Hacking
W kategorii Hacking zebrano publikacje dotyczące nie tylko hackerów, crackerów i ich technik działania, ale także opisujące różne aspekty bezpieczeństwa komputerów i danych na nich przechowywanych. Poznacie technikę przeprowadzania audytów bezpieczeństwa oraz sposoby zabezpieczania się przed atakami hackerów, programami szpiegującymi czy zwykłą plagą wirusów.
Nauczycie się chronić nie tylko poszczególne komputery ale całe sieci komputerowe przez opracowanie i wdrożenie odpowiedniej polityki bezpieczeństwa, poprawne użycie firewalli czy odpowiednie skonfigurowanie serwerów pracujących pod Waszym nadzorem, a także opanujecie sposoby bezpiecznego surfowania po internecie.
Książki, ebooki, audiobooki, kursy video z kategorii: Hacking dostępne w księgarni Ebookpoint
-
Jak rabuję banki (i inne podobne miejsca)
-
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
-
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
-
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
-
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
-
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
-
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
-
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
-
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
-
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
-
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
-
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
-
Kali Linux i testy penetracyjne. Biblia
-
Etyczny haking. Praktyczne wprowadzenie do hakingu
-
Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów
-
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
-
Data science od podstaw. Analiza danych w Pythonie. Wydanie II
-
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
-
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
-
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
-
Socjotechniki w praktyce. Podręcznik etycznego hakera
-
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
-
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
-
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
-
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
-
Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
-
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
-
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
-
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
-
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
-
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
-
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
-
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
-
Cybersecurity w pytaniach i odpowiedziach
-
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
-
Zabbix. Kurs video. Monitoring systemów IT
-
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
-
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
-
PHP, MySQL i JavaScript. Wprowadzenie. Wydanie V
-
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
-
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
-
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
-
Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości
-
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux
-
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
-
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
-
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
-
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
-
Podstawy kryptografii. Wydanie III
-
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
-
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
-
Algorytmy kryptograficzne w Pythonie. Wprowadzenie
-
Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych
-
Efektywny Kotlin. Najlepsze praktyki
-
Google hacking. Jak szukać w Google, aby zarabiać pieniądze, budować biznes i ułatwić sobie pracę
-
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
-
Mała księga wielkich szyfrów
-
Bitcoin. Ilustrowany przewodnik
-
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
-
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
-
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
-
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
-
Cisza w sieci
-
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
-
Sieci komputerowe. Biblia
-
Poradnik hakera. Kurs video. Inżynieria odwrotna plików binarnych
-
Cyberwojna. Metody działania hakerów
-
Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania
-
Podstawy bezpieczeństwa w systemie Windows
-
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III
-
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
-
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
-
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
-
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
-
Amazon Web Services w akcji. Wydanie II
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
-
Prawdziwy świat kryptografii
-
Praktyczna inżynieria wsteczna. Metody, techniki i narzędzia
-
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW
-
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
-
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
-
Microsoft Windows Server 2022. Kurs video. Zaawansowane techniki administrowania siecią
-
Strategie cyberbezpieczeństwa współczesnego świata
-
Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
-
Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS
-
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
-
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV
-
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
-
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
-
Ludzie przeciw technologii. Jak internet zabija demokrację (i jak ją możemy ocalić)
-
Testowanie w Angularze. Kurs video. Karma i Jasmine
-
Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów
-
CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego
-
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
-
Inżynieria zabezpieczeń Tom II
-
Mroczne odmęty phishingu. Nie daj się złowić!
-
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
-
Ethernet. Biblia administratora
-
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
-
Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry
-
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
-
Inżynieria zabezpieczeń Tom I
-
Praktyczna analiza plików binarnych
-
Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie
-
CompTIA Security+ SY0-701 Certification Guide. Master cybersecurity fundamentals and pass the SY0-701 exam on your first attempt - Third Edition
-
Hakowanie sztucznej inteligencji
-
API Security for White Hat Hackers. Uncover offensive defense strategies and get up to speed with secure API implementation
-
CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE Pakiet 2 książki
-
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Blockchain. Podstawy technologii łańcucha bloków w 25 krokach
-
Informatyka śledcza. Przewodnik po narzędziach open source
-
Metasploit. Przewodnik po testach penetracyjnych
-
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
-
Sieci VPN. Zdalna praca i bezpieczeństwo danych
-
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
-
Monitoring i bezpieczeństwo sieci
-
Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II