Hacking
W kategorii Hacking zebrano publikacje dotyczące nie tylko hackerów, crackerów i ich technik działania, ale także opisujące różne aspekty bezpieczeństwa komputerów i danych na nich przechowywanych. Poznacie technikę przeprowadzania audytów bezpieczeństwa oraz sposoby zabezpieczania się przed atakami hackerów, programami szpiegującymi czy zwykłą plagą wirusów.
Nauczycie się chronić nie tylko poszczególne komputery ale całe sieci komputerowe przez opracowanie i wdrożenie odpowiedniej polityki bezpieczeństwa, poprawne użycie firewalli czy odpowiednie skonfigurowanie serwerów pracujących pod Waszym nadzorem, a także opanujecie sposoby bezpiecznego surfowania po internecie.
Książki, ebooki, audiobooki, kursy video z kategorii: Hacking dostępne w księgarni Ebookpoint
-
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
-
Ryzyko w cyberbezpieczeństwie. Metody modelowania, pomiaru i szacowania ryzyka. Wydanie II
-
Jak rabuję banki (i inne podobne miejsca)
-
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
-
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
-
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
-
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
-
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
-
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
-
Blockchain. Przewodnik po łańcuchu bloków - od kryptografii po DeFi i NFT. Wydanie IV
-
Data science od podstaw. Analiza danych w Pythonie. Wydanie II
-
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
-
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
-
Kali Linux i testy penetracyjne. Biblia
-
Poradnik hakera. Kurs video. Inżynieria odwrotna plików binarnych
-
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
-
VMware vSphere ESXi 8. Instalacja, konfiguracja i wprowadzenie do vCenter
-
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
-
Etyczny haking. Praktyczne wprowadzenie do hakingu
-
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
-
Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów
-
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
-
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
-
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
-
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III
-
Socjotechniki w praktyce. Podręcznik etycznego hakera
-
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
-
Mała księga wielkich szyfrów
-
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
-
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
-
Cybersecurity w pytaniach i odpowiedziach
-
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
-
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
-
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
-
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux
-
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
-
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
-
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
-
Cisza w sieci
-
Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
-
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
-
PHP, MySQL i JavaScript. Wprowadzenie. Wydanie V
-
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
-
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
-
Podstawy kryptografii. Wydanie III
-
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
-
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
-
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
-
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
-
Zabbix. Kurs video. Monitoring systemów IT
-
Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS
-
Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych
-
Praktyczna inżynieria wsteczna. Metody, techniki i narzędzia
-
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
-
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
-
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
-
Efektywny Kotlin. Najlepsze praktyki
-
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
-
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
-
Microsoft Windows Server 2022. Kurs video. Zaawansowane techniki administrowania siecią
-
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
-
Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
-
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
-
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
-
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
-
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
-
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
-
Cyberwojna. Metody działania hakerów
-
Inżynieria odwrotna w praktyce. Narzędzia i techniki
-
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
-
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
-
Algorytmy kryptograficzne w Pythonie. Wprowadzenie
-
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
-
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
-
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
-
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
-
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
-
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
-
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
-
Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
-
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
-
Skanowanie sieci z Kali Linux. Receptury
-
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
-
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
-
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
-
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
-
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
-
Amazon Web Services w akcji. Wydanie II
-
Google hacking. Jak szukać w Google, aby zarabiać pieniądze, budować biznes i ułatwić sobie pracę
-
Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry
-
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
-
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW
-
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
-
Cyberbezpieczeństwo. Jak chronić się przed phishingiem, cyberstalkingiem, cardingiem, ransomware, hakowaniem, malware, cyberstalkingiem, kradzieżą tożsamości
-
CompTIA Security+ SY0-701 Certification Guide. Master cybersecurity fundamentals and pass the SY0-701 exam on your first attempt - Third Edition
-
Informatyka śledcza. Przewodnik po narzędziach open source
-
Sieci komputerowe. Biblia
-
Prawdziwy świat kryptografii
-
CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego
-
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
-
Blockchain w biznesie. Możliwości i zastosowania łańcucha bloków
-
Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów
-
Metasploit. Receptury pentestera. Wydanie II
-
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią
-
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
-
Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa
-
Domain-Driven Design in PHP. A Highly Practical Guide
-
Podręcznik hardware hackera
-
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
-
Blockchain. Podstawy technologii łańcucha bloków w 25 krokach
-
PHP 7.3. Kurs video. Tworzenie bezpiecznej strony typu e-commerce
-
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
-
Bezpiecznie już było. Jak żyć w świecie sieci, terrorystów i ciągłej niepewności
-
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
-
Strategie cyberbezpieczeństwa współczesnego świata
-
Bitcoin. Ilustrowany przewodnik
-
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
-
Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania