Inne
W tym dziale pogłębicie swoją wiedzę na temat hackingu i zapoznacie się z technikami stosowanymi przez hackerów. Wiedza, która w niewłaściwych rękach stanowi zagrożenie, może też być niezwykle przydatna, jak umiejętność posługiwania się językiem C++ zaowocować może optymalizacją i przyspieszeniem działania programów.
Powiększycie także zasób wiadomości na temat kryptografii, co skutecznie utrudni osobom niepowołanym penetracje waszych systemów. Znajdziecie tu też publikacje, które mogą ochronić nie tylko wasze dane, ale was i waszych bliskich, zwłaszcza dzieci, przed niebezpiecznym wpływem innych użytkowników sieci. Wiedza w waszych rękach to najlepsza ochrona.
Książki, ebooki, audiobooki, kursy video z kategorii: Inne dostępne w księgarni Ebookpoint
-
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
-
Etyczny haking. Praktyczne wprowadzenie do hakingu
-
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
-
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
-
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
-
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
-
Mała księga wielkich szyfrów
-
Data science od podstaw. Analiza danych w Pythonie. Wydanie II
-
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
-
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
-
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
-
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
-
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
-
Socjotechniki w praktyce. Podręcznik etycznego hakera
-
Podstawy kryptografii. Wydanie III
-
Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
-
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
-
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
-
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
-
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
-
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
-
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
-
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
-
Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
-
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
-
Algorytmy kryptograficzne w Pythonie. Wprowadzenie
-
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
-
Blockchain. Podstawy technologii łańcucha bloków w 25 krokach
-
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
-
Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych
-
Informatyka śledcza. Przewodnik po narzędziach open source
-
Mroczne odmęty phishingu. Nie daj się złowić!
-
Ukryta tożsamość. Jak się obronić przed utratą prywatności
-
Google hacking. Jak szukać w Google, aby zarabiać pieniądze, budować biznes i ułatwić sobie pracę
-
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
-
Blockchain. Kurs video. Cyfrowa ewolucja w świecie finansów
-
Blockchain w biznesie. Możliwości i zastosowania łańcucha bloków
-
Hands-On Ethical Hacking Tactics. Strategies, tools, and techniques for effective cyber defense
-
Blockchain i kryptowaluty. Kurs video. Zdecentralizowane finanse od podstaw
-
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
-
Blockchain. Kurs video. Smart kontrakty i aplikacje zdecentralizowane w praktyce
-
Poradnik hakera. Kurs video. Inżynieria odwrotna plików binarnych
-
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
-
Cyberbezpieczeństwo. Jak chronić się przed phishingiem, cyberstalkingiem, cardingiem, ransomware, hakowaniem, malware, cyberstalkingiem, kradzieżą tożsamości
-
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
-
Testowanie w Angularze. Kurs video. Karma i Jasmine
-
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
-
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
-
Bezpiecznie już było. Jak żyć w świecie sieci, terrorystów i ciągłej niepewności
-
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
-
Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów
-
Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa
-
Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online
-
Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II
-
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
-
AWS Certified Security - Specialty (SCS-C02) Exam Guide. Get all the guidance you need to pass the AWS (SCS-C02) exam on your first attempt - Second Edition
-
Zdążyć przed hakerem. Jak przygotować firmę na cyberatak
-
Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry
-
Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
-
Dziecko w sieci
-
Mastering Malware Analysis. A malware analyst's practical guide to combating malicious software, APT, cybercrime, and IoT attacks - Second Edition
-
CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego
-
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
-
Bezpieczeństwo w ASP.NET Core. Kurs video. Podstawy kryptografii
-
ChatGPT for Cybersecurity Cookbook. Learn practical generative AI recipes to supercharge your cybersecurity skills
-
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
-
Data science od podstaw. Analiza danych w Pythonie
-
Microsoft 365 Security, Compliance, and Identity Administration. Plan and implement security and compliance strategies for Microsoft 365 and hybrid environments
-
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
-
AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
-
TLS Cryptography In-Depth. Explore the intricacies of modern cryptography and the inner workings of TLS
-
PowerShell Automation and Scripting for Cybersecurity. Hacking and defense for red and blue teamers
-
Essential PHP Security
-
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
-
Zaprojektuj bota. Tworzenie interfejsów konwersacyjnych
-
Keycloak - Identity and Access Management for Modern Applications. Harness the power of Keycloak, OpenID Connect, and OAuth 2.0 to secure applications - Second Edition
-
Configuring Windows Server Hybrid Advanced Services Exam Ref AZ-801. Configure advanced Windows Server services for on-premises, hybrid, and cloud environments
-
Red Hat Enterprise Linux 9 Administration. A comprehensive Linux system administration guide for RHCSA certification exam candidates - Second Edition
-
Operationalizing Threat Intelligence. A guide to developing and operationalizing cyber threat intelligence programs
-
Jak rabuję banki (i inne podobne miejsca)
-
API Security for White Hat Hackers. Uncover offensive defense strategies and get up to speed with secure API implementation
-
Archiwizacja i odzyskiwanie danych
-
Head First. Python. Легкий для сприйняття довідник
-
Head First. Програмування на JavaScript. Head First. Програмування на JavaScript
-
Malware Science. A comprehensive guide to detection, analysis, and compliance
-
Information Security Handbook. Enhance your proficiency in information security program development - Second Edition
-
Practical Threat Detection Engineering. A hands-on guide to planning, developing, and validating detection capabilities
-
Building a Next-Gen SOC with IBM QRadar. Accelerate your security operations and detect cyber threats effectively
-
Microsoft 365 Identity and Services Exam Guide MS-100. Expert tips and techniques to pass the MS-100 exam on the first attempt
-
Microsoft Cybersecurity Architect Exam Ref SC-100. Get certified with ease while learning how to develop highly effective cybersecurity strategies
-
Azure Security Cookbook. Practical recipes for securing Azure resources and operations
-
Microsoft Defender for Endpoint in Depth. Take any organization's endpoint security to the next level
-
Cloud Auditing Best Practices. Perform Security and IT Audits across AWS, Azure, and GCP by building effective cloud auditing plans
-
Executive's Cybersecurity Program Handbook. A comprehensive guide to building and operationalizing a complete cybersecurity program
-
Cloud Identity Patterns and Strategies. Design enterprise cloud identity models with OAuth 2.0 and Azure Active Directory
-
Ochrona danych osobowych w służbach mundurowych
-
The Vulnerability Researcher's Handbook. A comprehensive guide to discovering, reporting, and publishing security vulnerabilities
-
Combating Crime on the Dark Web. Learn how to access the dark web safely and not fall victim to cybercrime
-
Cybersecurity Threats, Malware Trends, and Strategies. Discover risk mitigation strategies for modern threats to your organization - Second Edition
-
Building a Cyber Resilient Business. A cyber handbook for executives and boards
-
Cybersecurity and Privacy Law Handbook. A beginner's guide to dealing with privacy and security while keeping hackers at bay
-
An Ethical Guide to Cyber Anonymity. Concepts, tools, and techniques to protect your anonymity from criminals, unethical hackers, and governments
-
CompTIA Network+ N10-008 Certification Guide. The ultimate guide to passing the N10-008 exam - Second Edition
-
Diving into Secure Access Service Edge. A technical leadership guide to achieving success with SASE at market speed
-
Hack the Cybersecurity Interview. A complete interview preparation guide for jumpstarting your cybersecurity career
-
Windows Server 2022 Administration Fundamentals. A beginner's guide to managing and administering Windows Server environments - Third Edition
-
Check Point Firewall Administration R81.10+. A practical guide to Check Point firewall deployment and administration
-
Mastering Windows Security and Hardening. Secure and protect your Windows environment from cyber threats using zero-trust security principles - Second Edition
-
Cybersecurity Leadership Demystified. A comprehensive guide to becoming a world-class modern cybersecurity leader and global CISO
-
Adversarial Tradecraft in Cybersecurity. Offense versus defense in real-time computer conflict
-
Cyber Warfare - Truth, Tactics, and Strategies. Strategic concepts and truths to help you and your organization survive on the battleground of cyber warfare
-
Microsoft Defender for Cloud Cookbook. Protect multicloud and hybrid cloud environments, manage compliance and strengthen security posture
-
The Foundations of Threat Hunting. Organize and design effective cyber threat hunts to meet business needs
-
Як не стати овочем. Інструкція з виживання в інфопросторі