Zapowiedzi
-
Otyłość, cukrzyca, zespół metaboliczny, choroby układu krążenia: czy jest możliwe, aby tak różne schorzenia miały jeden wspólny mianownik? Lata praktyki lekarskiej pozwoliły dr Gabrielle Lyon dostrzec pewną prawidłowość, a uważne studiowanie wyników prac badawczych doprowadziło ją do rewolucyjnego wniosku: źródłem problemu nie jest nadmiar tkanki t
- ePub 59 pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Defense Evasion Techniques is an exciting and important resource for security professionals and enthusiasts who want to stay ahead of the curve in the ever-evolving cybersecurity landscape. This book delves into defense evasion techniques used in red team operations and penetration testing, providing invaluable insights into how attackers bypass or
- ePub 139 pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This book is a comprehensive guide for cybersecurity enthusiasts and professionals to learn techniques to master Red teaming concepts and procedures and learn how to exploit technical and human vulnerabilities and help you land a red team job.
- ePub 129 pkt
Red Team Operator's Handbook. Gain invaluable insights into the art of offensive cybersecurity
David Meece, Cybertech Dave, Dr. Willie Sanders, Jr., Joas Antonio dos Santos
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Linux for Networking Professionals Second Edition is your one-stop shop for everything Linux. From networking basics and configuration to diagnosis, troubleshooting, and security – this book is all you need to be successful with Linux.
- ePub 129 pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Unlock the power of bash scripting with this guide tailored for hackers and cybersecurity enthusiasts. This book will guide you through advanced techniques, from automating tedious tasks to crafting custom tools for ethical hacking and pentesting.
- ePub 139 pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This comprehensive guide covers key topics such as Microsoft Entra ID implementation, authentication and access management, external user management, and hybrid identity solutions, providing practical insights and techniques for SC-300 exam success.
- ePub 139 pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
The cyber kill chain is a structured model that outlines the stages of a cyberattack, guiding you through understanding threat actor behaviors and bolstering their ability to defend against evolving cyber threats.
- ePub 129 pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Properly responding to an incident can mean the difference between a short or a catastrophic outage. In this book, cyber threat responders will be shown the tools, techniques and procedures necessary for an effective threat response.
- ePub 159 pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna