Inne
W tym dziale pogłębicie swoją wiedzę na temat hackingu i zapoznacie się z technikami stosowanymi przez hackerów. Wiedza, która w niewłaściwych rękach stanowi zagrożenie, może też być niezwykle przydatna, jak umiejętność posługiwania się językiem C++ zaowocować może optymalizacją i przyspieszeniem działania programów.
Powiększycie także zasób wiadomości na temat kryptografii, co skutecznie utrudni osobom niepowołanym penetracje waszych systemów. Znajdziecie tu też publikacje, które mogą ochronić nie tylko wasze dane, ale was i waszych bliskich, zwłaszcza dzieci, przed niebezpiecznym wpływem innych użytkowników sieci. Wiedza w waszych rękach to najlepsza ochrona.
Książki, ebooki, audiobooki, kursy video z kategorii: Inne dostępne w księgarni Ebookpoint
-
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
-
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
-
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
-
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
-
Mała księga wielkich szyfrów
-
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
-
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
-
Data science od podstaw. Analiza danych w Pythonie. Wydanie II
-
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
-
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
-
Etyczny haking. Praktyczne wprowadzenie do hakingu
-
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
-
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
-
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
-
Podstawy kryptografii. Wydanie III
-
Socjotechniki w praktyce. Podręcznik etycznego hakera
-
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
-
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
-
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
-
Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
-
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
-
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
-
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
-
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
-
Algorytmy kryptograficzne w Pythonie. Wprowadzenie
-
Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych
-
Blockchain. Podstawy technologii łańcucha bloków w 25 krokach
-
Blockchain i kryptowaluty. Kurs video. Zdecentralizowane finanse od podstaw
-
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
-
Blockchain. Kurs video. Smart kontrakty i aplikacje zdecentralizowane w praktyce
-
Poradnik hakera. Kurs video. Inżynieria odwrotna plików binarnych
-
Informatyka śledcza. Przewodnik po narzędziach open source
-
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
-
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
-
Bezpiecznie już było. Jak żyć w świecie sieci, terrorystów i ciągłej niepewności
-
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
-
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
-
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
-
Ukryta tożsamość. Jak się obronić przed utratą prywatności
-
Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów
-
Bezpieczeństwo w ASP.NET Core. Kurs video. Podstawy kryptografii
-
Blockchain w biznesie. Możliwości i zastosowania łańcucha bloków
-
Mroczne odmęty phishingu. Nie daj się złowić!
-
ChatGPT for Cybersecurity Cookbook. Learn practical generative AI recipes to supercharge your cybersecurity skills
-
Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
-
Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry
-
Testowanie w Angularze. Kurs video. Karma i Jasmine
-
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
-
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
-
Cyberbezpieczeństwo. Jak chronić się przed phishingiem, cyberstalkingiem, cardingiem, ransomware, hakowaniem, malware, cyberstalkingiem, kradzieżą tożsamości
-
Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online
-
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
-
Google hacking. Jak szukać w Google, aby zarabiać pieniądze, budować biznes i ułatwić sobie pracę
-
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
-
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
-
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
-
Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
-
Data science od podstaw. Analiza danych w Pythonie
-
TLS Cryptography In-Depth. Explore the intricacies of modern cryptography and the inner workings of TLS
-
Microsoft 365 Security, Compliance, and Identity Administration. Plan and implement security and compliance strategies for Microsoft 365 and hybrid environments
-
Keycloak - Identity and Access Management for Modern Applications. Harness the power of Keycloak, OpenID Connect, and OAuth 2.0 to secure applications - Second Edition
-
Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa
-
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
-
Blockchain. Kurs video. Cyfrowa ewolucja w świecie finansów
-
Zaprojektuj bota. Tworzenie interfejsów konwersacyjnych
-
AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
-
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
-
Dziecko w sieci
-
Archiwizacja i odzyskiwanie danych
-
Hands-On Ethical Hacking Tactics. Strategies, tools, and techniques for effective cyber defense
-
AWS Certified Security - Specialty (SCS-C02) Exam Guide. Get all the guidance you need to pass the AWS (SCS-C02) exam on your first attempt - Second Edition
-
Head First. Python. Легкий для сприйняття довідник
-
Head First. Програмування на JavaScript. Head First. Програмування на JavaScript
-
Malware Science. A comprehensive guide to detection, analysis, and compliance
-
Information Security Handbook. Enhance your proficiency in information security program development - Second Edition
-
PowerShell Automation and Scripting for Cybersecurity. Hacking and defense for red and blue teamers
-
Practical Threat Detection Engineering. A hands-on guide to planning, developing, and validating detection capabilities
-
Building a Next-Gen SOC with IBM QRadar. Accelerate your security operations and detect cyber threats effectively
-
Microsoft 365 Identity and Services Exam Guide MS-100. Expert tips and techniques to pass the MS-100 exam on the first attempt
-
Configuring Windows Server Hybrid Advanced Services Exam Ref AZ-801. Configure advanced Windows Server services for on-premises, hybrid, and cloud environments
-
Microsoft Cybersecurity Architect Exam Ref SC-100. Get certified with ease while learning how to develop highly effective cybersecurity strategies
-
Azure Security Cookbook. Practical recipes for securing Azure resources and operations
-
Microsoft Defender for Endpoint in Depth. Take any organization's endpoint security to the next level
-
Cloud Auditing Best Practices. Perform Security and IT Audits across AWS, Azure, and GCP by building effective cloud auditing plans
-
Executive's Cybersecurity Program Handbook. A comprehensive guide to building and operationalizing a complete cybersecurity program
-
Cloud Identity Patterns and Strategies. Design enterprise cloud identity models with OAuth 2.0 and Azure Active Directory
-
Ochrona danych osobowych w służbach mundurowych
-
The Vulnerability Researcher's Handbook. A comprehensive guide to discovering, reporting, and publishing security vulnerabilities
-
Combating Crime on the Dark Web. Learn how to access the dark web safely and not fall victim to cybercrime
-
Cybersecurity Threats, Malware Trends, and Strategies. Discover risk mitigation strategies for modern threats to your organization - Second Edition
-
Building a Cyber Resilient Business. A cyber handbook for executives and boards
-
Cybersecurity and Privacy Law Handbook. A beginner's guide to dealing with privacy and security while keeping hackers at bay
-
Operationalizing Threat Intelligence. A guide to developing and operationalizing cyber threat intelligence programs
-
An Ethical Guide to Cyber Anonymity. Concepts, tools, and techniques to protect your anonymity from criminals, unethical hackers, and governments
-
Red Hat Enterprise Linux 9 Administration. A comprehensive Linux system administration guide for RHCSA certification exam candidates - Second Edition
-
CompTIA Network+ N10-008 Certification Guide. The ultimate guide to passing the N10-008 exam - Second Edition
-
Diving into Secure Access Service Edge. A technical leadership guide to achieving success with SASE at market speed
-
Hack the Cybersecurity Interview. A complete interview preparation guide for jumpstarting your cybersecurity career
-
Mastering Malware Analysis. A malware analyst's practical guide to combating malicious software, APT, cybercrime, and IoT attacks - Second Edition
-
Windows Server 2022 Administration Fundamentals. A beginner's guide to managing and administering Windows Server environments - Third Edition
-
Zdążyć przed hakerem. Jak przygotować firmę na cyberatak
-
Check Point Firewall Administration R81.10+. A practical guide to Check Point firewall deployment and administration
-
Mastering Windows Security and Hardening. Secure and protect your Windows environment from cyber threats using zero-trust security principles - Second Edition
-
Cybersecurity Leadership Demystified. A comprehensive guide to becoming a world-class modern cybersecurity leader and global CISO
-
Adversarial Tradecraft in Cybersecurity. Offense versus defense in real-time computer conflict
-
Cyber Warfare - Truth, Tactics, and Strategies. Strategic concepts and truths to help you and your organization survive on the battleground of cyber warfare
-
Microsoft Defender for Cloud Cookbook. Protect multicloud and hybrid cloud environments, manage compliance and strengthen security posture
-
The Foundations of Threat Hunting. Organize and design effective cyber threat hunts to meet business needs
-
Як не стати овочем. Інструкція з виживання в інфопросторі
-
Як не стати овочем. Інструкція з виживання в інфопросторі
-
Cybersecurity Research, Education and Management: University Perspective
-
CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego
-
Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
-
Security+(R) Practice Tests. Prepare for, practice, and pass the CompTIA Security+ exam