Bezpieczeństwo systemów
W kategorii Bezpieczeństwo systemów zebrano książki, które pomogą zabezpieczyć Wasze prywatne lub firmowe komputery przed programami szpiegującymi, atakami hakerów czy wirusami. Poznacie procedury i normy związane z profesjonalną ochroną informacji oraz procedury przeprowadzenia audytu bezpieczeństwa. Opanujecie zaawansowane techniki zapewniające bezpieczeństwo komputerów, niezależnie jaki system operacyjny został na nich zainstalowany. Jeżeli jesteście twórcami oprogramowania, to znajdziecie tutaj informacje jak skutecznie zabezpieczyć własne aplikacje przed crackerami i hackerami, oraz jak tworzyć bezpieczne w użytkowaniu programy czy aplikacje sieciowe.
Książki, ebooki, audiobooki, kursy video z kategorii: Bezpieczeństwo systemów dostępne w księgarni Ebookpoint
-
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
-
Ryzyko w cyberbezpieczeństwie. Metody modelowania, pomiaru i szacowania ryzyka. Wydanie II
-
Jak rabuję banki (i inne podobne miejsca)
-
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
-
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
-
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
-
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
-
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
-
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
-
Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów
-
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
-
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
-
Socjotechniki w praktyce. Podręcznik etycznego hakera
-
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
-
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
-
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
-
Cybersecurity w pytaniach i odpowiedziach
-
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
-
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
-
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
-
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
-
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
-
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
-
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
-
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
-
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
-
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
-
Zabbix. Kurs video. Monitoring systemów IT
-
Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS
-
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
-
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
-
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
-
Efektywny Kotlin. Najlepsze praktyki
-
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
-
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
-
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
-
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
-
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
-
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
-
Cyberwojna. Metody działania hakerów
-
Inżynieria odwrotna w praktyce. Narzędzia i techniki
-
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
-
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
-
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
-
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
-
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
-
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
-
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
-
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
-
Skanowanie sieci z Kali Linux. Receptury
-
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
-
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
-
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
-
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
-
Amazon Web Services w akcji. Wydanie II
-
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
-
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW
-
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
-
CompTIA Security+ SY0-701 Certification Guide. Master cybersecurity fundamentals and pass the SY0-701 exam on your first attempt - Third Edition
-
Informatyka śledcza. Przewodnik po narzędziach open source
-
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
-
Metasploit. Receptury pentestera. Wydanie II
-
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
-
Domain-Driven Design in PHP. A Highly Practical Guide
-
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
-
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
-
Strategie cyberbezpieczeństwa współczesnego świata
-
Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania
-
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
-
Inżynieria zabezpieczeń Tom II
-
Inżynieria zabezpieczeń Tom I
-
Kali Linux. Testy penetracyjne. Wydanie II
-
API Security for White Hat Hackers. Uncover offensive defense strategies and get up to speed with secure API implementation
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Linux - bezpieczny komputer osobisty dla początkujących
-
Mroczne odmęty phishingu. Nie daj się złowić!
-
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
-
Techniki twórców złośliwego oprogramowania. Elementarz programisty
-
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
-
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
-
Audyt bezpieczeństwa informacji w praktyce
-
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
-
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach
-
Linux. Bezpieczeństwo. Receptury
-
The OSINT Handbook. A practical guide to gathering and analyzing online information
-
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
-
Bezpieczeństwo urządzeń mobilnych. Receptury
-
Kali Linux. Testy penetracyjne. Wydanie III
-
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
-
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
-
Bezpieczeństwo systemów informatycznych firm i instytucji
-
CompTIA CASP+ CAS-004 Certification Guide. Develop CASP+ skills and learn all the key topics needed to prepare for the certification exam
-
The Aspiring CIO and CISO. A career guide to developing leadership skills, knowledge, experience, and behavior
-
Practical Cybersecurity Architecture. A guide to creating and implementing robust designs for cybersecurity architects - Second Edition
-
.NET MAUI for C# Developers. Build cross-platform mobile and desktop applications
-
Cyberjutsu
-
Building Python Microservices with FastAPI. Build secure, scalable, and structured Python microservices from design concepts to infrastructure
-
Threat Modeling
-
Hands-On Penetration Testing with Kali NetHunter. Spy on and protect vulnerable ecosystems using the power of Kali Linux for pentesting on the go
-
CompTIA Security+ Certification Guide. Master IT security essentials and exam topics for CompTIA Security+ SY0-501 certification
-
Kerberos: The Definitive Guide. The Definitive Guide
-
Podstawy bezpieczeństwa w systemie Windows
-
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
-
CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE Pakiet 2 książki
-
Modele rozwiązań prawnych w systemie cyberbepiczeństwa RP. Rekomendacje
-
Practical Threat Intelligence and Data-Driven Threat Hunting. A hands-on guide to threat hunting with the ATT&CK™ Framework and open source tools
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Praktyczna analiza plików binarnych
-
Bezpieczeństwo informacyjne. Nowe wyzwania
-
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
-
Łamanie i zabezpieczanie aplikacji w systemie iOS
-
Hakowanie sztucznej inteligencji
-
Cyberwalka
-
Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi
-
Jak pozostać anonimowym w sieci
-
Teoria bezpieczeństwa systemów komputerowych
-
IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki
-
SŁUŻBY SPECJALNE W SYSTEMIE BEZPIECZEŃSTWA NARODOWEGO Pakiet 2 książki