Zapowiedzi
W tym dziale znajdziesz ebooki, audiobooki i książki drukowane, które w najbliższym czasie ukażą się w ebookpoint.pl. Przy każdym tytule podajemy przybliżony termin ukazania się publikacji. Jeśli chcesz być informowany na bieżąco o pojawiających się nowych książkach zapisz się na newsletter księgarni ebookpoint.pl
-
Blockchain. Przewodnik po łańcuchu bloków - od kryptografii po DeFi i NFT. Wydanie IV
-
Ryzyko w cyberbezpieczeństwie. Metody modelowania, pomiaru i szacowania ryzyka. Wydanie II
-
Microsoft eDiscovery in Depth. Become an expert in Microsoft Purview content search and eDiscovery
-
Offensive Security Using Python. A hacker's handbook to advanced offensive security using Python
-
Practical Safety Instrumented Systems (SIS) Cybersecurity. A comprehensive guide for securing and safeguarding your safety critical systems
-
Spring Security. Effectively secure your web apps, RESTful services, cloud apps, and microservice architectures - Fourth Edition
-
Modern Network Observability. A hands-on approach using open-source tools such as Telegraf, Prometheus, Grafana, and other tools
-
Red Team Operator's Handbook. Gain invaluable insights into the art of offensive cybersecurity
-
Defense Evasion Techniques. A comprehensive guide to defense evasion tactics for Red Teams and Penetration Testers
-
Ethical Hacking with Parrot OS. Put your knowledge to work with offensive security techniques and try a Kali Linux alternative
-
Mastering Windows Privilege Escalation. Reveal Windows' secrets and explore artful access methods
-
DevSecOps for Azure. Implementing security best practices into CI/CD pipelines and Azure DevOps
-
The Aspiring CIO and CISO. A career guide to developing leadership skills, knowledge, experience, and behavior
-
Practical Hardware Pentesting, Second edition. Learn attack and defense techniques for embedded systems in IoT and other devices - Second Edition
-
Incident Response with Threat Intelligence. Practical insights into developing an incident response capability through intelligence-based threat hunting - Second Edition
-
The Ultimate Linux Shell Scripting Guide. Automate, Optimize, and Empower tasks with Linux Shell Scripting
-
Prywatność danych w praktyce. Skuteczna ochrona prywatności i bezpieczeństwa danych
-
Szósty zmysł hakera. O hakowaniu systemów społecznych i przywracaniu sprawiedliwych zasad gry
-
VMware vSphere ESXi 8. Instalacja, konfiguracja i wprowadzenie do vCenter