Bezpieczeństwo systemów
W kategorii Bezpieczeństwo systemów zebrano książki, które pomogą zabezpieczyć Wasze prywatne lub firmowe komputery przed programami szpiegującymi, atakami hakerów czy wirusami. Poznacie procedury i normy związane z profesjonalną ochroną informacji oraz procedury przeprowadzenia audytu bezpieczeństwa. Opanujecie zaawansowane techniki zapewniające bezpieczeństwo komputerów, niezależnie jaki system operacyjny został na nich zainstalowany. Jeżeli jesteście twórcami oprogramowania, to znajdziecie tutaj informacje jak skutecznie zabezpieczyć własne aplikacje przed crackerami i hackerami, oraz jak tworzyć bezpieczne w użytkowaniu programy czy aplikacje sieciowe.
Książki, ebooki, audiobooki, kursy video z kategorii: Bezpieczeństwo systemów dostępne w księgarni Ebookpoint
-
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
-
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
-
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
-
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
-
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
-
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
-
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
-
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
-
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
-
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
-
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
-
Zabbix. Kurs video. Monitoring systemów IT
-
Cybersecurity w pytaniach i odpowiedziach
-
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
-
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
-
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
-
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
-
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
-
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
-
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
-
Socjotechniki w praktyce. Podręcznik etycznego hakera
-
Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów
-
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
-
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
-
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
-
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
-
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
-
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
-
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
-
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV
-
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
-
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS
-
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
-
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
-
Kali Linux. Testy penetracyjne. Wydanie III
-
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
-
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
-
Audyt bezpieczeństwa informacji w praktyce
-
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
-
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
-
Informatyka śledcza. Przewodnik po narzędziach open source
-
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
-
Inżynieria zabezpieczeń Tom I
-
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
-
Inżynieria zabezpieczeń Tom II
-
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
-
Efektywny Kotlin. Najlepsze praktyki
-
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
-
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
-
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
-
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
-
Cyberwojna. Metody działania hakerów
-
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
-
Inżynieria odwrotna w praktyce. Narzędzia i techniki
-
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
-
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
-
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW
-
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
-
Ukryta tożsamość. Jak się obronić przed utratą prywatności
-
Jak pozostać anonimowym w sieci
-
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
-
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
-
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
-
Bezpieczeństwo informacyjne. Nowe wyzwania
-
Mroczne odmęty phishingu. Nie daj się złowić!
-
Bezpieczne programowanie. Aplikacje hakeroodporne
-
ChatGPT for Cybersecurity Cookbook. Learn practical generative AI recipes to supercharge your cybersecurity skills
-
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
-
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
-
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
-
Linux. Bezpieczeństwo. Receptury
-
Skanowanie sieci z Kali Linux. Receptury
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
-
Amazon Web Services w akcji. Wydanie II
-
Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania
-
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
-
Informatyka śledcza i cyberprzestępczość. Wybrane zagadnienia w ujęciu policyjnym
-
Teoria bezpieczeństwa systemów komputerowych
-
CompTIA Security+ SY0-701 Certification Guide. Master cybersecurity fundamentals and pass the SY0-701 exam on your first attempt - Third Edition
-
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
-
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
-
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach
-
Mastering Microsoft Intune. Deploy Windows 11, Windows 365 via Microsoft Intune, Copilot and advance management via Intune Suite - Second Edition
-
Domain-Driven Design in PHP. A Highly Practical Guide
-
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
-
Automotive Cybersecurity Engineering Handbook. The automotive engineer's roadmap to cyber-resilient vehicles
-
Podstawy bezpieczeństwa w systemie Windows
-
Hakowanie sztucznej inteligencji
-
Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania
-
Microservice Patterns and Best Practices. Explore patterns like CQRS and event sourcing to create scalable, maintainable, and testable microservices
-
Bezpieczeństwo systemów informatycznych firm i instytucji
-
Kali Linux. Testy penetracyjne. Wydanie II
-
Black Hat Python. Język Python dla hakerów i pentesterów
-
Podstawy ochrony komputerów
-
Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?
-
The Ultimate Kali Linux Book. Harness Nmap, Metasploit, Aircrack-ng, and Empire for Cutting-Edge Pentesting in this 3rd Edition - Third Edition
-
TLS Cryptography In-Depth. Explore the intricacies of modern cryptography and the inner workings of TLS
-
PowerShell Automation and Scripting for Cybersecurity. Hacking and defense for red and blue teamers
-
Digital Forensics and Incident Response. Incident response tools and techniques for effective cyber threat response - Third Edition
-
Zdążyć przed hakerem. Jak przygotować firmę na cyberatak
-
Industrial Cybersecurity. Efficiently monitor the cybersecurity posture of your ICS environment - Second Edition
-
Cybersecurity: The Beginner's Guide. A comprehensive guide to getting started in cybersecurity
-
Hands-On Network Forensics. Investigate network attacks and find evidence using common network forensic tools
-
Python Digital Forensics Cookbook. Effective Python recipes for digital investigations
-
Przestępczość teleinformatyczna 2016
-
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
-
Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
-
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
-
Cybersecurity Architect's Handbook. An end-to-end guide to implementing and maintaining robust security architecture
-
The OSINT Handbook. A practical guide to gathering and analyzing online information
-
Building Python Microservices with FastAPI. Build secure, scalable, and structured Python microservices from design concepts to infrastructure
-
Linux - bezpieczny komputer osobisty dla początkujących
-
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
-
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
-
Łamanie i zabezpieczanie aplikacji w systemie iOS