs, but do you know how private and secure this service really is? Not many people do. With Cloud Security and Privacy, you'll learn what's at stake when you trust your data to the cloud, and what you can do to keep your virtual infrastructure and web applications secu-
- ePub + Mobi 101 pkt
(101,15 zł najniższa cena z 30 dni)
101.15 zł
119.00 zł (-15%) -
-
Promocja Promocja 2za1
Most applications these days are at least somewhat network aware, but how do you protect those applications against common network security threats? Many developers are turning to OpenSSL, an open source version of SSL/TLS, which is the most widely used protocol for secure network communications.The OpenSSL library is seeing widespread adoption fo-
- ePub + Mobi 109 pkt
(109,65 zł najniższa cena z 30 dni)
109.65 zł
129.00 zł (-15%) -
-
Promocja Promocja 2za1
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara.- PDF + ePub + Mobi
- Druk 37 pkt
(24,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książc- Druk 44 pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja 2za1
1. SZYFROWANIE - TWOJE SUPERMOCE W CYFROWYM ŚWIECIE Miła Czytelniczko, Drogi Czytelniku, Wyobraź sobie ten wspaniały świat bez jakichkolwiek zamków czy innych zabezpieczeń w drzwiach. Chodzisz do pracy, wracasz do domu, a Twoje rzeczy są tam, gdzie je zostawiłeś/aś - do czasu, aż ... ktoś postanowi zajrzeć i "pożyczyć ;)" coś od Ciebie - bez -
Promocja Promocja 2za1
Platforma Amazon Web Services jest uważana za największą i najdojrzalszą chmurę obliczeniową. Oferuje ponad setkę gotowych usług, praktycznie niewyczerpywalne zasoby mocy obliczeniowej, nieograniczone bezpieczne magazynowanie oraz pierwszorzędne możliwości automatyzacji. Jest przy tym nieustannie unowocześniana i udostępnia coraz to nowsze możliwoś- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja Promocja 2za1
This book helps you build a comprehensive foundation in cybersecurity, and prepares you to overcome the challenges of today's digital world. Whether you're pursuing a career in cybersecurity or looking to enhance your existing knowledge, this book is your ultimate guide to passing the SY0-701 exam.-
- ePub 116 pkt
(107,10 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja Promocja 2za1
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowaniu przyszłych. Tych, którzy chcą być kilka kroków przed najnowszym złośliwym oprogramowaniem, książka Praktyczna analiza malware nauczy narzędzi i tec- ePub + Mobi 139 pkt
(107,88 zł najniższa cena z 30 dni)
139.20 zł
174.00 zł (-20%) -
Promocja Promocja 2za1
Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści- PDF + ePub + Mobi
- Druk 32 pkt
(24,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówienie sposobu ich działania. Dzięki niej dowiesz się, czym jest szyfrowanie uwierzytelnione, bezpieczna losowość, funkcje skrótu, szyfry blokowe oraz tech- ePub + Mobi 75 pkt
(58,28 zł najniższa cena z 30 dni)
75.20 zł
94.00 zł (-20%) -
Promocja Promocja 2za1
This book is your ultimate guide to OPNsense, an open-source next-generation firewall solution. The book comes packed with hands-on examples that will enable you to enhance network security like a professional.-
- PDF + ePub 116 pkt
(29,90 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja Promocja 2za1
"Hakerzy i malarze. Wielkie idee ery komputerów" to książka, której autor próbuje wyjaśnić światu to, co dzieje się aktualnie w branży komputerowej, a co więcej -- stara się to wyjaśnić używając zrozumiałego języka. Opisuje więc historie powstania wielkich firm, pomysły rozwijane przez ludzi zwanych często ""mózgowcami". Pokazuje też, dlaczego małe- Druk 31 pkt
(29,40 zł najniższa cena z 30 dni)
31.85 zł
49.00 zł (-35%) -
Promocja Promocja 2za1
W Twoje ręce oddajemy biblię wiedzy o sieciach Ethernet, która odpowie na wszystkie nurtujące Cię pytania oraz zaprezentuje nowoczesne techniki wykorzystania tych sieci. Przekonasz się, jak wygląda proces automatycznej negocjacji oraz jak zasilać urządzenia za pomocą Ethernetu. W kolejnych rozdziałach znajdziesz charakterystyczne elementy popularny- PDF + ePub + Mobi
- Druk 43 pkt
(29,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Wraz z rozwojem cyfryzacji, w tym m.in. intensywnego rozwoju Internetu Rzeczy, rośnie znaczenie automatyzacji procesów biznesowych oraz użycia inteligentnych systemów wspomagania decyzji z wykorzystaniem metod sztucznej inteligencji i technik zaawansowanej analizy danych. Ten bezsprzecznie ważny trend rozwojowy implikuje istotne zagrożenia i ryzyka- ePub + Mobi 51 pkt
(39,90 zł najniższa cena z 30 dni)
51.20 zł
64.00 zł (-20%) -
Promocja Promocja 2za1
Współczesny świat produkuje ogromne ilości danych, z których duża część to dane wrażliwe. Wyciek takich danych poza przechowujące je przedsiębiorstwo czy instytucję może nie tylko narażać na szwank reputację organizacji, lecz również nieść za sobą ryzyko konkretnych strat finansowych i poważne konsekwencje o charakterze prawnym. Aby nie dopuścić do- PDF + ePub + Mobi
- Druk 21 pkt
(14,90 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Promocja Promocja 2za1
Excel in the CISA exam with this guide, covering IT governance, systems development, operations, and asset protection. The book includes practical examples and over 1000 targeted practice test questions to prepare you for the CISA exam.-
- PDF + ePub 125 pkt
(139,00 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
Strona internetowa to podstawowa forma „istnienia” w internecie. Własną witrynę chce mieć każda firma, organizacja, a także osoby prywatne, które robią coś, czym chcą dzielić się ze światem. Sklepy online powoli wypierają stacjonarne. Zapotrzebowanie na developerów potrafiących szybko i sprawnie napisać prostą stronę WWW stale rośnie. N- Videokurs 47 pkt
(39,90 zł najniższa cena z 30 dni)
47.60 zł
119.00 zł (-60%) -
Promocja Promocja 2za1
This edition provides practical recipes for both common and advanced administrative tasks, covering everything from individual apps to comprehensive security and compliance across the entire Microsoft 365 suite using Microsoft Defender.-
- PDF + ePub 116 pkt
(107,10 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja Promocja 2za1
Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux. Dowiesz się, jak wybrać najbardziej efektywne rozwiązania, nauczysz się szybkiego skanowania sieci w poszukiwaniu luk w systemie zabezpieczeń, aż w końcu będziesz mógł przeprowadzić atak i powłamaniową eksplo- PDF + ePub + Mobi
- Druk 37 pkt
(29,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
Inżynieria wsteczna oprogramowania jest procesem dogłębnej analizy bibliotek, aplikacji i systemów, których kod źródłowy nie jest dostępny dla badacza. Umożliwia ona zarówno odtworzenie i pełne zrozumienie logiki konkretnego programu, jak i poszerzenie wiedzy na temat sposobu działania współczesnych procesorów, kompilatorów, czy całych systemów ope- ePub + Mobi 75 pkt
(58,28 zł najniższa cena z 30 dni)
75.20 zł
94.00 zł (-20%) -
Promocja 2za1
Podobno, jeśli czegoś nie ma w Google, to nie istnieje. Czasami istnieje, ale nie jest to łatwe do znalezienia i właśnie wtedy z pomocą przychodzi Google hacking. Google hacking to zaawansowane techniki wyszukiwawcze, pozwalające na budowanie precyzyjnych zapytań w wyszukiwarce. Aby stosować Google hacking, nie trzeba być ani- PDF + ePub + Mobi 39 pkt
-
Promocja Promocja 2za1
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer. Ćwiczenia poprowadzą czytelnika w sposób łatw(19,90 zł najniższa cena z 30 dni)
38.36 zł
56.00 zł (-32%) -
Promocja Promocja 2za1
Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o a- PDF + ePub + Mobi
- Druk 21 pkt
(14,90 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Promocja Promocja 2za1
In an era plagued by hacking and security breaches, this book takes you through Kali Linux's latest version, addressing critical security concerns and finding hidden vulnerabilities as you learn penetration testing.-
- PDF + ePub 134 pkt
(134,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja Promocja 2za1
PowerShell is a powerful framework and tool that can help both red and blue teamers. It's easy to learn and provides direct access to the Windows subsystem and APIs. This book will provide you with the skills and knowledge to make the most of PowerShell from both a red and blue team perspective. You'll learn to attack, secure, and build a robust se-
- PDF + ePub 125 pkt
(125,10 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
Real IT World to cykl publikacji przygotowanych przez specjalistów dla specjalistów, omawiający aktualne i ważne zagadnienia, hot tematy, nowe trendy, praktyczne case study, najważniejsze problemy i innowacje w świecie IT. Jest to odpowiedź na szybko zmieniający się rynek. Każdy numer tworzony jest przez wybitnych ekspertów-praktyków, którzy szybko- ePub + Mobi 43 pkt
(34,90 zł najniższa cena z 30 dni)
43.20 zł
54.00 zł (-20%) -
Promocja 2za1
"Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część III DZIECKO I TY" - niezbędnik każdego użytkownika internetu! W dobie wszechobecnych technologii i wszechwładnej sztucznej inteligencji, zarówno dorosłym, jak i najmłodszym użytkownikom sieci, przyda się solidny fundament wiedzy na temat bezpieczeństwa cyfrowego. Poradnik "Twoj -
Promocja 2za1
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży,a Część 3 Dziecko i Ty - będzie dostępna od 06 maja. W erze cyfrowej, gdy nasze życie coraz bardziej zależy od połączeń internetowych, a zagrożenia wirtualne stają się równie realne, co te fizyczne, książka taka jak "Twoje bezpieczeństwo w świecie cy -
Promocja Promocja 2za1
Dzięki tej książce opanujesz najważniejsze zagadnienia związane z matematyką i statystyką, będziesz także rozwijać umiejętności hakerskie. W ten sposób zyskasz podstawy pozwalające na rozpoczęcie przygody z analizą danych. Gruntownie zapoznasz się z potrzebnymi narzędziami i algorytmami. Pozwoli Ci to lepiej zrozumieć ich działanie. Poszczególne pr- PDF + ePub + Mobi
- Druk 31 pkt
(24,90 zł najniższa cena z 30 dni)
31.35 zł
57.00 zł (-45%) -
Promocja Promocja 2za1
ISACA Certified in Risk and Information Systems Control (CRISC®) Certification Guide is an enterprise IT risk management professional's dream. With its in-depth approach and various self-assessment exercises, this book arms you with knowledge of every single aspect of the certification, and is a fantastic career companion after you're certif-
- PDF + ePub 161 pkt
(152,10 zł najniższa cena z 30 dni)
161.10 zł
179.00 zł (-10%) -
-
Promocja Promocja 2za1
Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy. Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skutec- PDF + ePub + Mobi
- Druk 32 pkt
(19,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail.- PDF + ePub + Mobi
- Druk 21 pkt
(14,90 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Promocja Promocja 2za1
Description Cloud computing is transforming the way businesses and individuals operate, offering scalability, flexibility, and efficiency. Cloud Computing for Everyone provides a structured and practical approach to understanding cloud technology, from foundational concepts to advanced applications. The book also covers service models, deployment s-
- ePub + Mobi 89 pkt
(50,36 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -