Hacking
W kategorii Hacking zebrano publikacje dotyczące nie tylko hackerów, crackerów i ich technik działania, ale także opisujące różne aspekty bezpieczeństwa komputerów i danych na nich przechowywanych. Poznacie technikę przeprowadzania audytów bezpieczeństwa oraz sposoby zabezpieczania się przed atakami hackerów, programami szpiegującymi czy zwykłą plagą wirusów.
Nauczycie się chronić nie tylko poszczególne komputery ale całe sieci komputerowe przez opracowanie i wdrożenie odpowiedniej polityki bezpieczeństwa, poprawne użycie firewalli czy odpowiednie skonfigurowanie serwerów pracujących pod Waszym nadzorem, a także opanujecie sposoby bezpiecznego surfowania po internecie.
Książki, ebooki, audiobooki, kursy video z kategorii: Hacking dostępne w księgarni Ebookpoint
-
Google hacking. Jak szukać w Google, aby zarabiać pieniądze, budować biznes i ułatwić sobie pracę
-
Bezpieczne programowanie. Aplikacje hakeroodporne
-
125 sposobów na bezpieczeństwo sieci. Wydanie II
-
ChatGPT for Cybersecurity Cookbook. Learn practical generative AI recipes to supercharge your cybersecurity skills
-
Cyberbezpieczeństwo. Jak chronić się przed phishingiem, cyberstalkingiem, cardingiem, ransomware, hakowaniem, malware, cyberstalkingiem, kradzieżą tożsamości
-
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
-
Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie
-
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
-
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
-
Testowanie w Angularze. Kurs video. Karma i Jasmine
-
BackTrack 5. Testy penetracyjne sieci WiFi
-
Ethernet. Biblia administratora
-
Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa
-
Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami
-
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
-
Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania
-
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
-
Skanowanie sieci z Kali Linux. Receptury
-
Krótki kurs. Kryptografia
-
Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux
-
Linux. Bezpieczeństwo. Receptury
-
Bezpieczeństwo tożsamości i danych w projektach Web
-
Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online
-
Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania
-
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
-
Informatyka śledcza i cyberprzestępczość. Wybrane zagadnienia w ujęciu policyjnym
-
Blockchain w biznesie. Możliwości i zastosowania łańcucha bloków
-
Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II
-
Monitoring i bezpieczeństwo sieci
-
Podręcznik hardware hackera
-
Teoria bezpieczeństwa systemów komputerowych
-
CompTIA Security+ SY0-701 Certification Guide. Master cybersecurity fundamentals and pass the SY0-701 exam on your first attempt - Third Edition
-
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
-
Certified Ethical Hacker (CEH) v12 312-50 Exam Guide. Keep up to date with ethical hacking trends and hone your skills with hands-on activities
-
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
-
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
-
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
-
Data science od podstaw. Analiza danych w Pythonie
-
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
-
Łamanie i zabezpieczanie aplikacji w systemie iOS
-
Microsoft Intune Cookbook. Over 75 recipes for configuring, managing, and automating your identities, apps, and endpoint devices
-
Android. Podręcznik hackera
-
Testowanie oprogramowania w praktyce. Studium przypadków 2.0
-
Blockchain. Kurs video. Cyfrowa ewolucja w świecie finansów
-
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach
-
Mastering Microsoft Intune. Deploy Windows 11, Windows 365 via Microsoft Intune, Copilot and advance management via Intune Suite - Second Edition
-
Official Google Cloud Certified Professional Cloud Security Engineer Exam Guide. Become an expert and get Google Cloud certified with this practitioner’s guide
-
Microsoft 365 Security, Compliance, and Identity Administration. Plan and implement security and compliance strategies for Microsoft 365 and hybrid environments
-
Domain-Driven Design in PHP. A Highly Practical Guide
-
Hakerzy i malarze. Wielkie idee ery komputerów
-
Automotive Cybersecurity Engineering Handbook. The automotive engineer's roadmap to cyber-resilient vehicles
-
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
-
Podstawy bezpieczeństwa w systemie Windows
-
Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie
-
Packet Tracer for young beginning admins
-
Microservice Patterns and Best Practices. Explore patterns like CQRS and event sourcing to create scalable, maintainable, and testable microservices
-
Bezpieczeństwo systemów informatycznych firm i instytucji
-
Kali Linux. Testy penetracyjne. Wydanie II
-
Black Hat Python. Język Python dla hakerów i pentesterów
-
Hakowanie sztucznej inteligencji
-
PHP 7.3. Kurs video. Tworzenie bezpiecznej strony typu e-commerce
-
Podstawy ochrony komputerów
-
Ludzie przeciw technologii. Jak internet zabija demokrację (i jak ją możemy ocalić)
-
Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?
-
Cyberwalka
-
Increasing Autodesk Revit Productivity for BIM Projects. A practical guide to using Revit workflows to improve productivity and efficiency in BIM projects
-
Getting Started with FortiGate. This book will take you from complete novice to expert user in simple, progressive steps. It covers all the concepts you need to administer a FortiGate unit with lots of examples and clear explanations
-
AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
-
The Ultimate Kali Linux Book. Harness Nmap, Metaspolit, Aircrack-ng, and Empire for cutting-edge pentesting - Third Edition
-
Mastering AWS Security. Strengthen your cloud environment using AWS security features coupled with proven strategies - Second Edition
-
Building Full Stack DeFi Applications. A practical guide to creating your own decentralized finance projects on blockchain
-
TLS Cryptography In-Depth. Explore the intricacies of modern cryptography and the inner workings of TLS
-
Attacking and Exploiting Modern Web Applications. Discover the mindset, techniques, and tools to perform modern web attacks and exploitation
-
PowerShell Automation and Scripting for Cybersecurity. Hacking and defense for red and blue teamers
-
Keycloak - Identity and Access Management for Modern Applications. Harness the power of Keycloak, OpenID Connect, and OAuth 2.0 to secure applications - Second Edition
-
Digital Forensics and Incident Response. Incident response tools and techniques for effective cyber threat response - Third Edition
-
Zdążyć przed hakerem. Jak przygotować firmę na cyberatak
-
Ochrona cyberprzestrzeni Unii Europejskiej
-
Industrial Cybersecurity. Efficiently monitor the cybersecurity posture of your ICS environment - Second Edition
-
Securing Remote Access in Palo Alto Networks. Practical techniques to enable and protect remote users, improve your security posture, and troubleshoot next-generation firewalls
-
The Supervised Learning Workshop. Predict outcomes from data by building your own powerful predictive models with machine learning in Python - Second Edition
-
Cybersecurity: The Beginner's Guide. A comprehensive guide to getting started in cybersecurity
-
Hands-On Network Forensics. Investigate network attacks and find evidence using common network forensic tools
-
Solidity Programming Essentials. A beginner's guide to build smart contracts for Ethereum and blockchain
-
Pocket CIO - The Guide to Successful IT Asset Management. Get to grips with the fundamentals of IT Asset Management, Software Asset Management, and Software License Compliance Audits with this guide
-
Python Digital Forensics Cookbook. Effective Python recipes for digital investigations
-
Przestępczość teleinformatyczna 2016
-
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet
-
Hyper-V Security. Secure your Hyper-V hosts, their guests, and critical services from intruders and malware
-
Essential PHP Security
-
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
-
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
-
Cybersecurity Architect's Handbook. An end-to-end guide to implementing and maintaining robust security architecture
-
The OSINT Handbook. A practical guide to gathering and analyzing online information
-
Linux - bezpieczny komputer osobisty dla początkujących
-
Prawdziwy świat kryptografii
-
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią
-
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
-
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
-
ISACA Certified in Risk and Information Systems Control (CRISC(R)) Exam Guide. A primer on GRC and an exam guide for the most recent and rigorous IT risk certification
-
Building Python Microservices with FastAPI. Build secure, scalable, and structured Python microservices from design concepts to infrastructure
-
Mobile App Reverse Engineering. Get started with discovering, analyzing, and exploring the internals of Android and iOS apps
-
Twoje dziecko w sieci. Przewodnik po cyfrowym świecie dla czasami zdezorientowanych rodziców
-
Threat Modeling
-
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
-
Metasploit. Receptury pentestera. Wydanie II
-
Kerberos: The Definitive Guide. The Definitive Guide
-
Praktyczna analiza plików binarnych
-
Internet Rzeczy
-
Ocena bezpieczeństwa sieci wyd. 3
-
Zaprojektuj bota. Tworzenie interfejsów konwersacyjnych
-
Zero Trust Networks. 2nd Edition
-
Software Supply Chain Security
-
Reconnaissance for Ethical Hackers. Focus on the starting point of data breaches and explore essential steps for successful pentesting
-
.NET MAUI for C# Developers. Build cross-platform mobile and desktop applications
-
Mastering Blockchain. A technical reference guide to the inner workings of blockchain, from cryptography to DeFi and NFTs - Fourth Edition
-
Windows Ransomware Detection and Protection. Securing Windows endpoints, the cloud, and infrastructure using Microsoft Intune, Sentinel, and Defender
-
Windows and Linux Penetration Testing from Scratch. Harness the power of pen testing with Kali Linux for unbeatable hard-hitting results - Second Edition
-
Penetration Testing Azure for Ethical Hackers. Develop practical skills to perform pentesting and risk assessment of Microsoft Azure environments
-
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort