Hacking
W kategorii Hacking zebrano publikacje dotyczące nie tylko hackerów, crackerów i ich technik działania, ale także opisujące różne aspekty bezpieczeństwa komputerów i danych na nich przechowywanych. Poznacie technikę przeprowadzania audytów bezpieczeństwa oraz sposoby zabezpieczania się przed atakami hackerów, programami szpiegującymi czy zwykłą plagą wirusów.
Nauczycie się chronić nie tylko poszczególne komputery ale całe sieci komputerowe przez opracowanie i wdrożenie odpowiedniej polityki bezpieczeństwa, poprawne użycie firewalli czy odpowiednie skonfigurowanie serwerów pracujących pod Waszym nadzorem, a także opanujecie sposoby bezpiecznego surfowania po internecie.
Książki, ebooki, audiobooki, kursy video z kategorii: Hacking dostępne w księgarni Ebookpoint
-
Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
-
Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
-
Inżynieria odwrotna w praktyce. Narzędzia i techniki
-
Blockchain i kryptowaluty. Kurs video. Zdecentralizowane finanse od podstaw
-
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
-
Cyberbezpieczeństwo. Jak chronić się przed phishingiem, cyberstalkingiem, cardingiem, ransomware, hakowaniem, malware, cyberstalkingiem, kradzieżą tożsamości
-
Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa
-
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
-
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
-
Linux - bezpieczny komputer osobisty dla początkujących
-
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
-
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
-
PHP 7.3. Kurs video. Tworzenie bezpiecznej strony typu e-commerce
-
Łamanie i zabezpieczanie aplikacji w systemie iOS
-
Kryptografia. W teorii i praktyce
-
Przestępczość teleinformatyczna 2016
-
Domain-Driven Design in PHP. A Highly Practical Guide
-
Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania
-
Audyt bezpieczeństwa informacji w praktyce
-
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
-
Podręcznik hardware hackera
-
Dziecko w sieci
-
Critical Infrastructure Security. Cybersecurity lessons learned from real-world breaches
-
Cyberwalka
-
Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi
-
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
-
ChatGPT for Cybersecurity Cookbook. Learn practical generative AI recipes to supercharge your cybersecurity skills
-
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
-
Teoria bezpieczeństwa systemów komputerowych
-
Linux. Bezpieczeństwo. Receptury
-
The OSINT Handbook. A practical guide to gathering and analyzing online information
-
Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux
-
Bezpieczeństwo tożsamości i danych w projektach Web
-
Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie
-
Microsoft Intune Cookbook. Over 75 recipes for configuring, managing, and automating your identities, apps, and endpoint devices
-
Ryzyko w cyberbezpieczeństwie. Metody modelowania, pomiaru i szacowania ryzyka. Wydanie II
-
CCSP (ISC)2 Certified Cloud Security Professional Exam Guide. Build your knowledge to pass the CCSP exam with expert guidance
-
IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki
-
SŁUŻBY SPECJALNE W SYSTEMIE BEZPIECZEŃSTWA NARODOWEGO Pakiet 2 książki
-
Learning DevSecOps
-
Modele rozwiązań prawnych w systemie cyberbepiczeństwa RP. Rekomendacje
-
TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS
-
System bezpieczeństwa w cyberprzestrzeni RP
-
Fedora Linux System Administration. Install, manage, and secure your Fedora Linux environments
-
Mastering Blockchain. A technical reference guide to the inner workings of blockchain, from cryptography to DeFi and NFTs - Fourth Edition
-
Azure Security Cookbook. Practical recipes for securing Azure resources and operations
-
Practical Threat Intelligence and Data-Driven Threat Hunting. A hands-on guide to threat hunting with the ATT&CK™ Framework and open source tools
-
Internet Rzeczy
-
pfSense 2.x Cookbook. Manage and maintain your network using pfSense - Second Edition
-
Hands-On Bitcoin Programming with Python. Build powerful online payment centric applications with Python
-
Ocena bezpieczeństwa sieci wyd. 3
-
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
-
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
-
Kali Linux. Testy penetracyjne. Wydanie III
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
-
Ukryta tożsamość. Jak się obronić przed utratą prywatności
-
Blockchain w biznesie. Możliwości i zastosowania łańcucha bloków
-
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
-
Blockchain. Kurs video. Smart kontrakty i aplikacje zdecentralizowane w praktyce
-
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
-
125 sposobów na bezpieczeństwo sieci. Wydanie II
-
Android. Podręcznik hackera
-
Bezpieczeństwo urządzeń mobilnych. Receptury
-
Metasploit. Receptury pentestera. Wydanie II
-
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią
-
Mastering High Performance with Kotlin. Overcome performance difficulties in Kotlin with a range of exciting techniques and solutions
-
Blockchain. Kurs video. Cyfrowa ewolucja w świecie finansów
-
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
-
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
-
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
-
Kali Linux. Testy penetracyjne
-
Hands-On Ethical Hacking Tactics. Strategies, tools, and techniques for effective cyber defense
-
Bezpiecznie już było. Jak żyć w świecie sieci, terrorystów i ciągłej niepewności
-
Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online
-
Skanowanie sieci z Kali Linux. Receptury
-
Bezpieczeństwo informacyjne. Nowe wyzwania
-
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
-
Techniki twórców złośliwego oprogramowania. Elementarz programisty
-
Bezpieczeństwo systemów informatycznych firm i instytucji
-
Automatyzacja testów. Kompletny przewodnik dla testerów oprogramowania
-
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
-
Mastering Microsoft Intune. Deploy Windows 11, Windows 365 via Microsoft Intune, Copilot and advance management via Intune Suite - Second Edition
-
Krótki kurs. Kryptografia
-
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
-
Data science od podstaw. Analiza danych w Pythonie
-
Microservice Patterns and Best Practices. Explore patterns like CQRS and event sourcing to create scalable, maintainable, and testable microservices
-
Testowanie bezpieczeństwa aplikacji internetowych. Receptury
-
Spring Security. Effectively secure your web apps, RESTful services, cloud apps, and microservice architectures - Fourth Edition
-
Implementing DevSecOps Practices. Supercharge your software security with DevSecOps excellence
-
ISACA Certified in Risk and Information Systems Control (CRISC(R)) Exam Guide. A primer on GRC and an exam guide for the most recent and rigorous IT risk certification
-
CISA - Certified Information Systems Auditor Study Guide. Achieve CISA certification with practical examples and over 850 exam-oriented practice questions - Second Edition
-
Certified Information Security Manager Exam Prep Guide. Gain the confidence to pass the CISM exam using test-oriented study material - Second Edition
-
Red Hat Enterprise Linux 9 Administration. A comprehensive Linux system administration guide for RHCSA certification exam candidates - Second Edition
-
Learn Wireshark. A definitive guide to expertly analyzing protocols and troubleshooting networks using Wireshark - Second Edition
-
CompTIA CASP+ CAS-004 Certification Guide. Develop CASP+ skills and learn all the key topics needed to prepare for the certification exam
-
Nmap Network Exploration and Security Auditing Cookbook. Network discovery and security scanning at your fingertips - Third Edition
-
The Cybersecurity Manager's Guide
-
Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
-
Blockchain i bezpieczeństwo systemów rozproszonych
-
Pandas 1.x Cookbook. Practical recipes for scientific computing, time series analysis, and exploratory data analysis using Python - Second Edition
-
Hands-On Data Structures and Algorithms with Kotlin. Level up your programming skills by understanding how Kotlin's data structure works
-
Zastosowania technologii Blockchain
-
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część III DZIECKO I TY
-
AWS Certified Security - Specialty (SCS-C02) Exam Guide. Get all the guidance you need to pass the AWS (SCS-C02) exam on your first attempt - Second Edition
-
Zdążyć przed hakerem. Jak przygotować firmę na cyberatak
-
Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami
-
Bezpieczne programowanie. Aplikacje hakeroodporne
-
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
-
BackTrack 5. Testy penetracyjne sieci WiFi
-
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
-
The Ultimate Kali Linux Book. Harness Nmap, Metasploit, Aircrack-ng, and Empire for cutting-edge pentesting - Third Edition
-
Rust for Blockchain Application Development. Learn to build decentralized applications on popular blockchain technologies using Rust
-
Mastering AWS Security. Strengthen your cloud environment using AWS security features coupled with proven strategies - Second Edition
-
AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
-
Joomla! Zabezpieczanie witryn
-
PowerShell for Penetration Testing. Explore the capabilities of PowerShell for pentesters across multiple platforms
-
Cybersecurity Strategies and Best Practices. A comprehensive guide to mastering enterprise cyber defense tactics and techniques
-
Microsoft 365 Security, Compliance, and Identity Administration. Plan and implement security and compliance strategies for Microsoft 365 and hybrid environments
-
PowerShell Automation and Scripting for Cybersecurity. Hacking and defense for red and blue teamers