Bezpieczeństwo systemów
W kategorii Bezpieczeństwo systemów zebrano książki, które pomogą zabezpieczyć Wasze prywatne lub firmowe komputery przed programami szpiegującymi, atakami hakerów czy wirusami. Poznacie procedury i normy związane z profesjonalną ochroną informacji oraz procedury przeprowadzenia audytu bezpieczeństwa. Opanujecie zaawansowane techniki zapewniające bezpieczeństwo komputerów, niezależnie jaki system operacyjny został na nich zainstalowany. Jeżeli jesteście twórcami oprogramowania, to znajdziecie tutaj informacje jak skutecznie zabezpieczyć własne aplikacje przed crackerami i hackerami, oraz jak tworzyć bezpieczne w użytkowaniu programy czy aplikacje sieciowe.
Książki, ebooki, audiobooki, kursy video z kategorii: Bezpieczeństwo systemów dostępne w księgarni Ebookpoint
-
Jak rabuję banki (i inne podobne miejsca)
-
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
-
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
-
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
-
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
-
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
-
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
-
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
-
Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów
-
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
-
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
-
Socjotechniki w praktyce. Podręcznik etycznego hakera
-
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
-
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
-
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
-
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
-
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
-
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
-
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
-
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
-
Cybersecurity w pytaniach i odpowiedziach
-
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
-
Zabbix. Kurs video. Monitoring systemów IT
-
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
-
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
-
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
-
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
-
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
-
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
-
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
-
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
-
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
-
Efektywny Kotlin. Najlepsze praktyki
-
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
-
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
-
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
-
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
-
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
-
Cyberwojna. Metody działania hakerów
-
Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania
-
Podstawy bezpieczeństwa w systemie Windows
-
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
-
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
-
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
-
Amazon Web Services w akcji. Wydanie II
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
-
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW
-
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
-
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
-
Strategie cyberbezpieczeństwa współczesnego świata
-
Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS
-
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV
-
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
-
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
-
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
-
Inżynieria zabezpieczeń Tom II
-
Mroczne odmęty phishingu. Nie daj się złowić!
-
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
-
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
-
Inżynieria zabezpieczeń Tom I
-
Praktyczna analiza plików binarnych
-
CompTIA Security+ SY0-701 Certification Guide. Master cybersecurity fundamentals and pass the SY0-701 exam on your first attempt - Third Edition
-
Hakowanie sztucznej inteligencji
-
API Security for White Hat Hackers. Uncover offensive defense strategies and get up to speed with secure API implementation
-
CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE Pakiet 2 książki
-
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Informatyka śledcza. Przewodnik po narzędziach open source
-
Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
-
Inżynieria odwrotna w praktyce. Narzędzia i techniki
-
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
-
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
-
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
-
Linux - bezpieczny komputer osobisty dla początkujących
-
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
-
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
-
Łamanie i zabezpieczanie aplikacji w systemie iOS
-
Przestępczość teleinformatyczna 2016
-
Domain-Driven Design in PHP. A Highly Practical Guide
-
Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania
-
Audyt bezpieczeństwa informacji w praktyce
-
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
-
Critical Infrastructure Security. Cybersecurity lessons learned from real-world breaches
-
Cyberwalka
-
Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi
-
ChatGPT for Cybersecurity Cookbook. Learn practical generative AI recipes to supercharge your cybersecurity skills
-
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
-
Teoria bezpieczeństwa systemów komputerowych
-
Linux. Bezpieczeństwo. Receptury
-
The OSINT Handbook. A practical guide to gathering and analyzing online information
-
Ryzyko w cyberbezpieczeństwie. Metody modelowania, pomiaru i szacowania ryzyka. Wydanie II
-
IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki
-
SŁUŻBY SPECJALNE W SYSTEMIE BEZPIECZEŃSTWA NARODOWEGO Pakiet 2 książki
-
Modele rozwiązań prawnych w systemie cyberbepiczeństwa RP. Rekomendacje
-
System bezpieczeństwa w cyberprzestrzeni RP
-
Fedora Linux System Administration. Install, manage, and secure your Fedora Linux environments
-
Practical Threat Intelligence and Data-Driven Threat Hunting. A hands-on guide to threat hunting with the ATT&CK™ Framework and open source tools
-
Kali Linux. Testy penetracyjne. Wydanie III
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
-
Ukryta tożsamość. Jak się obronić przed utratą prywatności
-
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
-
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
-
Bezpieczeństwo urządzeń mobilnych. Receptury
-
Metasploit. Receptury pentestera. Wydanie II
-
Mastering High Performance with Kotlin. Overcome performance difficulties in Kotlin with a range of exciting techniques and solutions
-
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
-
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
-
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
-
Hands-On Ethical Hacking Tactics. Strategies, tools, and techniques for effective cyber defense
-
Skanowanie sieci z Kali Linux. Receptury
-
Bezpieczeństwo informacyjne. Nowe wyzwania
-
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
-
Techniki twórców złośliwego oprogramowania. Elementarz programisty
-
Bezpieczeństwo systemów informatycznych firm i instytucji
-
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
-
Mastering Microsoft Intune. Deploy Windows 11, Windows 365 via Microsoft Intune, Copilot and advance management via Intune Suite - Second Edition
-
Microservice Patterns and Best Practices. Explore patterns like CQRS and event sourcing to create scalable, maintainable, and testable microservices
-
Implementing DevSecOps Practices. Supercharge your software security with DevSecOps excellence