Deborah S. Ray - książki
Tytuły autora: Deborah S. Ray dostępne w księgarni Helion
Nie znaleziono książek spełniających powyższe kryteria.
Nasze propozycje dla Ciebie
-
Bestseller Nowość Promocja
Dzięki tej książce przyswoisz podstawy PowerShella i zasady pisania skryptów, a następnie przejdziesz do zagadnień związanych z PowerShell Remoting. Nauczysz się konfigurować i analizować dzienniki zdarzeń Windows, dowiesz się również, które zdarzenia są kluczowe do monitorowania bezpieczeństwa. Zgłębisz możliwości interakcji PowerShella z systemem operacyjnym, Active Directory i Azure AD / Entra ID. Poznasz protokoły uwierzytelniania, procesy enumeracji, metody kradzieży poświadczeń i eksploatacji, a także zapoznasz się z praktycznymi wskazówkami dla zespołów czerwonego i niebieskiego (ang. Red Team i Blue Team). Zrozumiesz też takie metody ochrony jak Just Enough Administration (JEA), AMSI, kontrola aplikacji i podpisywanie kodu.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
76.16 zł
119.00 zł(-36%) -
Bestseller Nowość Promocja
Dzięki tej książce nauczysz się skutecznie wykrywać cyberataki wymierzone w infrastrukturę opartą na systemie Windows i dowiesz się, jak na nie reagować. Zaczniesz od zapoznania się ze współczesnymi technikami cyberataków, z metodami działania napastników i ich motywacjami. Poznasz szczegóły każdej fazy procesu reagowania — od wykrycia, przez analizę, aż po odzyskiwanie danych — a także niezbędne narzędzia, techniki i strategie. W miarę postępów zgłębisz tajniki odnajdywania cyfrowych śladów na endpointach. Na koniec przeanalizujesz sprawdzone podejścia do wykrywania zagrożeń i poznasz strategie aktywnej detekcji incydentów, jeszcze zanim agresor osiągnie swój cel.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
49.28 zł
77.00 zł(-36%) -
Promocja
Niewiele pozycji literatury opisuje, co robić, gdy prawdziwi hakerzy wtargną do Twojego systemu i atmosfera staje się nerwowa. Nawet doświadczeni hakerzy mogą wpaść w stupor, gdy czują zaciskającą się pętlę i widzą, jak zespół obrony izoluje i wyłącza ich kolejne implanty. W tej książce znajdziesz porady i opisy sztuczek, które możesz zastosować w trakcie całego łańcucha ataku. Jak na dłoni będą widoczne sytuacje, w których hakerzy mogą zachować przewagę nad obrońcami lub obrońcy mogą przechytrzyć hakerów — sytuacja może zmieniać się jak w kalejdoskopie podczas tej wirtualnej zabawy kotka i myszkę.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
50.56 zł
79.00 zł(-36%) -
Promocja
Uczniowie lubią szkołę, która lubi uczniów. Lubi, czyli nie tylko od nich wymaga, ale także im pomaga, kiedy tego potrzebują. Na przykład dba o tych, w których wypadku niezbędne jest doskonalenie procesów poznawczych, kształcenie umiejętności, wyrównywanie braków, a przede wszystkim praca w odpowiednim tempie - czemu właśnie służą zajęcia rewalidacyjne.- Druk pkt
(29,94 zł najniższa cena z 30 dni)
42.41 zł
49.90 zł(-15%) -
Bestseller Promocja
Kwalifikacja INF.03. Tworzenie i administrowanie stronami i aplikacjami internetowymi oraz bazami danych. Część 2. Projektowanie i administrowanie bazami danych. Podręcznik do nauki zawodu technik informatyk i technik programista opiera się na nowej podstawie programowej, obowiązującej od 1 września 2019 roku. Omówiono tu zagadnienia teoretyczne z zakresu projektowania i tworzenia baz danych oraz administrowania nimi.- Druk pkt
(40,20 zł najniższa cena z 30 dni)
56.95 zł
67.00 zł(-15%)