Hacking - ebooki
Ebooki z kategorii: Hacking dostępne w księgarni Helion
-
Promocja Promocja 2za1
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer. Ćwiczenia poprowadzą czytelnika w sposób łatw(22,90 zł najniższa cena z 30 dni)
37.54 zł
56.00 zł(-33%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla osób, które nie umieją programować, ale chciałyby zapoznać się z kryptografią. Omówiono tu podstawowe koncepcje programowania w Pythonie, który dziś jest uważany za najlepszy język dla początkujących koderów. Pokazano, jak tworzyć, testować i łamać programy implementujące szyfry klasyczne, takie jak przestawieniowy- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Promocja 2za1
W świecie, gdzie granice między rzeczywistością a cyfrowym uniwersum zacierają się, a nasze życie coraz bardziej przenosi się do internetu, zagrożenia wirtualne stają się równie realne co te z naszego bezpośredniego otoczenia. Ta wszechstronna publikacja jest niezbędnym kompendium wiedzy na temat cyberbezpieczeństwa, oferującym praktyczne porady, j- PDF + ePub + Mobi pkt
-
Książka, którą trzymasz w dłoni, opisuje działanie różnych rodzajów oprogramowania. Autor w przystępny i interesujący sposób wyjaśnia trudne i złożone kwestie. Nie musisz być informatykiem ani znać podstaw programowania, aby zrozumieć procesy, które przebiegają w magicznie lśniących układach scalonych, skrytych pod obudową komputera czy smartfona.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja Promocja 2za1
Ghidra is the NSA's state-of-the-art reverse engineering framework. It is open source, allowing the community to extend it with impressive range of features. This book offers a comprehensive introduction to anyone new to the Ghidra reverse engineering framework and malware reverse engineering.- PDF + ePub + Mobi pkt
(29,90 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł(-10%) -
Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po
- Druk
- PDF + ePub + Mobi pkt
Mroczne odmęty phishingu. Nie daj się złowić!
Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
Niedostępna
-
Promocja Promocja 2za1
This book not only helps you gain a deep understanding of crucial information security concepts, but also supercharges your preparation for the CISM exam through interactive practice questions, flashcards, and exam tips.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
161.10 zł
179.00 zł(-10%) -
Promocja 2za1
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne oraz -
Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja Promocja 2za1
Navigate the evolving software security landscape with Crafting Secure Software. This guide equips decision makers to understand and address risks, ensure compliance, and build a culture of security within development teams.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
152.10 zł
169.00 zł(-10%) -
Promocja Promocja 2za1
Get started on Zero Trust with this step-by-step playbook and learn everything you need to know for a successful Zero Trust journey with tailored guidance for every role, covering strategy, operations, architecture, implementation, and measuring success. This book will become an indispensable reference for everyone in your organization.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł(-10%) -
Promocja Promocja 2za1
Seria Krótki kurs to popularnonaukowe książki wydawane przez Oxford University Press, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny. Omawiając z entuzjazmem fakty, analizy, perspektywy i nowe koncepcje autorzy-eksperci sprawiają, że tematy trudne stają się przystępne w lekturze. Krótki kurs. Kryptografia: napis- ePub + Mobi pkt
(22,90 zł najniższa cena z 30 dni)
31.20 zł
39.00 zł(-20%) -
Promocja Promocja 2za1
This easy-to-follow guide is for network and security professionals who want to learn how to use Palo Alto’s Next Generation Firewall, and how it can be leveraged to gain deep insight into the traffic, applications and threats that traverse your network.- PDF + ePub
- Audiobook MP3 pkt
(29,90 zł najniższa cena z 30 dni)
152.10 zł
169.00 zł(-10%) -
Promocja Promocja 2za1
This book focuses largely on different methodologies for connecting remote users, highlighting the benefits and drawbacks as well as step-by-step instructions. You’ll understand phishing prevention and log forwarding, and find a comprehensive section on troubleshooting common issues with the help of examples.- PDF + ePub + Mobi pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
Promocja Promocja 2za1
Python is the major programming language for network programming. This Learning Path shows you how to use the power and beauty of Python to complete numerous real-world tasks related to programming, monitoring, and administering networks.- PDF + ePub + Mobi pkt
Python Network Programming. Conquer all your networking challenges with the powerful Python language
Abhishek Ratan, Eric Chou, Pradeeban Kathiravelu, Dr. M. O. Faruque Sarker
(29,90 zł najniższa cena z 30 dni)
161.10 zł
179.00 zł(-10%) -
Promocja Promocja 2za1
- PDF + ePub + Mobi pkt
(29,90 zł najniższa cena z 30 dni)
85.49 zł
94.99 zł(-10%) -
Promocja Promocja 2za1
This book is a comprehensive guide to configuring and managing Microsoft Intune, a cloud-based endpoint management (MDM) tool. It covers everything from the initial setup and configuration to troubleshooting and automating tasks.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł(-10%) -
Promocja Promocja 2za1
Check Point Firewall Administration R81.10+ is for security administrators to develop the skills necessary for effective deployment and operation of Check Point firewalls or high availability clusters. This book will help you to improve network segmentation and implement airtight access control policies.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
152.10 zł
169.00 zł(-10%) -
Promocja Promocja 2za1
API Security for White Hat Hackers is a comprehensive guide that simplifies API security by showing you how to identify and fix vulnerabilities. From emerging threats to best practices, this book helps you defend and safeguard your APIs.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
Promocja Promocja 2za1
Windows Server 2022 is Microsoft's latest version of the server OS. It brings significant improvements in security, secure connectivities, Azure hybrid capabilities, storage, and other vital features. This book covers all Windows Server 2022 administration fundamentals, giving you valuable insights into Microsoft's role-based certifications.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
Promocja Promocja 2za1
CompTIA Security+ Certification Guide makes the most complex Security+ concepts easy to understand despite having no prior knowledge. It offers exam tips in every chapter along with access to practical exercises and exam checklist that map to the exam objectives and it is the perfect study guide to help you pass CompTIA Security+ SY0-501 exam.- PDF + ePub + Mobi pkt
(14,94 zł najniższa cena z 30 dni)
22.41 zł
24.90 zł(-10%) -
Promocja Promocja 2za1
This book helps you learn about decentralized identities, blockchains, and associated technologies, offering insights for leveraging these tools to construct secure and seamless digital experiences.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
Promocja Promocja 2za1
The Essential Guide to Web3 serves as a gateway to the decentralized web—also known as the decentralized internet—to enable you to embark on an immersive journey into the fascinating world of Web3. With brief overviews of the blockchain and the Ethereum ecosystem at the outset, this book quickly immerses you in practical blockchain ap- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł(-10%) -
Promocja Promocja 2za1
Gain a comprehensive understanding of the detection engineering lifecycle, why it's important, and how it can be leveraged to protect your organization. Authored by three cybersecurity veterans, this practical guide covers everything from fundamental concepts to career insights, enriching your cybersecurity expertise and bolstering your CV.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł(-10%) -
Promocja Promocja 2za1
Gain a solid understanding of security, compliance, and regulatory risks associated with the rapid digitization of systems and processes post pandemic. This book guides you with the proper steps you need to take to mitigate risks and attacks and helps you make your business future-proof.- PDF + ePub pkt
Managing Risks in Digital Transformation. Navigate the modern landscape of digital threats with the help of real-world examples and use cases
Ashish Kumar, Shashank Kumar, Abbas Kudrati, Sarah Armstrong- Smith
(29,90 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
Promocja Promocja 2za1
The CompTIA Network+ Certification Guide makes the most complex Network+ concepts easy to understand despite having no prior knowledge. It offers exam tips in every chapter along with access to practical exercises and an exam checklist that map to the exam objectives. Moreover, it is the perfect study guide to help you confidently pass the CompTIA- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
152.10 zł
169.00 zł(-10%) -
Promocja Promocja 2za1
Network Protocols for Security Professionals is a comprehensive guide that will take you through the basics of network security and help you get to grips with the network, network devices, and traffic analysis-based attacks. The book covers practical ways to attack and defend network protocols.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł(-10%) -
Promocja Promocja 2za1
This book is your ultimate guide to OPNsense, an open-source next-generation firewall solution. The book comes packed with hands-on examples that will enable you to enhance network security like a professional.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
Promocja Promocja 2za1
Memory forensics is a vital part of modern digital forensic examinations as threat actors have started using memory-based malware more often. This comprehensive guide focuses on the application of modern memory forensics techniques to detect hidden threats in memory and reconstruct user activity based on volatile data.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł(-10%) -
Promocja Promocja 2za1
Mastering Kali Linux for Advanced Penetration Testing, Fourth Edition provides you with an offensive approach to enhance your penetration testing skills by becoming aware of the tactics employed by real attackers.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł(-10%) -
Promocja Promocja 2za1
This second edition of Industrial Cybersecurity is a practical guide to implementing a comprehensive and solid security program for the ICS environment. This book shows anyone new to industrial security or professionals looking to extend their industrial security posture how to effectively monitor their ICS environment.- PDF + ePub + Mobi pkt
(29,90 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł(-10%) -
Promocja Promocja 2za1
This book explores how Nmap is one of the most robust tools for network discovery and security auditing. You’ll focus on how you can use it to perform hundreds of different tasks, from OS detection and port scanning to advanced fingerprinting and vulnerability exploitation.- PDF + ePub + Mobi pkt
(29,90 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł(-10%) -
Promocja Promocja 2za1
The Cisco Certified CyberOps Associate 200-201 certification exam helps you gain the skills and knowledge needed to prevent, detect, analyze, and respond to cybersecurity incidents. This book offers complete up-to-date coverage of the 200-201 exam so you can confidently pass first time while getting hands-on cybersecurity experience.- PDF + ePub + Mobi pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
Promocja Promocja 2za1
The CompTIA Security+: SY0-601 Certification Guide makes the most complex Security+ concepts easy to understand even for those who have no prior knowledge. Complete with exam tips, practical exercises, mock exams, and exam objective mappings, this is the perfect study guide to help you obtain Security+ certification.- PDF + ePub + Mobi pkt
(29,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł(-10%) -
Promocja Promocja 2za1
Electron is one of the most popular JavaScript frameworks for building cross-platform desktop applications. This project-based guide will help you explore the components of the Electron framework and its integration with other JS libraries to build real-world desktop apps with an increasing level of complexity.- PDF + ePub + Mobi pkt
(29,90 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł(-10%) -
Promocja Promocja 2za1
With this Learning Path, you will be able to easily solve complex programming challenges using advanced features of C#. You'll structure and build scalable, optimized, and robust applications in C#7 and .NET, and with the newly-acquired TDD skills, you'll be ready to enter the market not only as a C# pro, but also as a TDD expert.- PDF + ePub + Mobi pkt
Improving your C# Skills. Solve modern challenges with functional programming and test-driven techniques of C#
Ovais Mehboob Ahmed Khan, John Callaway, Clayton Hunt, Rod Stephens
(29,90 zł najniższa cena z 30 dni)
161.10 zł
179.00 zł(-10%) -
Promocja 2za1
"Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część III DZIECKO I TY" - niezbędnik każdego użytkownika internetu! W dobie wszechobecnych technologii i wszechwładnej sztucznej inteligencji, zarówno dorosłym, jak i najmłodszym użytkownikom sieci, przyda się solidny fundament wiedzy na temat bezpieczeństwa cyfrowego. Poradnik "Twoj -
Promocja Promocja 2za1
Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbiera- Druk
- PDF + ePub + Mobi pkt
(56,96 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Promocja Promocja 2za1
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagro- Druk
- PDF + ePub + Mobi pkt
(50,56 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, d
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces, musisz zdobyć zaufanie Twoich klientów.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Przestępcy, co raz częściej korzystają ze złośliwego oprogramowania (exploity, wirusy, rootkity itp.) w celu oszukania nieświadomego użytkownika, przeprowadzenia ataku typu odmowa usługi lub włamania się do jakiegoś systemu i wykradzenia informacji. Działanie oprogramowania tego typu można w pełni zrozumieć tylko poprzez inżynierię odwrotną. Inżyni
- Druk
- PDF + ePub + Mobi pkt
Inżynieria odwrotna w praktyce. Narzędzia i techniki
Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sébastien Josse
Niedostępna
-
Promocja Promocja 2za1
Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówienie sposobu ich działania. Dzięki niej dowiesz się, czym jest szyfrowanie uwierzytelnione, bezpieczna losowość, funkcje skrótu, szyfry blokowe oraz tech- ePub + Mobi pkt
(52,08 zł najniższa cena z 30 dni)
67.20 zł
84.00 zł(-20%) -
Promocja Promocja 2za1
Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy,- Druk
- PDF + ePub + Mobi pkt
(44,16 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Promocja Promocja 2za1
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowaniu przyszłych. Tych, którzy chcą być kilka kroków przed najnowszym złośliwym oprogramowaniem, książka Praktyczna analiza malware nauczy narzędzi i tec- ePub + Mobi pkt
(104,78 zł najniższa cena z 30 dni)
135.20 zł
169.00 zł(-20%) -
Promocja 2za1
W erze, gdy aplikacje szpiegujące takie jak Pegasus są niemal niewidzialne, a oszustwa internetowe rosną w siłę, Twoja wiedza stanowi pierwszą linię obrony. Ta książka to Twoja tarcza w walce z cyberzagrożeniami. Pegasus, znany jako jeden z najbardziej zaawansowanych narzędzi szpiegowskich, może infiltrować Twoje urządzenia, nie p- PDF + ePub + Mobi pkt
-
Promocja Promocja 2za1
Niewiele pozycji literatury opisuje, co robić, gdy prawdziwi hakerzy wtargną do Twojego systemu i atmosfera staje się nerwowa. Nawet doświadczeni hakerzy mogą wpaść w stupor, gdy czują zaciskającą się pętlę i widzą, jak zespół obrony izoluje i wyłącza ich kolejne implanty. W tej książce znajdziesz porady i opisy sztuczek, które możesz zastosować w- Druk
- PDF + ePub + Mobi pkt
(50,56 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Promocja Promocja 2za1
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństw- ePub + Mobi pkt
(45,87 zł najniższa cena z 30 dni)
59.20 zł
74.00 zł(-20%) -
Promocja Promocja 2za1
Ta książka jest praktycznym przewodnikiem po systemie Kali Linux, zawierającym szczegółowe informacje o jego możliwościach. Najwięcej uwagi poświęcono udostępnianym w nim narzędziom, które nie są zbyt popularne w innych dystrybucjach Linuksa. Poza podstawami budowy i działania systemu Kali Linux opisano tu metody testowania sieci, aplikacji WWW, si- Druk
- PDF + ePub + Mobi pkt
(60,39 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Promocja Promocja 2za1
The book provides a solid understanding of SIS cybersecurity challenges and artifacts required to ensure the safety of mission-critical systems. It also serves as a strong foundation for anyone looking to boost their industrial security skill set.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
Promocja Promocja 2za1
CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE Pakiet 2 książki 1) STRATEGIE CYBERBEZPIECZEŃSTWA WSPÓŁCZESNEGO ŚWIATA Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko,- PDF + ePub + Mobi pkt
CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE Pakiet 2 książki
Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek, Waldemar Kitler, Katarzyna Badźmirowska-Masłowska
(52,44 zł najniższa cena z 30 dni)
69.47 zł
92.00 zł(-24%) -
Promocja Promocja 2za1
Burp Suite is an immensely powerful and popular tool for web application security testing. This book provides a collection of recipes that address vulnerabilities in web applications and APIs. It offers guidance on how to configure Burp Suite, make the most of its tools, and explore into its extensions.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
Promocja Promocja 2za1
W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą o wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkow- ePub + Mobi pkt
(38,90 zł najniższa cena z 30 dni)
51.20 zł
64.00 zł(-20%) -
Promocja Promocja 2za1
Informatyka śledcza i cyberprzestępczość. Wybrane zagadnienia w ujęciu policyjnym Wydawnictwo: Wyższa Szkoła Policji w Szczytnie(44,80 zł najniższa cena z 30 dni)
44.80 zł
56.00 zł(-20%) -
Promocja Promocja 2za1
Ta książka jest frapującym przewodnikiem, który jak żadna inna publikacja skłania do przemyśleń i oddania się pracy koncepcyjnej. Łańcuchy bloków pozwolą na bezkolizyjną wymianę wartości, jednak wymuszą nowe zdefiniowanie pojęć funkcji, relacji, władzy i zaufania. Dzięki tej książce zrozumiesz podstawy technologii blockchain, ale także dowiesz się,- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Promocja Promocja 2za1
Drugi tom niezwykle życzliwie przyjętej przez Czytelników serii Testowanie oprogramowania w praktyce to kontynuacja idei opisywania przez praktyków dla praktyków rzeczywistych wyzwań zawodowych w dziedzinie inżynierii jakości oprogramowania. Podobnie jak w przypadku części pierwszej, do opisania swoich doświadczeń z testowaniem- ePub + Mobi pkt
(34,90 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Promocja Promocja 2za1
This book will help you learn advanced AI security techniques and defend against evasion, prompt injection, and privacy attacks. You'll be able to protect models from poisoning, theft, and tampering, safeguarding your AI systems.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
Promocja Promocja 2za1
Dive into the world of password security with our comprehensive Kali Linux course, designed to equip you with cutting-edge techniques for password cracking and defense, essential for modern cybersecurity.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł(-10%) -
Promocja Promocja 2za1
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie ich działania ma kluczowe znaczenie dla bezpieczeństwa- ePub + Mobi pkt
(73,78 zł najniższa cena z 30 dni)
95.20 zł
119.00 zł(-20%) -
Zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpieczn
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja 2za1
Książka jest zbiorem zadań z rozwiązaniami z podstaw teoretycznych kryptografii i kryptograficznej ochrony informacji. Poszczególne rozdziały dotyczą różnych fragmentów tej dziedziny. -
Promocja Promocja 2za1
Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący- PDF + ePub + Mobi pkt
(15,90 zł najniższa cena z 30 dni)
25.59 zł
39.00 zł(-34%) -
Dzięki tej książce łatwiej zrozumiesz naturę botów i nauczysz się je projektować. Zamieszczono tu wiele informacji o pracy projektantów i programistów botów. Poza zagadnieniami teoretycznymi znajdziesz tu także sporo praktycznej wiedzy, wzbogaconej rzeczywistymi przykładami budowania użytecznych botów. Nauczysz się projektowania konwersacyjnych int
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja Promocja 2za1
Implementing Palo Alto Prisma Access not only teaches you how and why to deploy Prisma Access, but also delves into component interaction. Discover how to leverage advanced configurations to optimize the user experience and tighten your security.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł(-10%) -
Promocja Promocja 2za1
Manage physical and Cloud based endpoints, boost security, and simplify app control with ease. Stay up to date with the latest features and cloud services, empowering you to excel in device management. Master Intune, master your endpoints.- PDF + ePub pkt
Mastering Microsoft Intune. Deploy Windows 11, Windows 365 via Microsoft Intune, Copilot and advance management via Intune Suite - Second Edition
Christiaan Brinkhoff, Per Larsen, Steve Dispensa, Scott Manchester
(29,90 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł(-10%) -
Promocja Promocja 2za1
Fedora Linux System Administration enables you to configure your workstation to improve the performance of your daily tasks. The chapters provide you with the necessary knowledge and help you to review the fundamentals that every modern system administrator should understand.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
Promocja Promocja 2za1
The Microsoft 365 Security, Compliance, and Identity Administration is a comprehensive guide that helps you employ Microsoft 365's robust suite of features and empowers you to optimize your administrative tasks.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
Promocja Promocja 2za1
Mastering Blockchain, Fourth Edition, is the blockchain bible to equip you with extensive knowledge of distributed ledger technology, cryptocurrencies, and blockchain platforms such as Ethereum, Solana, and Bitcoin. With updates on new concepts like privacy, scalability, and DeFi, this book will help keep your knowledge and skills up to date.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
Promocja Promocja 2za1
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw cywilnych i karnych takich jak: badanie naruszenia zasad organizacyjnych; rozstrzyganie sporów czy analizowanie cyberataków. Książka Metody zabezpieczenia cyfrow- ePub + Mobi pkt
(64,48 zł najniższa cena z 30 dni)
83.20 zł
104.00 zł(-20%) -
Promocja Promocja 2za1
Mastering Microsoft Endpoint Manager will teach you how to manage your physical and cloud PCs by leveraging the power of Windows 10, Windows 11, or Windows 365. This book will guide you in implementing a new and simplified way of end user environment management in the best way possible, including new hybrid (remote) work scenarios.- PDF + ePub + Mobi pkt
(29,90 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł(-10%) -
Promocja Promocja 2za1
Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI. Z pomocą rozlicznych studiów przypadków i profesjonalnych badań trzech spośród wiodących światowych ekspertów do spraw zabezpieczeń prześledzimy rozwój złośliwego opro- ePub + Mobi pkt
(73,78 zł najniższa cena z 30 dni)
95.20 zł
119.00 zł(-20%) -
Promocja Promocja 2za1
A new edition of the bestselling Pandas cookbook updated to pandas 1.x with new chapters on creating and testing, and exploratory data analysis. Recipes are written with modern pandas constructs. This book also covers EDA, tidying data, pivoting data, time-series calculations, visualizations, and more.- PDF + ePub + Mobi pkt
(29,90 zł najniższa cena z 30 dni)
197.10 zł
219.00 zł(-10%) -
Promocja Promocja 2za1
With six new chapters, Deep Reinforcement Learning Hands-On Second edition is completely updated and expanded with the very latest reinforcement learning (RL) tools and techniques, providing you with an introduction to RL, as well as the hands-on ability to code intelligent learning agents to perform a range of practical tasks.- PDF + ePub + Mobi pkt
(29,90 zł najniższa cena z 30 dni)
197.10 zł
219.00 zł(-10%) -
Promocja Promocja 2za1
- PDF + ePub + Mobi pkt
(29,90 zł najniższa cena z 30 dni)
85.49 zł
94.99 zł(-10%) -
Promocja Promocja 2za1
This book helps you understand how to safeguard your AWS workloads, while equipping you with the knowledge you need to gain AWS (SCS-C02) certification.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
Promocja Promocja 2za1
To drugie, uzupełnione i zaktualizowane wydanie znakomitego przewodnika dla testerów aplikacji. Wyjaśniono w nim koncepcję etycznego hakingu i testów penetracyjnych oraz omówiono narzędzia dostępne w systemie Kali Linux. Przedstawiono mechanikę klasycznych ataków, również tych z wstrzykiwaniem kodu SQL i poleceń. Bardzo dokładnie przeanalizowano kw- Druk
- PDF + ePub + Mobi pkt
(60,39 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy. Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skutec
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja Promocja 2za1
Elevate your Java security skills for the modern cloud era Key Features Understanding Zero-Trust security model for Java. Practical cloud security strategies for developers. Hands-on guidance for secure Java application development. Description This book offers a comprehensive guide to implementing Zero-Trust security principles, cloud-based- ePub + Mobi pkt
Mastering Secure Java Applications
Tarun Kumar Chawdhury, Joyanta Banerjee, Vipul Gupta, Debopam Poddar
(38,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł(-10%) -
Promocja 2za1
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży,a Część 3 Dziecko i Ty - będzie dostępna od 06 maja. W erze cyfrowej, gdy nasze życie coraz bardziej zależy od połączeń internetowych, a zagrożenia wirtualne stają się równie realne, co te fizyczne, książka taka jak "Twoje bezpieczeństwo w świecie cy -
Promocja Promocja 2za1
Simplifying security concepts of Microsoft Azure and Microsoft 365, this book will help you gain knowledge necessary to take and pass Exam SC-900 to achieve the Microsoft Security, Compliance, and Identity Fundamentals certification. You'll be able to implement the acquired practical knowledge in real-world scenarios in no time.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł(-10%) -
Promocja Promocja 2za1
Wraz z rozwojem cyfryzacji, w tym m.in. intensywnego rozwoju Internetu Rzeczy, rośnie znaczenie automatyzacji procesów biznesowych oraz użycia inteligentnych systemów wspomagania decyzji z wykorzystaniem metod sztucznej inteligencji i technik zaawansowanej analizy danych. Ten bezsprzecznie ważny trend rozwojowy implikuje istotne zagrożenia i ryzyka- ePub + Mobi pkt
(34,90 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla specjalistów ds. bezpieczeństwa, którzy chcą korzystać z języka C# do takich zadań jak fuzzowanie, skanowanie w poszukiwaniu luk zabezpieczeń i analiza złośliwego oprogramowania. Opisano tu zarówno podstawy języka C#, jak i jego dość zaawansowane funkcje. Przedstawiono szereg bibliotek dostępnych dla tego języka. Po- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Promocja 2za1
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji: Odkryj klucz do cyberhigieny z nową książką! W erze cyfrowej, gdzie nasze dane są tak cenne jak złoto, a cyberzagrożenia czają się na każdym kroku, niezbędne jest wyposażenie się w wiedzę, która ochroni nasze cyfrowe życie. "Twoje bezpieczeństwo w świecie cyber i sztucznej inteligenc -
Promocja Promocja 2za1
This book is a technical reference that investigates, analyzes, and explains every part of the FastAPI framework and demonstrates the use of these parts by helping you solve problems. Some topics are experimental and original given the current development setups. Overall, the book is a recipe, blueprint, study, and reference combined into one.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
Promocja Promocja 2za1
Real IT World to cykl publikacji przygotowanych przez specjalistów dla specjalistów, omawiający aktualne i ważne zagadnienia, hot tematy, nowe trendy, praktyczne case study, najważniejsze problemy i innowacje w świecie IT. Jest to odpowiedź na szybko zmieniający się rynek. Każdy numer tworzony jest przez wybitnych ekspertów-praktyków, którzy szybko- ePub + Mobi pkt
(29,90 zł najniższa cena z 30 dni)
39.20 zł
49.00 zł(-20%) -
Promocja Promocja 2za1
Kali NetHunter is a free-to-use version of Kali that allows for extreme mobility, flexibility and raw power that can be installed and executed on a range of smartphones and tablets. In this book, you will explore Kali NetHunter from different angles in an effort to familiarize and use the distribution to pentest and secure an environment.- PDF + ePub + Mobi pkt
(29,90 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł(-10%) -
Wszechstronne wprowadzenie do najważniejszych zagadnień dotyczących bezpieczeństwa danych i sprzętu.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Książka „13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie” pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.
- Druk
- PDF + ePub + Mobi pkt
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
Maciej Szmit, Mariusz Tomaszewski, Dominika Lisiak, Izabela Politowska
Niedostępna
-
Nowość Promocja 2za1
Masz firmę, fundację, albo inną organizację, którą chcesz ochronić przed cyberzagrożeniami? Świetnie, bo właśnie trzymasz wirtualną broń do walki z cyfrowymi złoczyńcami! Pierwsza część serii "CHROŃ I ROZWIJAJ BIZNES - CYBER AI" to Twoje kompendium wiedzy o tym, jak nie tylko wywinąć się z rąk hakerów, ale też sprytnie wdrożyć sztuczną inteligencję -
Nowość Promocja Promocja 2za1
This book offers in-depth coverage and practical insights for effectively securing AWS environments, encompassing key services, compliance, and best practices.- PDF + ePub pkt
(129,00 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
Nowość Promocja Promocja 2za1
Learn how to use Python for vulnerability scanning, malware analysis, penetration testing, and more Key Features Get familiar with the different aspects of cybersecurity, such as network security, malware analysis, and penetration testing. Implement defensive strategies to protect systems, networks, and data from cyber threats. Discover advanc- ePub + Mobi pkt
(71,91 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł(-10%) -
Nowość Promocja Promocja 2za1
Explore and use the latest VAPT approaches and methodologies to perform comprehensive and effective security assessments Key Features A comprehensive guide to vulnerability assessment and penetration testing (VAPT) for all areas of cybersecurity. Learn everything you need to know about VAPT, from planning and governance to the PPT framework. D- ePub + Mobi pkt
(71,91 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł(-10%) -
Promocja Promocja 2za1
Description Cybersecurity mesh architecture (CSMA) is a new way to protect your data. It connects all your security tools together, making them work better as a team. This book will teach you everything you need to know about CSMA, from how it works to how to use it to protect your business. The book introduces the current cybersecurity landscape,- ePub + Mobi pkt
(29,90 zł najniższa cena z 30 dni)
58.49 zł
64.99 zł(-10%) -
Promocja Promocja 2za1
This book is a valuable resource that offers practical insights, strategies, and knowledge to help organizations build and enhance their cybersecurity programs, ultimately safeguarding against evolving threats in today's digital landscape- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
Promocja Promocja 2za1
Learn to decode the Cyber Mysteries by Mastering Network Forensics Key Features Master all essential network forensics topics with in-depth coverage. Learn from real-world examples and detailed case studies. Gain hands-on experience with network forensic tools and techniques. Description Network forensics is a rapidly growing field with a hig- ePub + Mobi pkt
(38,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł(-10%) -
Promocja Promocja 2za1
The book is designed for a practical approach to learning, with examples based on scenarios. It covers possible OSINT blueprints from the beginning to an advanced level Key Features Learn about OSINT and how to set up an OSINT environment for investigations. Master techniques for tracking fraud SMS and investigating emails. Explore reverse ima- ePub + Mobi pkt
(38,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł(-10%) -
Promocja Promocja 2za1
Master Kali Linux and become an ethical hacker Key Features Beginner-friendly step-by-step instruction. Hands-on labs and practical exercises. Covers essential tools and techniques. Description This book is a comprehensive guide for anyone aspiring to become a penetration tester or ethical hacker using Kali Linux. It starts from scratch, expl- ePub + Mobi pkt
(38,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł(-10%) -
Promocja Promocja 2za1
Description This book establishes a strong foundation by explaining core concepts like operating systems, networking, and databases. Understanding these systems forms the bedrock for comprehending security threats and vulnerabilities. The book gives aspiring information security professionals the knowledge and skills to confidently land their dream- ePub + Mobi pkt
(38,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł(-10%) -
Promocja Promocja 2za1
Strengthening networks, redefining security: ELK Stack leading the charge Key Features This book provides a thorough examination of zero trust network architecture, ELK Stack, and Elastic Security, encompassing foundational principles and practical deployment strategies. Readers gain practical insights into building resilient zero trust network- ePub + Mobi pkt
(38,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł(-10%) -
Promocja Promocja 2za1
Comprehensive guidance on evaluating cybersecurity, conducting risk assessments, and auditing IT systems for compliance across multiple platforms like AWS, Azure, and GCP.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł(-10%) -
Promocja Promocja 2za1
This book helps you to explore software security through gamified threat modeling, uncovering risks while making it enjoyable. You'll learn to identify, mitigate, and defend against threats, enhancing your system's security.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł(-10%) -
Promocja Promocja 2za1
This book covers program selection, security methodologies, and advanced techniques like enumeration and privilege escalation. You’ll gain the skills to excel in bug bounty programs, contributing to enhanced cybersecurity while maximizing rewards.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł(-10%) -
Promocja Promocja 2za1
This book helps you build your own blockchains and production-grade decentralized apps on blockchains like Ethereum, Solana, NEAR, and Polkadot. You’ll explore best practices, code, and assets that can be used for scaffolding multiple projects.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł(-10%) -
Promocja Promocja 2za1
This Cybersecurity Architect's Handbook is the roadmap to launching your career in cybersecurity, covering advanced strategies for designing, implementing, and maintaining comprehensive security architectures in on-premises and cloud environments.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
152.10 zł
169.00 zł(-10%) -
Promocja Promocja 2za1
This practical guide to implementing DeFi in your projects guides you through building full-stack DeFi solutions with popular tools and teaches you how to leverage blockchain technologies to manage crypto assets.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł(-10%) -
To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i da
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Odpowiednia wiedza na temat istniejących zagrożeń i konsekwentne stosowanie właściwych praktyk bezpieczeństwa, wroga można się bowiem ustrzec jedynie dzięki znajomoci sposobów, które wykorzystuje on sam, próbując włamać się do naszego komputera. Wiedzę tę można zdobyć dzięki książce "Techniki twórców złoliwego oprogramowania. Elementarz programisty
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Dowiedz się, w jaki sposób możesz zdalnie zidentyfikować uruchomiony system operacyjny, przeprowadzać ataki DoS (ang. Denial of Service) oraz testować aplikacje sieciowe. To doskonała lektura, która w rękach wprawnego administratora pozwoli na zdecydowane zwiększenie bezpieczeństwa sieci.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowaneg
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Testy penetracyjne aplikacji internetowych stają się jedną z najszybciej rozwijających się dziedzin IT, a ich istotność cały czas rośnie. Książka przedstawia wiele różnych technik ataku stron WWW, zarówno tych starszych i najbardziej znanych, jak i całkiem nowych.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, omin
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy i oszustów, którzy ze wszystkich sił starają się ukraść to, co masz najcenniejszego: pieniądze, tożsa
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Dzięki tej książce opanujesz najważniejsze zagadnienia związane z matematyką i statystyką, będziesz także rozwijać umiejętności hakerskie. W ten sposób zyskasz podstawy pozwalające na rozpoczęcie przygody z analizą danych. Gruntownie zapoznasz się z potrzebnymi narzędziami i algorytmami. Pozwoli Ci to lepiej zrozumieć ich działanie. Poszczególne pr
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu
- Druk
Niedostępna
-
To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeniach. Zaprezentowane treści zostały wzbogacone dokładn
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o a
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie informatyki. Kosztuje Cię to wiele dni i nocy ogromnego wysiłku. Dokładnie w momencie opuszczenia Twojego bezpiecznego komputera, udostępniony światu, Twój pomysł zostaje wystawiony na ciężką próbę — w sieci działają krakerzy, którz
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Ta książka mówi o sprawach trudnych i niezwykle ważnych. Wszystkie komputery można zhakować, a kradzież danych to drobnostka w porównaniu z wrogim przejęciem jadącego samochodu, zakłóceniem pracy rozrusznika serca czy systemu kontroli krajowej sieci energetycznej. Poza konsekwencjami życia w świecie powszechnej sieci pokazano tu ukryte powiązania m
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna