Dodatkowe rabaty na Wielkanoc! / do -80% na ebooki i audiobooki
-
Promocja
Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówienie sposobu ich działania. Dzięki niej dowiesz się, czym jest szyfrowanie uwierzytelnione, bezpieczna losowość, funkcje skrótu, szyfry blokowe oraz tech-
ebook
58 pkt
(61,10 zł najniższa cena z 30 dni)
58.28 zł
94.00 zł (-38%) -
-
Promocja
To najlepsza książka biznesowa roku 2021 według Financial Times & McKinsey. To thriller i zarazem przewodnik po zakamarkach cyberprzestrzeni. Prezentuje bogatą galerię szpiegów, hakerów, handlarzy bronią, naukowców, polityków i ludzi biznesu. Pokazuje kulisy działania NSA, GRU czy Mosadu. Wiele miejsca zajmuje w książce cyberbezpieczeństwo w-
ebook
45 pkt
(61,41 zł najniższa cena z 30 dni)
45.55 zł
79.90 zł (-43%) -
-
Promocja
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowaniu przyszłych. Tych, którzy chcą być kilka kroków przed najnowszym złośliwym oprogramowaniem, książka Praktyczna analiza malware nauczy narzędzi i tec-
ebook
107 pkt
(113,10 zł najniższa cena z 30 dni)
107.88 zł
174.00 zł (-38%) -
-
Promocja
Inżynieria wsteczna oprogramowania jest procesem dogłębnej analizy bibliotek, aplikacji i systemów, których kod źródłowy nie jest dostępny dla badacza. Umożliwia ona zarówno odtworzenie i pełne zrozumienie logiki konkretnego programu, jak i poszerzenie wiedzy na temat sposobu działania współczesnych procesorów, kompilatorów, czy całych systemów ope-
ebook
58 pkt
(61,10 zł najniższa cena z 30 dni)
58.28 zł
94.00 zł (-38%) -
-
Promocja
Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI. Z pomocą rozlicznych studiów przypadków i profesjonalnych badań trzech spośród wiodących światowych ekspertów do spraw zabezpieczeń prześledzimy rozwój złośliwego opro-
ebook
76 pkt
(80,60 zł najniższa cena z 30 dni)
76.88 zł
124.00 zł (-38%) -
-
Promocja
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny - Bena McCarty'ego - pokazuje, jak można zastosować metody stosowane przez ninja do w-
ebook
45 pkt
(48,10 zł najniższa cena z 30 dni)
45.87 zł
74.00 zł (-38%) -
-
Promocja
Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w tym analiza binarna, której celem jest ustalenie prawdziwych własności programów binarnych, aby zrozumieć, co naprawdę robią. Inżynieria wsteczna i deasemb-
ebook
70 pkt
(74,10 zł najniższa cena z 30 dni)
70.68 zł
114.00 zł (-38%) -
-
Promocja
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw cywilnych i karnych takich jak: badanie naruszenia zasad organizacyjnych; rozstrzyganie sporów czy analizowanie cyberataków. Książka Metody zabezpieczenia cyfro-
ebook
67 pkt
(70,85 zł najniższa cena z 30 dni)
67.58 zł
109.00 zł (-38%) -
-
Promocja
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie - w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie ich działania ma kluczowe znaczenie dla bezpieczeństw-
ebook
76 pkt
(80,60 zł najniższa cena z 30 dni)
76.88 zł
124.00 zł (-38%) -
-
Promocja
Ten solidny i dokładny przewodnik pomoże Ci zbudować i utrzymać skuteczną automatyzację testów W miarę jak branża związana z oprogramowaniem odchodzi stopniowo od tradycyjnych paradygmatów kaskadowych na rzecz tych bardziej zwinnych, automatyzacja testów staje się ważnym narzędziem, które pozwala zespołom deweloperów na dostarczanie oprogramowania-
ebook
70 pkt
(74,10 zł najniższa cena z 30 dni)
70.68 zł
114.00 zł (-38%) -
-
Promocja
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa informacyjnego UE w obliczu współczesnych zagrożeń. Przeanalizowana została również aktualna strategia cyberbezpieczeństw-
ebook
52 pkt
(54,60 zł najniższa cena z 30 dni)
52.08 zł
84.00 zł (-38%) -
-
Promocja
Drugi tom niezwykle życzliwie przyjętej przez Czytelników serii Testowanie oprogramowania w praktyce to kontynuacja idei opisywania przez praktyków - dla praktyków - rzeczywistych wyzwań zawodowych w dziedzinie inżynierii jakości oprogramowania. Podobnie jak w przypadku części pierwszej, do opisania swoich doświadczeń z testowaniem zaproszeni zosta-
ebook
45 pkt
(48,10 zł najniższa cena z 30 dni)
45.87 zł
74.00 zł (-38%) -
-
Promocja
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa. W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, nieza-
ebook
52 pkt
(54,60 zł najniższa cena z 30 dni)
52.08 zł
84.00 zł (-38%) -
-
Promocja
Description The building blocks of any large-scale distributed system such as an AI cluster are compute, storage, and network. The network infrastructure connects all the components enabling data transfer, communication, and coordination between compute nodes, storage devices, and AI applications. The network is also the slowest component among the-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Najlepsze praktyki dotyczące korzystania z kryptografii Schematy i objaśnienia algorytmów kryptograficznych Książka pomaga w zrozumieniu technik kryptograficznych stosowanych w popularnych narzędziach, strukturach i protokołach, dzięki czemu Czytelnik łatwiej będzie mógł dokonać właściwych wyborów zabezpieczeń dla swoich systemów i aplikacji. Pub-
ebook
64 pkt
(67,60 zł najniższa cena z 30 dni)
64.48 zł
104.00 zł (-38%) -
-
Promocja
Książka jest kolejną publikacją Ogólnopolskiego Międzyuczelnianego Seminarium Problemy badawcze i projektowe informatyzacji państwa. Celem jej napisania było przybliżenie zagadnień związanych z integracją systemów informatycznych działających w jednej lub kilku firmach, w których zarządzanie dużą liczbą takich systemów staje się kłopotliwe. Książ-
ebook
52 pkt
(54,60 zł najniższa cena z 30 dni)
52.08 zł
84.00 zł (-38%) -
-
Promocja
Jak bezpieczna jest nasza sieć? Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonalni analitycy zabezpieczeń do identyfikowania i oszacowania ryzyka w sieciach instytucji rządowych, wojskowych i komercyjnych. Dzięki wiedzy i umiejętnośc-
ebook
41 pkt
(67,83 zł najniższa cena z 30 dni)
41.50 zł
79.80 zł (-48%) -
-
Promocja
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związane. Dotyczy to również gospodarki i firm, nie tylko t-
ebook
58 pkt
(61,10 zł najniższa cena z 30 dni)
58.28 zł
94.00 zł (-38%) -
-
Promocja
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństw-
ebook
52 pkt
(54,60 zł najniższa cena z 30 dni)
52.08 zł
84.00 zł (-38%) -
-
Promocja
Książka obejmuje wyjątkowy zestaw tematów, którego nie znajdziesz nigdzie indziej i odpowiada na pytanie, jak przezwyciężyć przeszkody wyłaniające się wraz z rozwojem rynku i rozpowszechnianiem w świadomości konsumentów start-upów opartych na blockchainie. Książkę otwiera szkic o historii technologii blockchain i omówienie podstaw kryptografii, na-
ebook
52 pkt
(54,60 zł najniższa cena z 30 dni)
52.08 zł
84.00 zł (-38%) -
-
Promocja
Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. o Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną symetryczną. Autor omawia w niej szyfry strumieniowe i elementy teorii informacji Shanonna. Szczegółowo opisuje i analizuje-
ebook
83 pkt
(87,10 zł najniższa cena z 30 dni)
83.08 zł
134.00 zł (-38%) -
-
Promocja
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configu-
-
ebook
58 pkt
Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(96,75 zł najniższa cena z 30 dni)
58.05 zł
129.00 zł (-55%) -
-
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title.-
-
ebook
58 pkt
(96,75 zł najniższa cena z 30 dni)
58.05 zł
129.00 zł (-55%) -
-
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations-
-
ebook
58 pkt
(96,75 zł najniższa cena z 30 dni)
58.05 zł
129.00 zł (-55%) -
-
Promocja
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors ha-
-
ebook
58 pkt
(96,75 zł najniższa cena z 30 dni)
58.05 zł
129.00 zł (-55%) -
-
Promocja
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared-
-
ebook
58 pkt
(96,75 zł najniższa cena z 30 dni)
58.05 zł
129.00 zł (-55%) -
-
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of-
-
ebook
58 pkt
Computer Networks in Packet Tracer for beginners
Damian Strojek, Robert Wszelaki, Marek Smyczek, Jerzy KLuczewski
(96,75 zł najniższa cena z 30 dni)
58.05 zł
129.00 zł (-55%) -
-
Promocja
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków - dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ek-
ebook
89 pkt
(93,60 zł najniższa cena z 30 dni)
89.28 zł
144.00 zł (-38%) -
-
Promocja
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków - dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ek-
ebook
89 pkt
(93,60 zł najniższa cena z 30 dni)
89.28 zł
144.00 zł (-38%) -
-
Promocja
W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą o wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkow-
ebook
45 pkt
(48,10 zł najniższa cena z 30 dni)
45.87 zł
74.00 zł (-38%) -
-
Promocja
Przewodnik po zastosowaniach technologii blockchain - poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych Książka przedstawia opis podstaw formalnych i właściwości technologii łańcucha bloków (blockchain) oraz wyniki praktycznych badań nad aspektami jej wdrożeń w środowiskac-
ebook
83 pkt
(87,10 zł najniższa cena z 30 dni)
83.08 zł
134.00 zł (-38%) -
-
Promocja
Oto Franek Runtime - skompromitowany eks-komisarz, bezduszny detektyw, ekspert poszukiwań. Gdy komenda główna policji zostaje obrabowana, to Franek Runtime i jego niezwykłe umiejętności pozwolą schwytać winnych. W tym opowiadaniu kryminalnym dowiesz się jak korzystać z narzędzi algorytmicznych, aby rozwiązać sprawę. Franek Runtime binarnie przeszu-
ebook
45 pkt
(48,10 zł najniższa cena z 30 dni)
45.87 zł
74.00 zł (-38%) -
-
Promocja
Take your career to the next level by becoming an ISC2 certified cloud security professional (CCSP) KEY FEATURES Prepares you to crack the ISC2 CCSP exam successfully. Provides you with concrete knowledge and skills to secure your organizations cloud. Covers all six domains of the CCSP exam in detail for a clear understanding of cloud security-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Learn to decode the Cyber Mysteries by Mastering Network Forensics KEY FEATURES Master all essential network forensics topics with in-depth coverage. Learn from real-world examples and detailed case studies. Gain hands-on experience with network forensic tools and techniques. DESCRIPTION Network forensics is a rapidly growing field with a hi-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Your practical handbook for securing cloud-native applications KEY FEATURES An overview of security in cloud-native applications, such as modern architectures, containers, CI/CD pipeline, and so on. Using automation, such as infrastructure as code and policy as code, to achieve security at scale. Implementing security, from encryption and secr-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
JaagoTeens cyber safety guide KEY FEATURES Making digital payments without being scammed and losing your money. Learning how to file a complaint with the cyber police if something goes wrong. Get some easy tips to ensure that your kids stay safe on the internet. DESCRIPTION This book is a step-by-step guide that handholds you through all the-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Fortify your mobile world: Discover cutting-edge techniques for mobile security testing KEY FEATURES Learn basic and advanced penetration testing with mobile devices. Learn how to install, utilize, and make the most of Kali NetHunter. Design and follow your cybersecurity career path. DESCRIPTION Mobile devices are vital in our lives, so secu-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Master Python 3 to develop your offensive arsenal tools and exploits for ethical hacking and red teaming KEY FEATURES Exciting coverage on red teaming methodologies and penetration testing techniques. Explore the exploitation development environment and process of creating exploit scripts. This edition includes network protocol cracking, brute-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
The book is designed for a practical approach to learning, with examples based on scenarios. It covers possible OSINT blueprints from the beginning to an advanced level Key Features Learn about OSINT and how to set up an OSINT environment for investigations. Master techniques for tracking fraud SMS and investigating emails. Explore reverse ima-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Master Kali Linux and become an ethical hacker Key Features Beginner-friendly step-by-step instruction. Hands-on labs and practical exercises. Covers essential tools and techniques. Description This book is a comprehensive guide for anyone aspiring to become a penetration tester or ethical hacker using Kali Linux. It starts from scratch, expl-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description This book establishes a strong foundation by explaining core concepts like operating systems, networking, and databases. Understanding these systems forms the bedrock for comprehending security threats and vulnerabilities. The book gives aspiring information security professionals the knowledge and skills to confidently land their dream-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description "Mastering Zero-knowledge Proofs" is your ultimate guide to blockchain and ZKPs. It connects blockchain's core elements, like distributed ledgers and smart contracts, to ZKPs' advanced privacy solutions, emphasizing their significance in today's digital world, and provides a robust understanding of how these cryptographic techniques can-
-
ebook
46 pkt
(89,91 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Cybersecurity mesh architecture (CSMA) is a new way to protect your data. It connects all your security tools together, making them work better as a team. This book will teach you everything you need to know about CSMA, from how it works to how to use it to protect your business. The book introduces the current cybersecurity landscape,-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
A comprehensive guide to Kubernetes, Service Mesh, and Zero-Trust principles KEY FEATURES Delve into security practices that guarantee resilience and secure deployments. Discover strategies for managing Kubernetes clusters, enhancing performance, and achieving high availability and scalability. Acquire a conceptual understanding of the challen-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Wireshark: A hackers guide to network insights KEY FEATURES Issue resolution to identify and solve protocol, network, and security issues. Analysis of network traffic offline through exercises and packet captures. Expertise in vulnerabilities to gain upper hand on safeguard systems. DESCRIPTION Ethical Hacking and Network Analysis with Wires-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Honeypots are like digital traps designed to lure malicious attackers away from your real systems. Imagine setting up a fake store to attract thieves while your real store is safe and hidden. Honeypots work in a similar way, drawing the attention of cybercriminals and allowing you to study their tactics and potentially prevent future at-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description This book provides a detailed introduction to digital forensics, covering core concepts, principles, and the role of various teams in incident response. From data acquisition to advanced forensics techniques, it equips readers with the skills to identify, analyze, and respond to security incidents effectively. It guides readers in sett-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description In an age where data breaches and privacy issues are growing, confidential computing offers a state-of-the-art solution. This technology helps organizations keep their most sensitive information safe, even against strong threats. Introduction to Confidential Computing provides a clear guide to this advanced cybersecurity technology. It-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description "Mastering the Red Hat Certified Engineer (RHCE) Exam" is a comprehensive guide designed for IT professionals and system administrators aspiring to achieve RHCE certification. This book is an essential resource for mastering Red Hat Enterprise Linux (RHEL) skills and advancing careers in Linux administration. This book is designed to g-
-
ebook
46 pkt
(89,91 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Cyber threats are everywhere and constantly evolving. Data breaches, ransomware, and phishing have become everyday news. This book offers concepts and practical insights for setting up and managing a security operations center. You will understand why SOCs are essential in the current cyber landscape, how to build one from scratch, and-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description As organizations rapidly migrate to cloud environments, robust cloud security is no longer optionalit is paramount. The Practical Cloud Security Handbook is your essential guide to navigating this complex landscape, empowering you to secure digital assets effectively and confidently in the era of distributed systems and cloud-native arc-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Understanding how systems are secured and how they can be breached is critical for robust cybersecurity in an interconnected digital world. The book offers a clear, practical roadmap for mastering ethical hacking techniques, enabling you to identify and fix vulnerabilities before malicious actors can exploit them. This book guides you-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Cyber threat hunting is the advanced practice that empowers security teams to actively unearth hidden intrusions and subtle attack behaviors that evade traditional tools. Cyber threats are evolving faster than ever. It is used by modern attackers as an advanced technique to infiltrate systems, evade detection, and exploit vulnerabilitie-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description SRE is a set of principles and practices that apply a software engineers approach and help IT operations. The role of the site reliability engineer (SRE) is to bridge the gap between development and operations, ensuring that systems are not only robust but also performant. SRE aims to deliver a highly scalable and reliable software syst-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Advanced Malware Analysis and Intelligence teaches you how to analyze malware like a pro. Using static and dynamic techniques, you will understand how malware works, its intent, and its impact. The book covers key tools and reverse engineering concepts, helping you break down even the most complex malware. This book is a comprehensive-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Vulnerability Assessment and Penetration Testing (VAPT) combinations are a huge requirement for all organizations to improve their security posture. The VAPT process helps highlight the associated threats and risk exposure within the organization. This book covers practical VAPT technologies, dives into the logic of vulnerabilities, and-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description The cloud is ubiquitous. Everyone is rushing to the cloud or is already in the cloud, and both of these groups are concerned with cloud security. In this book, we will explain the concepts of security in a beginner friendly way, but also hint at the great expanse of knowledge that lies beyond. This book offers a detailed guide to cloud-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Quantum blockchain uses the power of quantum computing to solve issues like security and scalability that traditional blockchains face. With its ability to handle large data sets and solve complex problems much faster, it can greatly improve transaction speeds, security, and efficiency. This book begins by explaining the basics of bloc-
-
ebook
46 pkt
Quantum Blockchain
Dr. Mahendra Kumar Shrivas, Dr. Kamal Kant Hiran, Dr. Ashok Bhansali, Umesh Kumar Sahu
(89,91 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Cloud computing is transforming the way businesses and individuals operate, offering scalability, flexibility, and efficiency. Cloud Computing for Everyone provides a structured and practical approach to understanding cloud technology, from foundational concepts to advanced applications. The book also covers service models, deployment s-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description In the ever-evolving landscape of Cloud technology, every project demands a robust, high-performance, scalable and secure foundation. Whether you're deploying traditional Virtual Machines or pioneering modern Artificial Intelligence solutions, a well designed Azure Networking infrastructure is critical for success. This book simplifies-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Hands-on Penetration Testing for Web Applications offers readers with the knowledge and skillset to identify, exploit, and control the security vulnerabilities present in commercial web applications, including online banking, mobile payments, and e-commerce applications. Covering a diverse array of topics, this book provides a comprehe-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Social engineering can be the most dangerous and effective type of hacking because the human component is notoriously the weakest link in the security chain. This Social Engineering Cookbook encompasses a blend of theoretical and practical knowledge that focuses on psychological manipulation of people to gain confidential information an-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Information security leadership demands a holistic understanding of governance, risk, and technical implementation. This book is your roadmap to mastering information security leadership and achieving the coveted EC-Council CCISO certification. This book bridges the gap between technical expertise and executive management, equipping you-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Designing a scalable Unity project requires more than just codingit demands thoughtful planning, structured architecture, and adherence to best practices. This book is your ultimate guide to building modular and maintainable Unity projects using C# and proven game architecture techniques. This book provides the tools and knowledge you n-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description GKE simplifies deploying and managing containerized applications, a crucial skill in today's cloud-native landscape. This book guides you from foundational concepts to practical implementation, preparing you to effectively use GKE for scalable and reliable deployments. The book begins with an introduction to containerization and Kubern-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Microsoft Defender for Endpoint is a powerful tool for securing your environment, and this book is your practical guide to using it effectively. Written by an engineer who works hands-on with the daily challenges of IT infrastructure, it covers everything from on-prem data centers to cloud platforms like AWS, Azure, and GCP, across Wind-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description CompTIA Advanced Security Practitioner (CASP+) is a vendor-neutral security certification. It validates advanced-level core technical skills, including active management of security engineering, operations, incidents, handling enterprise-level risk assessments, and IT governance. This book navigates the critical domains of the CASP+ ex-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Cyber threats are evolving unprecedentedly, making CyberSecurity defense a crucial skill for professionals and organizations. This book is a comprehensive guide designed to equip readers with the knowledge, strategies, and best practices to secure digital assets, mitigate risks, and build resilient security frameworks. It covers the fu-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Unlock the power of eBPF, the revolutionary Linux kernel technology transforming observability, networking, and security. This book serves as your comprehensive resource to master this cutting-edge technology, whether you are a beginner exploring its potential or a seasoned professional seeking in-depth knowledge. Embark on a structure-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description In today's ever-expanding digital world, cyber threats are constantly evolving, and organizations are struggling to keep pace. Managing the Cyber Risk equips CISOs and security professionals with the knowledge and strategies necessary to build a robust defense against these ever-present dangers. This comprehensive guide takes you on a-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description In today's interconnected world, organizations face increasing challenges in managing the complex landscape of information security, risk, and compliance. This book provides a practical framework for navigating these challenges, enabling professionals to establish and maintain robust systems that protect sensitive data, adhere to regula-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Digital forensics is a key technology of the interconnected era, allowing investigators to recover, maintain, and examine digital evidence of cybercrime. With ever-increasingly sophisticated digital threats, the applications of digital forensics increase across industries, aiding law enforcement, business security, and judicial processe-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Microsoft security technologies provide a robust, integrated defense against evolving cyber threats, spanning identity, endpoints, applications, and data across hybrid environments. It offers a unified and intelligent defense across an organization's digital landscape. This book will introduce readers to Microsoft security solutions. I-
-
ebook
46 pkt
(89,91 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Golang has emerged as a powerful language for networking, known for its efficiency and concurrency, making it ideal for building resilient and scalable network applications. This book is designed to equip networking professionals with the Golang skills needed to navigate this dynamic landscape, providing a practical guide from fundament-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description The book aims to familiarize the readers with network traffic analysis technologies, giving a thorough understanding of the differences between active and passive network traffic analysis, and the advantages and disadvantages of each methodology. It has a special focus on network flow traffic analysis which, due to its scalability, priv-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description In an era where telecommunication networks form the backbone of our digital society, this book provides a definitive resource for understanding and implementing robust security measures across various generations of telecom infrastructure. From the fundamental security challenges of 1G networks to the complex threat landscape of 5G, thi-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Network administrators are crucial in safeguarding data through cybersecurity, optimizing cloud resources, and ensuring secure remote connections, vital for maintaining seamless IT infrastructures. CompTIA Network+ Certification has become the industry standard for validating essential networking skills, making it crucial for IT profess-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Cloud computing has become the backbone of modern computing. Cloud is the driving force for innovation in all industries and sectors. Any new technology, invention, or advancement can be directly or indirectly contributed to the cloud. Amazon Web Services (AWS) is the pioneer and the worlds largest public cloud provider with the highest-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Cloud platforms like Google Cloud are essential for delivering scalable and reliable systems, but with increased speed comes greater security risk. As threats grow more complex, securing cloud-native workloads has become a vital skill for developers, engineers, and security teams alike. This book provides a hands-on guide to securing r-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description There has been a rise in demand for cybersecurity professionals who can identify vulnerabilities proactively in applications and infrastructure and offer their skills and expertise in the form of remedial actions to plug these vulnerabilities. CPENT is one such examination testing the skills and expertise of a penetration testing profes-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description The adoption of the Cloud brings many security challenges. Securing identities, data, and workloads while trying to stay on the right side of compliance regulations has become a priority for organizations. Mastering Azure Security is your essential handbook for defending applications and data against a complex threat landscape. Startin-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description As organizations increasingly migrate to cloud and multi-cloud infrastructures, cloud auditing has emerged as a critical discipline that bridges traditional compliance expectations with the complex, dynamic nature of cloud services. Unlike conventional IT audits, cloud auditing requires a specialized understanding of virtualized resourc-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description In an era defined by data-driven decision-making and AI-powered systems, safeguarding personal information has become both a legal mandate and a business imperative. As India embraces its own comprehensive data protection law, the Digital Personal Data Protection (DPDP) Act, 2023, organizations must adapt swiftly to meet rising expectat-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description For thousands of years, education has been shaped by technology, from clay tablets and hornbooks to the printing press and now to digital learning platforms and remote education systems. As artificial intelligence becomes more embedded in our daily lives, its role in education continues to explode. AI tools offer personalized instructio-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description The role of the IT team spans the full lifecycle of assets. It begins with the procurement and onboarding of IT resources, followed by configuration, governance, and identification of critical infrastructure. To ensure operational continuity, the IT team should establish robust backups, monitor system thresholds, and execute strategic c-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Cyber threats are more complicated than ever, from zero-day exploits to advanced persistent threats. To keep digital assets safe from a constantly changing attack landscape, there is a huge need for skilled cybersecurity defenders, also known as the blue team. This book is a step-by-step guide to joining the front lines of defense. You-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description As modern infrastructures become increasingly automated, non-human identities, such as service accounts, API tokens, and automation agents, are emerging as critical security assets. Securing these identities is essential to protecting cloud-native environments, automated workflows, and machine-to-machine interactions from breaches, data-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description The technology landscape is changing fast; whether it is cloud computing, Zero Trust, AI, or the upcoming innovations of quantum computing. AI is already disrupting businesses and even everyday life. A successful security professional at any level of experience would need three key skills, namely functional acumen, business acumen, and-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description In the cyber world, securing the cloud is critical to an organizations business success. This book is about equipping the readers with the required knowledge and skills to perform a penetration test against an Azure infrastructure. Within this book, the readers will develop a detailed understanding of what Azure is and how its core comp-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Cybercrime is no longer a distant threat; it is a daily reality that affects people, businesses, and governments in today's hyper-connected world. It is important for everyone in every field to know how these attacks happen and how to protect themselves from them, from social media scams to advanced network intrusions. This book takes-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description AWS has revolutionized the technology landscape by providing on-demand and pay-as-you-go IT services. Builders can experiment at unprecedented scale and speed, delivering innovative business outcomes and enhanced value to customers. Businesses are moving more of their applications to AWS to take advantage of the cloud. The book begins-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description Security has become inseparable from the way modern organizations operate. Cloud platforms, mobile devices, and highly connected systems have changed how technology is built, and with that change comes a very different set of risks. As digital ecosystems expand, security engineering is no longer optional; it has become a core discipline-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description As digital services move to cloud, mobile, and online platforms, cybersecurity and cyber law have become inseparable. Technical controls reduce risk, while legal and ethical frameworks define what is acceptable, accountable, and defensible when incidents occur. This book starts with computing, networks, and cyber ethics, then builds co-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description In the cybersecurity landscape, traditional perimeter-based solutions are no longer enough to combat increasingly sophisticated attacks. The CompTIA Cybersecurity Analyst (CySA+) certification is a globally recognized, vendor-neutral credential that validates an individual's knowledge and skills in the area of cybersecurity analysis and-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description DevSecOps is the essential evolution of modern software delivery. This book is your definitive roadmap for mastering the shift, moving beyond theory to implement an automated continuous paradigm that drives measurable business value through VSM, SLAs, and KPIs for any large-scale organization. The book systematically guides you through-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Nowość Promocja
Description The most influential libraries in modern AI, Hugging Face Diffusers has become one of the key powering breakthroughs in text-to-image generation, reinforcement learning, and large-scale inference pipelines. This book bridges theory and real-world implementation, enabling readers to translate complex AI concepts into scalable, production-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Nowość Promocja
Description In the dynamic digital landscape, the importance of secure software cannot be overstated. This book is a complete, easy-to-follow roadmap for creating safety in every single step of the development process. The book starts with a foundational analysis of the state of secure software, establishing the groundwork for strategic planning a-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Strengthening networks, redefining security: ELK Stack leading the charge Key Features This book provides a thorough examination of zero trust network architecture, ELK Stack, and Elastic Security, encompassing foundational principles and practical deployment strategies. Readers gain practical insights into building resilient zero trust network-
-
ebook
46 pkt
(89,91 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -
-
Promocja
Description AWS, a leading cloud platform, demands effective security measures. This certification guide is your key to mastering AWS security best practices and passing the AWS Certified Security Specialty exam. This guide covers AWS cloud security, from basic concepts like shared responsibility and risk assessment to advanced topics like infrast-
-
ebook
46 pkt
(69,93 zł najniższa cena z 30 dni)
46.15 zł
99.90 zł (-54%) -


