Inne
W tym dziale pogłębicie swoją wiedzę na temat hackingu i zapoznacie się z technikami stosowanymi przez hackerów. Wiedza, która w niewłaściwych rękach stanowi zagrożenie, może też być niezwykle przydatna, jak umiejętność posługiwania się językiem C++ zaowocować może optymalizacją i przyspieszeniem działania programów.
Powiększycie także zasób wiadomości na temat kryptografii, co skutecznie utrudni osobom niepowołanym penetracje waszych systemów. Znajdziecie tu też publikacje, które mogą ochronić nie tylko wasze dane, ale was i waszych bliskich, zwłaszcza dzieci, przed niebezpiecznym wpływem innych użytkowników sieci. Wiedza w waszych rękach to najlepsza ochrona.
Książki, ebooki, audiobooki, kursy video z kategorii: Inne dostępne w księgarni Ebookpoint
-
Jak rabuję banki (i inne podobne miejsca)
-
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
-
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
-
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
-
Etyczny haking. Praktyczne wprowadzenie do hakingu
-
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
-
Data science od podstaw. Analiza danych w Pythonie. Wydanie II
-
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
-
Socjotechniki w praktyce. Podręcznik etycznego hakera
-
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
-
Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
-
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
-
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
-
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
-
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
-
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
-
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
-
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
-
Podstawy kryptografii. Wydanie III
-
Algorytmy kryptograficzne w Pythonie. Wprowadzenie
-
Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych
-
Google hacking. Jak szukać w Google, aby zarabiać pieniądze, budować biznes i ułatwić sobie pracę
-
Mała księga wielkich szyfrów
-
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
-
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
-
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
-
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
-
Poradnik hakera. Kurs video. Inżynieria odwrotna plików binarnych
-
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
-
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
-
Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
-
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
-
Testowanie w Angularze. Kurs video. Karma i Jasmine
-
Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów
-
CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego
-
Mroczne odmęty phishingu. Nie daj się złowić!
-
Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry
-
API Security for White Hat Hackers. Uncover offensive defense strategies and get up to speed with secure API implementation
-
Blockchain. Podstawy technologii łańcucha bloków w 25 krokach
-
Informatyka śledcza. Przewodnik po narzędziach open source
-
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
-
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
-
Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II
-
Blockchain i kryptowaluty. Kurs video. Zdecentralizowane finanse od podstaw
-
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
-
Cyberbezpieczeństwo. Jak chronić się przed phishingiem, cyberstalkingiem, cardingiem, ransomware, hakowaniem, malware, cyberstalkingiem, kradzieżą tożsamości
-
Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa
-
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
-
Dziecko w sieci
-
ChatGPT for Cybersecurity Cookbook. Learn practical generative AI recipes to supercharge your cybersecurity skills
-
Azure Security Cookbook. Practical recipes for securing Azure resources and operations
-
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
-
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
-
Ukryta tożsamość. Jak się obronić przed utratą prywatności
-
Blockchain w biznesie. Możliwości i zastosowania łańcucha bloków
-
Blockchain. Kurs video. Smart kontrakty i aplikacje zdecentralizowane w praktyce
-
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
-
Blockchain. Kurs video. Cyfrowa ewolucja w świecie finansów
-
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
-
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
-
Hands-On Ethical Hacking Tactics. Strategies, tools, and techniques for effective cyber defense
-
Bezpiecznie już było. Jak żyć w świecie sieci, terrorystów i ciągłej niepewności
-
Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online
-
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
-
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
-
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
-
Data science od podstaw. Analiza danych w Pythonie
-
Spring Security. Effectively secure your web apps, RESTful services, cloud apps, and microservice architectures - Fourth Edition
-
Red Hat Enterprise Linux 9 Administration. A comprehensive Linux system administration guide for RHCSA certification exam candidates - Second Edition
-
Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
-
AWS Certified Security - Specialty (SCS-C02) Exam Guide. Get all the guidance you need to pass the AWS (SCS-C02) exam on your first attempt - Second Edition
-
Zdążyć przed hakerem. Jak przygotować firmę na cyberatak
-
AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
-
Microsoft 365 Security, Compliance, and Identity Administration. Plan and implement security and compliance strategies for Microsoft 365 and hybrid environments
-
PowerShell Automation and Scripting for Cybersecurity. Hacking and defense for red and blue teamers
-
Mastering Malware Analysis. A malware analyst's practical guide to combating malicious software, APT, cybercrime, and IoT attacks - Second Edition
-
Essential PHP Security
-
Bezpieczeństwo w ASP.NET Core. Kurs video. Podstawy kryptografii
-
TLS Cryptography In-Depth. Explore the intricacies of modern cryptography and the inner workings of TLS
-
Keycloak - Identity and Access Management for Modern Applications. Harness the power of Keycloak, OpenID Connect, and OAuth 2.0 to secure applications - Second Edition
-
Blockchain. Przewodnik po łańcuchu bloków - od kryptografii po DeFi i NFT. Wydanie IV
-
Zaprojektuj bota. Tworzenie interfejsów konwersacyjnych
-
Archiwizacja i odzyskiwanie danych
-
Docker Deep Dive. Zero to Docker in a single book - Third Edition
-
Head First. Python. Легкий для сприйняття довідник
-
Head First. Програмування на JavaScript. Head First. Програмування на JavaScript
-
Malware Science. A comprehensive guide to detection, analysis, and compliance
-
Information Security Handbook. Enhance your proficiency in information security program development - Second Edition
-
Practical Threat Detection Engineering. A hands-on guide to planning, developing, and validating detection capabilities
-
Building a Next-Gen SOC with IBM QRadar. Accelerate your security operations and detect cyber threats effectively
-
Microsoft 365 Identity and Services Exam Guide MS-100. Expert tips and techniques to pass the MS-100 exam on the first attempt
-
Configuring Windows Server Hybrid Advanced Services Exam Ref AZ-801. Configure advanced Windows Server services for on-premises, hybrid, and cloud environments
-
Microsoft Cybersecurity Architect Exam Ref SC-100. Get certified with ease while learning how to develop highly effective cybersecurity strategies
-
Microsoft Defender for Endpoint in Depth. Take any organization's endpoint security to the next level
-
Cloud Auditing Best Practices. Perform Security and IT Audits across AWS, Azure, and GCP by building effective cloud auditing plans
-
Executive's Cybersecurity Program Handbook. A comprehensive guide to building and operationalizing a complete cybersecurity program
-
Cloud Identity Patterns and Strategies. Design enterprise cloud identity models with OAuth 2.0 and Azure Active Directory
-
Ochrona danych osobowych w służbach mundurowych
-
The Vulnerability Researcher's Handbook. A comprehensive guide to discovering, reporting, and publishing security vulnerabilities
-
Combating Crime on the Dark Web. Learn how to access the dark web safely and not fall victim to cybercrime
-
Cybersecurity Threats, Malware Trends, and Strategies. Discover risk mitigation strategies for modern threats to your organization - Second Edition
-
Building a Cyber Resilient Business. A cyber handbook for executives and boards
-
Cybersecurity and Privacy Law Handbook. A beginner's guide to dealing with privacy and security while keeping hackers at bay
-
Operationalizing Threat Intelligence. A guide to developing and operationalizing cyber threat intelligence programs
-
An Ethical Guide to Cyber Anonymity. Concepts, tools, and techniques to protect your anonymity from criminals, unethical hackers, and governments
-
CompTIA Network+ N10-008 Certification Guide. The ultimate guide to passing the N10-008 exam - Second Edition
-
Diving into Secure Access Service Edge. A technical leadership guide to achieving success with SASE at market speed
-
Hack the Cybersecurity Interview. A complete interview preparation guide for jumpstarting your cybersecurity career
-
Windows Server 2022 Administration Fundamentals. A beginner's guide to managing and administering Windows Server environments - Third Edition
-
Check Point Firewall Administration R81.10+. A practical guide to Check Point firewall deployment and administration
-
Mastering Windows Security and Hardening. Secure and protect your Windows environment from cyber threats using zero-trust security principles - Second Edition
-
Cybersecurity Leadership Demystified. A comprehensive guide to becoming a world-class modern cybersecurity leader and global CISO
-
Adversarial Tradecraft in Cybersecurity. Offense versus defense in real-time computer conflict
-
Cyber Warfare - Truth, Tactics, and Strategies. Strategic concepts and truths to help you and your organization survive on the battleground of cyber warfare
-
Microsoft Defender for Cloud Cookbook. Protect multicloud and hybrid cloud environments, manage compliance and strengthen security posture