Hacking
W kategorii Hacking zebrano publikacje dotyczące nie tylko hackerów, crackerów i ich technik działania, ale także opisujące różne aspekty bezpieczeństwa komputerów i danych na nich przechowywanych. Poznacie technikę przeprowadzania audytów bezpieczeństwa oraz sposoby zabezpieczania się przed atakami hackerów, programami szpiegującymi czy zwykłą plagą wirusów.
Nauczycie się chronić nie tylko poszczególne komputery ale całe sieci komputerowe przez opracowanie i wdrożenie odpowiedniej polityki bezpieczeństwa, poprawne użycie firewalli czy odpowiednie skonfigurowanie serwerów pracujących pod Waszym nadzorem, a także opanujecie sposoby bezpiecznego surfowania po internecie.
Książki, ebooki, audiobooki, kursy video z kategorii: Hacking dostępne w księgarni Ebookpoint
-
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
-
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
-
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
-
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
-
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
-
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
-
Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości
-
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
-
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
-
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
-
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
-
Mała księga wielkich szyfrów
-
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
-
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
-
Zabbix. Kurs video. Monitoring systemów IT
-
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
-
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
-
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
-
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
-
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
-
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
-
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
-
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
-
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
-
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
-
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
-
Cybersecurity w pytaniach i odpowiedziach
-
Etyczny haking. Praktyczne wprowadzenie do hakingu
-
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
-
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
-
Socjotechniki w praktyce. Podręcznik etycznego hakera
-
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
-
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
-
Kali Linux i testy penetracyjne. Biblia
-
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
-
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
-
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
-
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
-
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
-
Data science od podstaw. Analiza danych w Pythonie. Wydanie II
-
Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
-
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
-
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
-
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
-
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
-
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
-
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
-
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
-
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
-
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
-
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
-
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III
-
Algorytmy kryptograficzne w Pythonie. Wprowadzenie
-
Podstawy kryptografii. Wydanie III
-
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
-
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
-
Blockchain i kryptowaluty. Kurs video. Zdecentralizowane finanse od podstaw
-
Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych
-
Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów
-
Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów
-
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
-
Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
-
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
-
Bitcoin. Ilustrowany przewodnik
-
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
-
PHP, MySQL i JavaScript. Wprowadzenie. Wydanie V
-
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
-
Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS
-
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
-
Blockchain. Podstawy technologii łańcucha bloków w 25 krokach
-
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
-
Efektywny Kotlin. Najlepsze praktyki
-
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV
-
Blockchain. Kurs video. Smart kontrakty i aplikacje zdecentralizowane w praktyce
-
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
-
Cisza w sieci
-
Bezpieczeństwo w ASP.NET Core. Kurs video. Podstawy kryptografii
-
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
-
Poradnik hakera. Kurs video. Inżynieria odwrotna plików binarnych
-
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
-
Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry
-
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
-
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
-
Informatyka śledcza. Przewodnik po narzędziach open source
-
Kali Linux. Testy penetracyjne. Wydanie III
-
Audyt bezpieczeństwa informacji w praktyce
-
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
-
Bezpiecznie już było. Jak żyć w świecie sieci, terrorystów i ciągłej niepewności
-
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
-
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
-
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
-
Amazon Web Services w akcji. Wydanie II
-
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
-
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
-
Cyberwojna. Metody działania hakerów
-
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
-
Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
-
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
-
Blockchain w biznesie. Możliwości i zastosowania łańcucha bloków
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
-
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
-
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
-
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
-
Sieci VPN. Zdalna praca i bezpieczeństwo danych
-
Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie
-
Inżynieria odwrotna w praktyce. Narzędzia i techniki
-
Ukryta tożsamość. Jak się obronić przed utratą prywatności
-
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
-
Testowanie w Angularze. Kurs video. Karma i Jasmine
-
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
-
Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II
-
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
-
Mroczne odmęty phishingu. Nie daj się złowić!
-
Sieci komputerowe. Biblia
-
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
-
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
-
PHP 7.3. Kurs video. Tworzenie bezpiecznej strony typu e-commerce