Hacking
W kategorii Hacking zebrano publikacje dotyczące nie tylko hackerów, crackerów i ich technik działania, ale także opisujące różne aspekty bezpieczeństwa komputerów i danych na nich przechowywanych. Poznacie technikę przeprowadzania audytów bezpieczeństwa oraz sposoby zabezpieczania się przed atakami hackerów, programami szpiegującymi czy zwykłą plagą wirusów.
Nauczycie się chronić nie tylko poszczególne komputery ale całe sieci komputerowe przez opracowanie i wdrożenie odpowiedniej polityki bezpieczeństwa, poprawne użycie firewalli czy odpowiednie skonfigurowanie serwerów pracujących pod Waszym nadzorem, a także opanujecie sposoby bezpiecznego surfowania po internecie.
Książki, ebooki, audiobooki, kursy video z kategorii: Hacking dostępne w księgarni Ebookpoint
-
Metasploit. Przewodnik po testach penetracyjnych
-
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
-
Ludzie przeciw technologii. Jak internet zabija demokrację (i jak ją możemy ocalić)
-
Inżynieria zabezpieczeń Tom II
-
Inżynieria zabezpieczeń Tom I
-
Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie
-
Kali Linux. Testy penetracyjne. Wydanie II
-
API Security for White Hat Hackers. Uncover offensive defense strategies and get up to speed with secure API implementation
-
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Linux - bezpieczny komputer osobisty dla początkujących
-
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
-
Mroczne odmęty phishingu. Nie daj się złowić!
-
Blockchain i kryptowaluty. Kurs video. Zdecentralizowane finanse od podstaw
-
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
-
Techniki twórców złośliwego oprogramowania. Elementarz programisty
-
Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online
-
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
-
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
-
Audyt bezpieczeństwa informacji w praktyce
-
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
-
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach
-
Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie
-
Linux. Bezpieczeństwo. Receptury
-
The OSINT Handbook. A practical guide to gathering and analyzing online information
-
Internet Rzeczy
-
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
-
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
-
Bezpieczeństwo urządzeń mobilnych. Receptury
-
Android. Podręcznik hackera
-
Kali Linux. Testy penetracyjne. Wydanie III
-
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
-
Kali Linux. Testy penetracyjne
-
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
-
125 sposobów na bezpieczeństwo sieci. Wydanie II
-
Certified Information Security Manager Exam Prep Guide. Gain the confidence to pass the CISM exam using test-oriented study material - Second Edition
-
Bezpieczeństwo systemów informatycznych firm i instytucji
-
CompTIA CASP+ CAS-004 Certification Guide. Develop CASP+ skills and learn all the key topics needed to prepare for the certification exam
-
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
-
Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
-
Testowanie bezpieczeństwa aplikacji internetowych. Receptury
-
Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami
-
Hakerzy i malarze. Wielkie idee ery komputerów
-
Docker Deep Dive. Zero to Docker in a single book - Third Edition
-
The Aspiring CIO and CISO. A career guide to developing leadership skills, knowledge, experience, and behavior
-
Practical Cybersecurity Architecture. A guide to creating and implementing robust designs for cybersecurity architects - Second Edition
-
.NET MAUI for C# Developers. Build cross-platform mobile and desktop applications
-
Ochrona danych osobowych w służbach mundurowych
-
Microsoft Cybersecurity Architect Exam Ref SC-100. Get certified with ease while learning how to develop highly effective cybersecurity strategies
-
Cyberjutsu
-
Windows Server 2022 Administration Fundamentals. A beginner's guide to managing and administering Windows Server environments - Third Edition
-
Building Python Microservices with FastAPI. Build secure, scalable, and structured Python microservices from design concepts to infrastructure
-
Cybersecurity Research, Education and Management: University Perspective
-
Penetration Testing Azure for Ethical Hackers. Develop practical skills to perform pentesting and risk assessment of Microsoft Azure environments
-
Zbiór zadań z podstaw teoretycznych kryptografii i ochrony informacji
-
Threat Modeling
-
Mastering SAP ABAP. A complete guide to developing fast, durable, and maintainable ABAP programs in SAP
-
Hands-On Penetration Testing with Kali NetHunter. Spy on and protect vulnerable ecosystems using the power of Kali Linux for pentesting on the go
-
CompTIA Security+ Certification Guide. Master IT security essentials and exam topics for CompTIA Security+ SY0-501 certification
-
Testowanie oprogramowania w praktyce. Studium przypadków 2.0
-
Kerberos: The Definitive Guide. The Definitive Guide
-
Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości
-
Podstawy bezpieczeństwa w systemie Windows
-
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
-
Sieci VPN. Zdalna praca i bezpieczeństwo danych
-
CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE Pakiet 2 książki
-
Modele rozwiązań prawnych w systemie cyberbepiczeństwa RP. Rekomendacje
-
Practical Threat Intelligence and Data-Driven Threat Hunting. A hands-on guide to threat hunting with the ATT&CK™ Framework and open source tools
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ethernet. Biblia administratora
-
Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II
-
Monitoring i bezpieczeństwo sieci
-
Praktyczna analiza plików binarnych
-
Bezpieczeństwo informacyjne. Nowe wyzwania
-
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
-
Łamanie i zabezpieczanie aplikacji w systemie iOS
-
TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS
-
Hakowanie sztucznej inteligencji
-
Cyberwalka
-
Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi
-
Jak pozostać anonimowym w sieci
-
Teoria bezpieczeństwa systemów komputerowych
-
IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki
-
SŁUŻBY SPECJALNE W SYSTEMIE BEZPIECZEŃSTWA NARODOWEGO Pakiet 2 książki
-
System bezpieczeństwa w cyberprzestrzeni RP
-
Cybersecurity Architect's Handbook. An end-to-end guide to implementing and maintaining robust security architecture
-
Fedora Linux System Administration. Install, manage, and secure your Fedora Linux environments
-
Keycloak - Identity and Access Management for Modern Applications. Harness the power of Keycloak, OpenID Connect, and OAuth 2.0 to secure applications - Second Edition
-
Informatyka śledcza i cyberprzestępczość. Wybrane zagadnienia w ujęciu policyjnym
-
Mastering Blockchain. A technical reference guide to the inner workings of blockchain, from cryptography to DeFi and NFTs - Fourth Edition
-
OPNsense Beginner to Professional. Protect networks and build next-generation firewalls easily with OPNsense
-
Operationalizing Threat Intelligence. A guide to developing and operationalizing cyber threat intelligence programs
-
pfSense 2.x Cookbook. Manage and maintain your network using pfSense - Second Edition
-
Hands-On Bitcoin Programming with Python. Build powerful online payment centric applications with Python
-
Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux
-
Bezpieczeństwo tożsamości i danych w projektach Web
-
Testowanie w Angularze. Kurs video. Karma i Jasmine
-
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
-
Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
-
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
-
Ukryta tożsamość. Jak się obronić przed utratą prywatności
-
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
-
Kryptografia. W teorii i praktyce
-
Mastering High Performance with Kotlin. Overcome performance difficulties in Kotlin with a range of exciting techniques and solutions
-
Przestępczość teleinformatyczna 2016
-
Hands-On Ethical Hacking Tactics. Strategies, tools, and techniques for effective cyber defense
-
Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania
-
Blockchain. Kurs video. Smart kontrakty i aplikacje zdecentralizowane w praktyce
-
Dziecko w sieci
-
Critical Infrastructure Security. Cybersecurity lessons learned from real-world breaches
-
Automatyzacja testów. Kompletny przewodnik dla testerów oprogramowania
-
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
-
Data science od podstaw. Analiza danych w Pythonie
-
Spring Security. Effectively secure your web apps, RESTful services, cloud apps, and microservice architectures - Fourth Edition
-
CCSP (ISC)2 Certified Cloud Security Professional Exam Guide. Build your knowledge to pass the CCSP exam with expert guidance
-
Learning DevSecOps
-
ChatGPT for Cybersecurity Cookbook. Learn practical generative AI recipes to supercharge your cybersecurity skills
-
Mastering Microsoft Intune. Deploy Windows 11, Windows 365 via Microsoft Intune, Copilot and advance management via Intune Suite - Second Edition
-
Microsoft Intune Cookbook. Over 75 recipes for configuring, managing, and automating your identities, apps, and endpoint devices
-
Implementing DevSecOps Practices. Supercharge your software security with DevSecOps excellence