Hacking
W kategorii Hacking zebrano publikacje dotyczące nie tylko hackerów, crackerów i ich technik działania, ale także opisujące różne aspekty bezpieczeństwa komputerów i danych na nich przechowywanych. Poznacie technikę przeprowadzania audytów bezpieczeństwa oraz sposoby zabezpieczania się przed atakami hackerów, programami szpiegującymi czy zwykłą plagą wirusów.
Nauczycie się chronić nie tylko poszczególne komputery ale całe sieci komputerowe przez opracowanie i wdrożenie odpowiedniej polityki bezpieczeństwa, poprawne użycie firewalli czy odpowiednie skonfigurowanie serwerów pracujących pod Waszym nadzorem, a także opanujecie sposoby bezpiecznego surfowania po internecie.
Książki, ebooki, audiobooki, kursy video z kategorii: Hacking dostępne w księgarni Ebookpoint
-
Inżynieria odwrotna w praktyce. Narzędzia i techniki
-
Sieci komputerowe. Biblia
-
Blockchain i kryptowaluty. Kurs video. Zdecentralizowane finanse od podstaw
-
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
-
Mroczne odmęty phishingu. Nie daj się złowić!
-
Cyberbezpieczeństwo. Jak chronić się przed phishingiem, cyberstalkingiem, cardingiem, ransomware, hakowaniem, malware, cyberstalkingiem, kradzieżą tożsamości
-
Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania
-
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
-
Audyt bezpieczeństwa informacji w praktyce
-
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
-
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
-
Bezpiecznie już było. Jak żyć w świecie sieci, terrorystów i ciągłej niepewności
-
Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online
-
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
-
Ethernet. Biblia administratora
-
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
-
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
-
Linux - bezpieczny komputer osobisty dla początkujących
-
PHP 7.3. Kurs video. Tworzenie bezpiecznej strony typu e-commerce
-
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
-
Praktyczna inżynieria wsteczna. Metody, techniki i narzędzia
-
Kryptografia. W teorii i praktyce
-
Automatyzacja testów. Kompletny przewodnik dla testerów oprogramowania
-
Domain-Driven Design in PHP. A Highly Practical Guide
-
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
-
Techniki twórców złośliwego oprogramowania. Elementarz programisty
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część III DZIECKO I TY
-
AWS Certified Security - Specialty (SCS-C02) Exam Guide. Get all the guidance you need to pass the AWS (SCS-C02) exam on your first attempt - Second Edition
-
Bezpieczeństwo systemów informatycznych firm i instytucji
-
Przestępczość teleinformatyczna 2016
-
Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry
-
Bezpieczne programowanie. Aplikacje hakeroodporne
-
Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania
-
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
-
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
-
Skanowanie sieci z Kali Linux. Receptury
-
Mastering Microsoft Intune. Deploy Windows 11, Windows 365 via Microsoft Intune, Copilot and advance management via Intune Suite - Second Edition
-
Krótki kurs. Kryptografia
-
Microservice Patterns and Best Practices. Explore patterns like CQRS and event sourcing to create scalable, maintainable, and testable microservices
-
Blockchain i bezpieczeństwo systemów rozproszonych
-
ISACA Certified in Risk and Information Systems Control (CRISC(R)) Exam Guide. A primer on GRC and an exam guide for the most recent and rigorous IT risk certification
-
Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
-
Bezpieczeństwo urządzeń mobilnych. Receptury
-
Testowanie bezpieczeństwa aplikacji internetowych. Receptury
-
Spring Security. Effectively secure your web apps, RESTful services, cloud apps, and microservice architectures - Fourth Edition
-
Critical Infrastructure Security. Cybersecurity lessons learned from real-world breaches
-
Cybersecurity Strategies and Best Practices. A comprehensive guide to mastering enterprise cyber defense tactics and techniques
-
Implementing DevSecOps Practices. Supercharge your software security with DevSecOps excellence
-
Mastering Malware Analysis. A malware analyst's practical guide to combating malicious software, APT, cybercrime, and IoT attacks - Second Edition
-
Learn Wireshark. A definitive guide to expertly analyzing protocols and troubleshooting networks using Wireshark - Second Edition
-
Practical Fraud Prevention
-
CompTIA CASP+ CAS-004 Certification Guide. Develop CASP+ skills and learn all the key topics needed to prepare for the certification exam
-
Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi
-
Nmap Network Exploration and Security Auditing Cookbook. Network discovery and security scanning at your fingertips - Third Edition
-
Pandas 1.x Cookbook. Practical recipes for scientific computing, time series analysis, and exploratory data analysis using Python - Second Edition
-
Hands-On Data Structures and Algorithms with Kotlin. Level up your programming skills by understanding how Kotlin's data structure works
-
Zastosowania technologii Blockchain
-
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
-
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
-
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
-
Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa
-
Praktyczna analiza plików binarnych
-
Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami
-
The Ultimate Kali Linux Book. Harness Nmap, Metasploit, Aircrack-ng, and Empire for cutting-edge pentesting - Third Edition
-
Zdążyć przed hakerem. Jak przygotować firmę na cyberatak
-
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
-
Podręcznik hardware hackera
-
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
-
BackTrack 5. Testy penetracyjne sieci WiFi
-
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
-
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
-
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
-
Linux. Bezpieczeństwo. Receptury
-
Rust for Blockchain Application Development. Learn to build decentralized applications on popular blockchain technologies using Rust
-
Mastering AWS Security. Strengthen your cloud environment using AWS security features coupled with proven strategies - Second Edition
-
Podstawy bezpieczeństwa w systemie Windows
-
Testowanie oprogramowania w praktyce. Studium przypadków 2.0
-
Łamanie i zabezpieczanie aplikacji w systemie iOS
-
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
-
Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie
-
Microsoft 365 Security, Compliance, and Identity Administration. Plan and implement security and compliance strategies for Microsoft 365 and hybrid environments
-
AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
-
Dziecko w sieci
-
Joomla! Zabezpieczanie witryn
-
PowerShell for Penetration Testing. Explore the capabilities of PowerShell for pentesters across multiple platforms
-
TLS Cryptography In-Depth. Explore the intricacies of modern cryptography and the inner workings of TLS
-
Cyberwalka
-
PowerShell Automation and Scripting for Cybersecurity. Hacking and defense for red and blue teamers
-
Mastering Veeam Backup & Replication. Design and deploy a secure and resilient Veeam 12 platform using best practices - Third Edition
-
Digital Forensics and Incident Response. Incident response tools and techniques for effective cyber threat response - Third Edition
-
Ochrona cyberprzestrzeni Unii Europejskiej
-
Industrial Cybersecurity. Efficiently monitor the cybersecurity posture of your ICS environment - Second Edition
-
Increasing Autodesk Revit Productivity for BIM Projects. A practical guide to using Revit workflows to improve productivity and efficiency in BIM projects
-
Data Governance: The Definitive Guide
-
Hakowanie sztucznej inteligencji
-
Bezpieczeństwo w chmurze
-
The Supervised Learning Workshop. Predict outcomes from data by building your own powerful predictive models with machine learning in Python - Second Edition
-
Deep Reinforcement Learning Hands-On. Apply modern RL methods to practical problems of chatbots, robotics, discrete optimization, web automation, and more - Second Edition
-
Hands-On Network Forensics. Investigate network attacks and find evidence using common network forensic tools
-
Pocket CIO - The Guide to Successful IT Asset Management. Get to grips with the fundamentals of IT Asset Management, Software Asset Management, and Software License Compliance Audits with this guide
-
Python Digital Forensics Cookbook. Effective Python recipes for digital investigations
-
Applied Network Security. Proven tactics to detect and defend against all kinds of network attack
-
Monitorowanie aktywności użytkowników systemów komputerowych
-
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet
-
Getting Started with FortiGate. This book will take you from complete novice to expert user in simple, progressive steps. It covers all the concepts you need to administer a FortiGate unit with lots of examples and clear explanations
-
Essential PHP Security
-
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux
-
Jak pozostać anonimowym w sieci
-
ChatGPT for Cybersecurity Cookbook. Learn practical generative AI recipes to supercharge your cybersecurity skills
-
Bezpieczeństwo w ASP.NET Core. Kurs video. Podstawy kryptografii
-
Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie
-
Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw
-
Zbiór zadań z podstaw teoretycznych kryptografii i ochrony informacji
-
Informatyka śledcza i cyberprzestępczość. Wybrane zagadnienia w ujęciu policyjnym
-
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
-
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
-
Teoria bezpieczeństwa systemów komputerowych
-
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach
-
The OSINT Handbook. A practical guide to gathering and analyzing online information
-
Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux