Bezpieczeństwo systemów
W kategorii Bezpieczeństwo systemów zebrano książki, które pomogą zabezpieczyć Wasze prywatne lub firmowe komputery przed programami szpiegującymi, atakami hakerów czy wirusami. Poznacie procedury i normy związane z profesjonalną ochroną informacji oraz procedury przeprowadzenia audytu bezpieczeństwa. Opanujecie zaawansowane techniki zapewniające bezpieczeństwo komputerów, niezależnie jaki system operacyjny został na nich zainstalowany. Jeżeli jesteście twórcami oprogramowania, to znajdziecie tutaj informacje jak skutecznie zabezpieczyć własne aplikacje przed crackerami i hackerami, oraz jak tworzyć bezpieczne w użytkowaniu programy czy aplikacje sieciowe.
Książki, ebooki, audiobooki, kursy video z kategorii: Bezpieczeństwo systemów dostępne w księgarni Ebookpoint
-
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
-
Jak rabuję banki (i inne podobne miejsca)
-
Ryzyko w cyberbezpieczeństwie. Metody modelowania, pomiaru i szacowania ryzyka. Wydanie II
-
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
-
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
-
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
-
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
-
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
-
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
-
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
-
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
-
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
-
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
-
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
-
Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów
-
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
-
Cybersecurity w pytaniach i odpowiedziach
-
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
-
Socjotechniki w praktyce. Podręcznik etycznego hakera
-
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
-
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
-
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
-
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
-
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
-
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
-
Efektywny Kotlin. Najlepsze praktyki
-
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
-
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
-
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
-
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV
-
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
-
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
-
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
-
Cyberwojna. Metody działania hakerów
-
Amazon Web Services w akcji. Wydanie II
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
-
Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS
-
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
-
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
-
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
-
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
-
Zabbix. Kurs video. Monitoring systemów IT
-
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
-
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
-
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
-
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
-
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
-
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
-
Inżynieria odwrotna w praktyce. Narzędzia i techniki
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
-
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
-
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
-
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW
-
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
-
Strategie cyberbezpieczeństwa współczesnego świata
-
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
-
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
-
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
-
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
-
CompTIA Security+ SY0-701 Certification Guide. Master cybersecurity fundamentals and pass the SY0-701 exam on your first attempt - Third Edition
-
Informatyka śledcza. Przewodnik po narzędziach open source
-
Linux - bezpieczny komputer osobisty dla początkujących
-
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
-
Metasploit. Receptury pentestera. Wydanie II
-
Techniki twórców złośliwego oprogramowania. Elementarz programisty
-
Kali Linux. Testy penetracyjne. Wydanie II
-
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach
-
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
-
Podstawy bezpieczeństwa w systemie Windows
-
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
-
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
-
Inżynieria zabezpieczeń Tom II
-
Inżynieria zabezpieczeń Tom I
-
API Security for White Hat Hackers. Uncover offensive defense strategies and get up to speed with secure API implementation
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
-
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
-
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
-
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
-
Domain-Driven Design in PHP. A Highly Practical Guide
-
Audyt bezpieczeństwa informacji w praktyce
-
Linux. Bezpieczeństwo. Receptury
-
Modele rozwiązań prawnych w systemie cyberbepiczeństwa RP. Rekomendacje
-
The OSINT Handbook. A practical guide to gathering and analyzing online information
-
Practical Threat Intelligence and Data-Driven Threat Hunting. A hands-on guide to threat hunting with the ATT&CK™ Framework and open source tools
-
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
-
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
-
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
-
Skanowanie sieci z Kali Linux. Receptury
-
Bezpieczeństwo systemów informatycznych firm i instytucji
-
Bezpieczeństwo informacyjne. Nowe wyzwania
-
CompTIA CASP+ CAS-004 Certification Guide. Develop CASP+ skills and learn all the key topics needed to prepare for the certification exam
-
Jak pozostać anonimowym w sieci
-
Cybersecurity Architect's Handbook. An end-to-end guide to implementing and maintaining robust security architecture
-
Practical Cybersecurity Architecture. A guide to creating and implementing robust designs for cybersecurity architects - Second Edition
-
Informatyka śledcza i cyberprzestępczość. Wybrane zagadnienia w ujęciu policyjnym
-
Cyberjutsu
-
Building Python Microservices with FastAPI. Build secure, scalable, and structured Python microservices from design concepts to infrastructure
-
Operationalizing Threat Intelligence. A guide to developing and operationalizing cyber threat intelligence programs
-
Threat Modeling
-
CompTIA Security+ Certification Guide. Master IT security essentials and exam topics for CompTIA Security+ SY0-501 certification
-
Kerberos: The Definitive Guide. The Definitive Guide
-
Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Mroczne odmęty phishingu. Nie daj się złowić!
-
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
-
Praktyczna analiza plików binarnych
-
CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE Pakiet 2 książki
-
Hakowanie sztucznej inteligencji
-
Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
-
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
-
Łamanie i zabezpieczanie aplikacji w systemie iOS
-
Przestępczość teleinformatyczna 2016
-
Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania
-
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
-
Critical Infrastructure Security. Cybersecurity lessons learned from real-world breaches
-
Cyberwalka
-
Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi
-
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
-
Teoria bezpieczeństwa systemów komputerowych