Inne - ebooki
Ebooki z kategorii: Inne dostępne w księgarni Helion
-
Nowość Bestseller Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywani- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Bestseller Promocja
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla spo- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
(32,94 zł najniższa cena z 30 dni)
35.69 zł
54.90 zł(-35%) -
Nowość Promocja
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd podstawowych zagadnień związanych z systemem operacy- Druk
- PDF + ePub + Mobi pkt
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł(-35%) -
Promocja
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji- Druk
- PDF + ePub + Mobi pkt
(23,40 zł najniższa cena z 30 dni)
25.35 zł
39.00 zł(-35%) -
Promocja
Ta książka jest przeznaczona dla osób chcących zrozumieć działanie łańcucha bloków i rozważających praktyczne zastosowanie tej technologii. Skorzystają z niej i menedżerowie, i specjaliści IT. Omówiono tu ewolucję blockchaina i najróżniejsze sposoby jego użycia — przy czym to wyjaśnienie wychodzi daleko poza tematykę kryptowalut. Zaprezentowa- Druk
- PDF + ePub + Mobi pkt
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Promocja
W tym przewodniku opisano zagadnienia związane z podstawami nauki o danych. Wyjaśniono niezbędne elementy matematyki i statystyki. Przedstawiono także techniki budowy potrzebnych narzędzi i sposoby działania najistotniejszych algorytmów. Książka została skonstruowana tak, aby poszczególne implementacje były jak najbardziej przejrzyste i zrozumiałe.- Druk
- PDF + ePub + Mobi pkt
Data science od podstaw. Analiza danych w Pythonie. Wydanie II Data science od podstaw. Analiza danych w Pythonie. Wydanie II
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł(-35%) -
Promocja
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, przekazania wrażliwych plików, przelania znacznych sum p- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł(-35%) -
Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi- Druk
- PDF + ePub + Mobi pkt
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł(-35%) -
Promocja
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł(-35%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszy- Druk
- PDF + ePub + Mobi pkt
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Promocja
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowani- Druk
- PDF + ePub + Mobi pkt
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł(-35%) -
Promocja
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właśc- Druk
- PDF + ePub + Mobi pkt
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Promocja
Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosować je w praktyce Kryptografia to dziedzina nauki, której sedno stanowią sposoby bezpiecznego przekazywania informacji. Jest ona nie- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł(-35%) -
Nowość Promocja
Łańcuch bloków ma wyjątkowy potencjał. W najśmielszym scenariuszu może doprowadzić do odebrania władzy politykom i wielkim firmom, aby rozdzielić ją między użytkowników. Chodzi tu o odniesienie nie tylko do kryptowalut, ale także organizacji i społeczności. Dziś sieć Ethereum zapewnia podstawy techniczne walucie ether, tokenom NFT i zdecentralizowa- Druk
- ePub + Mobi pkt
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł(-35%) -
Promocja
Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testowania bezpieczeństwa i pasywnego rekonesansu, a także- Druk
- PDF + ePub + Mobi pkt
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in.
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł(-35%) -
Promocja
Ta książka jest autobiografią najsłynniejszego hakera na świecie i jednocześnie niezwykle pasjonującą opowieścią, porywającą i wciągającą niczym najlepszy film sensacyjny — pełną zwrotów akcji, zawiłych intryg i wyrafinowanych rozgrywek. Opowiedziana tu historia jest prawdziwa — przedstawia człowieka, który zbuntował się przeciwko syste- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
Kevin Mitnick, Steve Wozniak (Foreword), William L. Simon (Contributor)
(35,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł(-35%) -
Promocja
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotowa- Druk
- PDF + ePub + Mobi pkt
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Promocja
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w- Druk
- PDF + ePub + Mobi pkt
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Promocja
Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz s- Druk
- PDF + ePub + Mobi pkt
Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
(58,20 zł najniższa cena z 30 dni)
63.05 zł
97.00 zł(-35%) -
Promocja
Oto ekscytująca i przerażająca opowieść o wojnach, które toczą się w cyberprzestrzeni. Autor opisuje, jak subtelnie działa cyberbroń i jak bardzo wpływa na realia geopolityczne. Wyjaśnia wydarzenia, które miały miejsce całkiem niedawno i o których większość z nas cośkolwiek słyszała. Dowiadujemy się, jak włamania do systemów komputerowych wpłynęły- Druk
- PDF + ePub + Mobi pkt
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
(29,40 zł najniższa cena z 30 dni)
31.85 zł
49.00 zł(-35%) -
Promocja
Nie, to nie jest kolejna powieść science fiction. Na stronach tej książki znajdziesz całą historię tej pierwszej na świecie cyberbroni, od jej genezy za murami Białego Domu do skutków jej użycia w irańskim zakładzie. Przeczytasz też niesamowitą opowieść o geniuszach, którzy zdołali rozwikłać sekret tego sabotażu. Jednak ta książka to nie tylko fasc- Druk
- PDF + ePub + Mobi pkt
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł(-35%) -
Promocja
Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbiera- Druk
- PDF + ePub + Mobi pkt
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł(-35%) -
Promocja
Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym są poufność, autentyczność i integralność wiadomości.- Druk
- PDF + ePub + Mobi pkt
Algorytmy kryptograficzne w Pythonie. Wprowadzenie Algorytmy kryptograficzne w Pythonie. Wprowadzenie
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Promocja
W pewnym uproszczeniu łańcuch bloków (blockchain) jest rozproszoną bazą danych, która utrzymuje stale rosnącą liczbę rekordów danych zabezpieczonych kryptograficznie przed manipulacją i próbą naruszenia integralności. Może posłużyć jako rozproszona księga rachunkowa. Technologia ta cieszy się dużym zainteresowaniem, a niektórzy entuzjaści nazywają- Druk
- PDF + ePub + Mobi pkt
Blockchain. Podstawy technologii łańcucha bloków w 25 krokach Blockchain. Podstawy technologii łańcucha bloków w 25 krokach
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł(-35%) -
Promocja
Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kąte- Druk
- PDF + ePub + Mobi pkt
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł(-35%) -
Promocja
Jeżeli chcesz poznać tę dziedzinę, to trafiłeś na doskonałą książkę. Dowiesz się z niej, jak wykorzystać darmowe narzędzia do analizy zawartości dysków twardych oraz odzyskiwania usuniętych danych w systemach operacyjnych Windows, Linux oraz MacOS X. Ponadto nauczysz się rozpoznawać w systemie te miejsca, w których można znaleźć informacje na temat- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Przewodnik po narzędziach open source Informatyka śledcza. Przewodnik po narzędziach open source
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł(-35%) -
Promocja
Drugie dziesięciolecie obecnego wieku wytrąciło nas ze strefy komfortu. Za wschodnią granicą wybuchła regularna, choć oficjalnie niewypowiedziana wojna. Terroryści wyprowadzili się z odległego Iraku i Afganistanu, wybierając zamiast nich obiecaną ziemię Europy. Dziś już raz po raz natykamy się w internecie na cybernetyczne potyczki sterowanych siec- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Bezpiecznie już było. Jak żyć w świecie sieci, terrorystów i ciągłej niepewności Bezpiecznie już było. Jak żyć w świecie sieci, terrorystów i ciągłej niepewności
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł(-35%) -
Promocja
Dzięki tej książce zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie się do nieuchronnej przyszłości. Omówiono tu szereg zagadnień związanych z narzędziami, taktyką i ze strategią wojny cybernetycznej. Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspom- Druk
- PDF + ePub + Mobi pkt
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł(-35%) -
Ta książka jest przeznaczona dla specjalistów ds. bezpieczeństwa, którzy chcą korzystać z języka C# do takich zadań jak fuzzowanie, skanowanie w poszukiwaniu luk zabezpieczeń i analiza złośliwego oprogramowania. Opisano tu zarówno podstawy języka C#, jak i jego dość zaawansowane funkcje. Przedstawiono szereg bibliotek dostępnych dla tego języka. Po
- Druk
- PDF + ePub + Mobi pkt
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
Niedostępna
-
Dzięki tej książce poznasz sprawdzone i niezbyt skomplikowane procedury, które pozwolą Ci na zahartowanie swoich danych. Zawarte tu treści przedstawiono w sposób bardzo praktyczny, z uwzględnieniem najnowszych osiągnięć w dziedzinie zabezpieczania systemów. Najpierw zapoznasz się z ogólnym ujęciem tematyki bezpieczeństwa systemów, w tym stacji robo
- Druk
- PDF + ePub + Mobi pkt
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Niedostępna
-
Promocja
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły s- Druk
- PDF + ePub + Mobi pkt
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł(-35%) -
Książka, którą trzymasz w dłoni, opisuje działanie różnych rodzajów oprogramowania. Autor w przystępny i interesujący sposób wyjaśnia trudne i złożone kwestie. Nie musisz być informatykiem ani znać podstaw programowania, aby zrozumieć procesy, które przebiegają w magicznie lśniących układach scalonych, skrytych pod obudową komputera czy smartfona.
- Druk
- PDF + ePub + Mobi pkt
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
Czasowo niedostępna
-
Promocja
Ta książka jest frapującym przewodnikiem, który jak żadna inna publikacja skłania do przemyśleń i oddania się pracy koncepcyjnej. Łańcuchy bloków pozwolą na bezkolizyjną wymianę wartości, jednak wymuszą nowe zdefiniowanie pojęć funkcji, relacji, władzy i zaufania. Dzięki tej książce zrozumiesz podstawy technologii blockchain, ale także dowiesz się,- Druk
- PDF + ePub + Mobi pkt
Blockchain w biznesie. Możliwości i zastosowania łańcucha bloków Blockchain w biznesie. Możliwości i zastosowania łańcucha bloków
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Ta książka jest przeznaczona dla osób, które nie umieją programować, ale chciałyby zapoznać się z kryptografią. Omówiono tu podstawowe koncepcje programowania w Pythonie, który dziś jest uważany za najlepszy język dla początkujących koderów. Pokazano, jak tworzyć, testować i łamać programy implementujące szyfry klasyczne, takie jak przestawieniowy
- Druk
- PDF + ePub + Mobi pkt
Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry
Niedostępna
-
Promocja
To książka przeznaczona dla doświadczonych programistów, którzy chcą sprawnie tworzyć efektywny kod. Omówiono w niej, jak korzystać z zasobów procesora i pamięci, unikać zbędnych obliczeń, mierzyć wydajność kodu i prawidłowo stosować współbieżność i wielowątkowość. Zaprezentowano również zagadnienia związane z optymalizacjami przeprowadzanymi przez- Druk
- PDF + ePub + Mobi pkt
Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł(-35%) -
Podobno, jeśli czegoś nie ma w Google, to nie istnieje. Czasami istnieje, ale nie jest to łatwe do znalezienia i właśnie wtedy z pomocą przychodzi Google hacking. Google hacking to zaawansowane techniki wyszukiwawcze, pozwalające na budowanie precyzyjnych zapytań w wyszukiwarce. Aby stosować Google hacking, nie trzeba być ani
- PDF + ePub + Mobi pkt
Google hacking. Jak szukać w Google, aby zarabiać pieniądze, budować biznes i ułatwić sobie pracę Google hacking. Jak szukać w Google, aby zarabiać pieniądze, budować biznes i ułatwić sobie pracę
-
Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail.
- Druk
- PDF + ePub + Mobi pkt
Ukryta tożsamość. Jak się obronić przed utratą prywatności Ukryta tożsamość. Jak się obronić przed utratą prywatności
Niedostępna
-
Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po
- Druk
- PDF + ePub + Mobi pkt
Mroczne odmęty phishingu. Nie daj się złowić! Mroczne odmęty phishingu. Nie daj się złowić!
Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
Niedostępna
-
Nowość
Catapult your cybersecurity expertise to new heights using expert-backed recipes. With this cookbook, you’ll leverage the power of large language model generative AI like ChatGPT to gain a competitive edge in the ever-changing cybersecurity domain.- PDF + ePub pkt
ChatGPT for Cybersecurity Cookbook. Learn practical generative AI recipes to supercharge your cybersecurity skills ChatGPT for Cybersecurity Cookbook. Learn practical generative AI recipes to supercharge your cybersecurity skills
-
W świecie, gdzie granice między rzeczywistością a cyfrowym uniwersum zacierają się, a nasze życie coraz bardziej przenosi się do internetu, zagrożenia wirtualne stają się równie realne co te z naszego bezpośredniego otoczenia. Ta wszechstronna publikacja jest niezbędnym kompendium wiedzy na temat cyberbezpieczeństwa, oferującym praktyczne porady, j
- PDF + ePub + Mobi pkt
Cyberbezpieczeństwo. Jak chronić się przed phishingiem, cyberstalkingiem, cardingiem, ransomware, hakowaniem, malware, cyberstalkingiem, kradzieżą tożsamości Cyberbezpieczeństwo. Jak chronić się przed phishingiem, cyberstalkingiem, cardingiem, ransomware, hakowaniem, malware, cyberstalkingiem, kradzieżą tożsamości
-
Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnych metod, sposobów i narzędzi przeciwdziałający
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
-
Promocja
Nasze cyfrowe bezpieczeństwo w znacznej mierze zależy od nas samych. To użytkownik technologii powinien uważać na swoje zachowania w wirtualnym świecie. Jest on przyjazny, pod warunkiem przestrzegania pewnych zasad. O tym, jakie to zasady, Czytelnik dowie się z tej książki. Napisanej przez zawodowego informatyka przystępnym, zrozumiałym językiem. P- Druk
- PDF + ePub + Mobi pkt
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł(-35%) -
Promocja
Dzięki tej mądrej, zabawnej książce zdobędziesz wszystkie ważne informacje o funkcjonowaniu internetu. Twoim przewodnikiem będzie Kocimiętka — kotka, która używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokołach sieciowych, algorytmach i zarządzaniu infrastruktu- Druk
Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
Article 19 (Author), Mallory Knodel (Contributor), Ulrike Uhlig i in.
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł(-35%) -
Promocja
Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środk- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł(-35%) -
W erze, gdy aplikacje szpiegujące takie jak Pegasus są niemal niewidzialne, a oszustwa internetowe rosną w siłę, Twoja wiedza stanowi pierwszą linię obrony. Ta książka to Twoja tarcza w walce z cyberzagrożeniami. Pegasus, znany jako jeden z najbardziej zaawansowanych narzędzi szpiegowskich, może infiltrować Twoje urządzenia, nie p
- PDF + ePub + Mobi pkt
Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online
-
Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu
- Druk
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
Niedostępna
-
Promocja
Ta książka jest zaktualizowanym i uzupełnionym wydaniem świetnego przewodnika po świecie blockchaina; skorzysta z niej zarówno programista, jak i prezes konstruujący strategię swojej firmy. Znalazło się tu wyczerpujące omówienie technicznych podstaw łańcuchów bloków i systemów rozproszonych. Przedstawiono mechanizmy związane z kryptowalutami i pisa- Druk
- PDF + ePub + Mobi pkt
Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Dzięki tej książce opanujesz najważniejsze zagadnienia związane z matematyką i statystyką, będziesz także rozwijać umiejętności hakerskie. W ten sposób zyskasz podstawy pozwalające na rozpoczęcie przygody z analizą danych. Gruntownie zapoznasz się z potrzebnymi narzędziami i algorytmami. Pozwoli Ci to lepiej zrozumieć ich działanie. Poszczególne pr
- Druk
- PDF + ePub + Mobi pkt
Data science od podstaw. Analiza danych w Pythonie Data science od podstaw. Analiza danych w Pythonie
Czasowo niedostępna
-
Promocja
Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizuj- Druk
- PDF + ePub + Mobi pkt
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
The Microsoft 365 Security, Compliance, and Identity Administration is a comprehensive guide that helps you employ Microsoft 365's robust suite of features and empowers you to optimize your administrative tasks.
- PDF + ePub pkt
Microsoft 365 Security, Compliance, and Identity Administration. Plan and implement security and compliance strategies for Microsoft 365 and hybrid environments Microsoft 365 Security, Compliance, and Identity Administration. Plan and implement security and compliance strategies for Microsoft 365 and hybrid environments
-
Monografię można podzielić na dwie zasadnicze części. Pierwsza cześć obejmuje problematykę dotyczącą wyzwań Przemysłu 4.0, a właściwie jego kluczowego elementu, czyli Internetu Rzeczy (IoT). W tej części scharakteryzowano systemy i opisano modele IoT, przedstawiono wizje architektury IoT, zidentyfikowano problem wiarygodności IoT oraz przedstawiono
Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa
-
TLS is the most important and widely used security protocol in the world. This book takes you on a journey through modern cryptography with TLS as the guiding light. It explains all necessary cryptographic primitives and how they are used within TLS. You’ll explore the inner workings of TLS and its design structure.
- PDF + ePub pkt
TLS Cryptography In-Depth. Explore the intricacies of modern cryptography and the inner workings of TLS TLS Cryptography In-Depth. Explore the intricacies of modern cryptography and the inner workings of TLS
-
PowerShell is a powerful framework and tool that can help both red and blue teamers. It’s easy to learn and provides direct access to the Windows subsystem and APIs. This book will provide you with the skills and knowledge to make the most of PowerShell from both a red and blue team perspective. You’ll learn to attack, secure, and bui
- PDF + ePub pkt
PowerShell Automation and Scripting for Cybersecurity. Hacking and defense for red and blue teamers PowerShell Automation and Scripting for Cybersecurity. Hacking and defense for red and blue teamers
-
With this new edition, get to grips with Keycloak in a hands-on way with the help of brilliant examples. Keycloak - Identity and Access Management for Modern Applications 2E teaches you how to secure new and existing applications.
- PDF + ePub pkt
Keycloak - Identity and Access Management for Modern Applications. Harness the power of Keycloak, OpenID Connect, and OAuth 2.0 to secure applications - Second Edition Keycloak - Identity and Access Management for Modern Applications. Harness the power of Keycloak, OpenID Connect, and OAuth 2.0 to secure applications - Second Edition
-
Promocja
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że o cyberbezpieczeństwie mówi się dużo, komunikaty, które docierają do typowego menedżera, trudno przełożyć na konkretne działania zarządcze. Książka Zdą- ePub + Mobi pkt
Zdążyć przed hakerem. Jak przygotować firmę na cyberatak Zdążyć przed hakerem. Jak przygotować firmę na cyberatak
(29,90 zł najniższa cena z 30 dni)
51.92 zł
64.90 zł(-20%) -
Promocja
Being highly flexible in building dynamic, database-driven web applications makes the PHP programming language one of the most popular web development tools in use today. It also works beautifully with other open source tools, such as the MySQL database and the Apache web server. However, as more web sites are developed in PHP, they become targets- ePub + Mobi pkt
(84,92 zł najniższa cena z 30 dni)
92.65 zł
109.00 zł(-15%) -
Promocja
Niewiele pozycji literatury opisuje, co robić, gdy prawdziwi hakerzy wtargną do Twojego systemu i atmosfera staje się nerwowa. Nawet doświadczeni hakerzy mogą wpaść w stupor, gdy czują zaciskającą się pętlę i widzą, jak zespół obrony izoluje i wyłącza ich kolejne implanty. W tej książce znajdziesz porady i opisy sztuczek, które możesz zastosować w- Druk
- PDF + ePub + Mobi pkt
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł(-35%) -
Through this book, you’ll learn to administer core and advanced Windows Server and Infrastructure-as-a-Service workloads utilizing the available - on-premises, hybrid, and cloud technologies. All the skills you acquire will prepare you to ace the AZ-801: Configuring Windows Server Hybrid Advanced Services Exam.
- PDF + ePub pkt
Configuring Windows Server Hybrid Advanced Services Exam Ref AZ-801. Configure advanced Windows Server services for on-premises, hybrid, and cloud environments Configuring Windows Server Hybrid Advanced Services Exam Ref AZ-801. Configure advanced Windows Server services for on-premises, hybrid, and cloud environments
-
This book will help you become confident with system administration and equip you with the knowledge required to get certified in Red Hat Enterprise Linux 9 RHCSA, the standard enterprise Linux used in data centers and the cloud worldwide.
- PDF + ePub pkt
Red Hat Enterprise Linux 9 Administration. A comprehensive Linux system administration guide for RHCSA certification exam candidates - Second Edition Red Hat Enterprise Linux 9 Administration. A comprehensive Linux system administration guide for RHCSA certification exam candidates - Second Edition
Pablo Iranzo Gómez, Pedro Ibánez Requena, Miguel Pérez Colino, Scott McCarty
-
Check Point Firewall Administration R81.10+ is for security administrators to develop the skills necessary for effective deployment and operation of Check Point firewalls or high availability clusters. This book will help you to improve network segmentation and implement airtight access control policies.
- PDF + ePub pkt
Check Point Firewall Administration R81.10+. A practical guide to Check Point firewall deployment and administration Check Point Firewall Administration R81.10+. A practical guide to Check Point firewall deployment and administration
-
This book introduces readers to the fundamentals of operationalizing cyber threat intelligence using intelligence about malware, adversaries, their capabilities, and techniques. You’ll explore the fundamentals of how to collect, analyze, and implement threat intelligence to enable tactical and strategic decision-making.
- PDF + ePub
- Audiobook MP3 pkt
Operationalizing Threat Intelligence. A guide to developing and operationalizing cyber threat intelligence programs Operationalizing Threat Intelligence. A guide to developing and operationalizing cyber threat intelligence programs
-
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne oraz
Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
-
Promocja
How secure is your network? The best way to find out is to attack it, using the same tactics attackers employ to identify and exploit weaknesses. With the third edition of this practical book, you’ll learn how to perform network-based penetration testing in a structured manner. Security expert Chris McNab demonstrates common vulnerabilities,- ePub + Mobi pkt
Network Security Assessment. Know Your Network. 3rd Edition Network Security Assessment. Know Your Network. 3rd Edition
(152,15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
Promocja
As a web developer, you may not want to spend time making your web app secure, but it definitely comes with the territory. This practical guide provides you with the latest information on how to thwart security threats at several levels, including new areas such as microservices. You’ll learn how to help protect your app no matter where it ru- ePub + Mobi pkt
Security for Web Developers. Using JavaScript, HTML, and CSS Security for Web Developers. Using JavaScript, HTML, and CSS
(152,15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
Promocja
Most applications these days are at least somewhat network aware, but how do you protect those applications against common network security threats? Many developers are turning to OpenSSL, an open source version of SSL/TLS, which is the most widely used protocol for secure network communications.The OpenSSL library is seeing widespread adoption fo- ePub + Mobi pkt
Network Security with OpenSSL. Cryptography for Secure Communications Network Security with OpenSSL. Cryptography for Secure Communications
(118,15 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł(-15%) -
Promocja
Computer security is an ongoing process, a relentless contest between system administrators and intruders. A good administrator needs to stay one step ahead of any adversaries, which often involves a continuing process of education. If you're grounded in the basics of security, however, you won't necessarily want a complete treatise on the subject- ePub + Mobi pkt
(118,15 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł(-15%) -
"Archiwizacja i odzyskiwanie danych" to przewodnik po darmowych narzędziach do archiwizacji i odzyskiwania danych, przeznaczony głównie dla administratorów. W. Curtis Preston, specjalista w dziedzinie ochrony danych, zwrócił uwagę, że środki przeznaczone na system archiwizacji są często zbyt małe, by zapewnić mu wysoką skuteczność.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
Як часто вам здається, що вас дурять в інтернеті? Або- ePub + Mobi pkt
Як не стати овочем. Інструкція з виживання в інфопросторі Як не стати овочем. Інструкція з виживання в інфопросторі
(17,17 zł najniższa cena z 30 dni)
17.17 zł
21.20 zł(-19%) -
Wśród zagrożeń w cyberprzestrzeni szczególnie groźne jest zagrożenie cyberprzemocy – zagrożenie, które nie zawsze się dostrzega i wielokrotnie wręcz lekceważy, a które coraz częściej dotyka nas wszystkich. Najogólniej ujmując, cyberprzemoc możemy sprowadzić do prześladowania, zastraszania, szantażowania, nęk
CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego
-
Promocja
Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don’t have the budget to establish or outsource an information security (InfoSec) program, forcing them to learn on the job. For companies obliged to improvise, this pragmatic guide provides a security-101 handbook with steps, to- ePub + Mobi pkt
Defensive Security Handbook. Best Practices for Securing Infrastructure Defensive Security Handbook. Best Practices for Securing Infrastructure
(126,65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
Promocja
Developers, designers, engineers, and creators can no longer afford to pass responsibility for identity and data security onto others. Web developers who don’t understand how to obscure data in transmission, for instance, can open security flaws on a site without realizing it. With this practical guide, you’ll learn how and why everyone- ePub + Mobi pkt
Identity and Data Security for Web Development. Best Practices Identity and Data Security for Web Development. Best Practices
(126,65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
Promocja
Although most people don't give security much attention until their personal or business systems are attacked, this thought-provoking anthology demonstrates that digital security is not only worth thinking about, it's also a fascinating topic. Criminals succeed by exercising enormous creativity, and those defending against them must do the same. Be- ePub + Mobi pkt
Beautiful Security. Leading Security Experts Explain How They Think Beautiful Security. Leading Security Experts Explain How They Think
(118,15 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł(-15%) -
Promocja
Among the tests you perform on web applications, security testing is perhaps the most important, yet it's often the most neglected. The recipes in the Web Security Testing Cookbook demonstrate how developers and testers can check for the most common web security issues, while conducting unit tests, regression tests, or exploratory tests. Unlike ad- ePub + Mobi pkt
Web Security Testing Cookbook. Systematic Techniques to Find Problems Fast Web Security Testing Cookbook. Systematic Techniques to Find Problems Fast
(118,15 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł(-15%) -
Promocja
What if you could sit down with some of the most talented security engineers in the world and ask any network security question you wanted? Security Power Tools lets you do exactly that! Members of Juniper Networks' Security Engineering team and a few guest experts reveal how to use, tweak, and push the most popular network security applications, u- ePub + Mobi pkt
(169,14 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł(-15%) -
Promocja
In the fast-moving world of computers, things are always changing. Since the first edition of this strong-selling book appeared two years ago, network security techniques and tools have evolved rapidly to meet new and more sophisticated threats that pop up with alarming regularity. The second edition offers both new and thoroughly updated hacks for- ePub + Mobi pkt
(118,15 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł(-15%) -
Promocja
This is the must-have book for a must-know field. Today, general security knowledge is mandatory, and, if you who need to understand the fundamentals, Computer Security Basics 2nd Edition is the book to consult. The new edition builds on the well-established principles developed in the original edition and thoroughly updates that core knowledge. F- ePub + Mobi pkt
(126,65 zł najniższa cena z 30 dni)
135.15 zł
159.00 zł(-15%) -
Promocja
If you're an advanced security professional, then you know that the battle to protect online privacy continues to rage on. Security chat rooms, especially, are resounding with calls for vendors to take more responsibility to release products that are more secure. In fact, with all the information and code that is passed on a daily basis, it's a f- ePub + Mobi pkt
Network Security Tools. Writing, Hacking, and Modifying Security Tools Network Security Tools. Writing, Hacking, and Modifying Security Tools
(101,15 zł najniższa cena z 30 dni)
101.15 zł
119.00 zł(-15%) -
Promocja
FreeBSD and OpenBSD are increasingly gaining traction in educational institutions, non-profits, and corporations worldwide because they provide significant security advantages over Linux. Although a lot can be said for the robustness, clean organization, and stability of the BSD operating systems, security is one of the main reasons system administ- ePub + Mobi pkt
Mastering FreeBSD and OpenBSD Security. Building, Securing, and Maintaining BSD Systems Mastering FreeBSD and OpenBSD Security. Building, Securing, and Maintaining BSD Systems
(152,15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
Nowość
This book helps you understand how to safeguard your AWS workloads, while equipping you with the knowledge you need to gain AWS (SCS-C02) certification.- PDF + ePub pkt
AWS Certified Security - Specialty (SCS-C02) Exam Guide. Get all the guidance you need to pass the AWS (SCS-C02) exam on your first attempt - Second Edition AWS Certified Security - Specialty (SCS-C02) Exam Guide. Get all the guidance you need to pass the AWS (SCS-C02) exam on your first attempt - Second Edition
-
Nowość Promocja
Мова Python сьогодні відома у всьому світі. Вона задіяна CHead First. Python. Легкий для сприйняття довідник Head First. Python. Легкий для сприйняття довідник
(84,16 zł najniższa cena z 30 dni)
84.16 zł
103.90 zł(-19%) -
Nowość Promocja
Ця книжка познайомить вас з особливостями JavaScript 2014 основHead First. Програмування на JavaScript. Head First. Програмування на JavaScript Head First. Програмування на JavaScript. Head First. Програмування на JavaScript
(84,16 zł najniższa cena z 30 dni)
84.16 zł
103.90 zł(-19%) -
Malware Science is your go-to guide to the synergy of cybersecurity and data science. You’ll first learn about malware lifecycle before delving into data science techniques for improved detection and analysis. This book will also help you decipher key regulations like GDPR and CCPA, making it an indispensable resource for cybersecurity pros
- PDF + ePub pkt
Malware Science. A comprehensive guide to detection, analysis, and compliance Malware Science. A comprehensive guide to detection, analysis, and compliance
-
Having an efficient information security mechanism is one of the most crucial factors for any organization. Important assets of an organization demand a proper risk management and threat model for security; hence, information security concepts are gaining a lot of traction. This book covers the concept of information security and explains its signi
- PDF + ePub pkt
Information Security Handbook. Enhance your proficiency in information security program development - Second Edition Information Security Handbook. Enhance your proficiency in information security program development - Second Edition
-
Gain a comprehensive understanding of the detection engineering lifecycle, why it’s important, and how it can be leveraged to protect your organization. Authored by three cybersecurity veterans, this practical guide covers everything from fundamental concepts to career insights, enriching your cybersecurity expertise and bolstering your CV.
- PDF + ePub pkt
Practical Threat Detection Engineering. A hands-on guide to planning, developing, and validating detection capabilities Practical Threat Detection Engineering. A hands-on guide to planning, developing, and validating detection capabilities
-
QRadar is a comprehensive network security management platform that can be used for creating and managing your SOC. Building Next-Gen SOC with IBM QRadar helps you with a better return on investment in terms of skill, time, and effort required for threat analysis, compliance, and reporting.
- PDF + ePub pkt
Building a Next-Gen SOC with IBM QRadar. Accelerate your security operations and detect cyber threats effectively Building a Next-Gen SOC with IBM QRadar. Accelerate your security operations and detect cyber threats effectively
-
The MS-100 certification validates your knowledge of identity and security aspects of a Microsoft 365 tenant. With the help of this book, you’ll explore core features such as self-service password reset and Azure AD identity protection, enabling you to implement Azure AD identity and secure access easily.
- PDF + ePub pkt
Microsoft 365 Identity and Services Exam Guide MS-100. Expert tips and techniques to pass the MS-100 exam on the first attempt Microsoft 365 Identity and Services Exam Guide MS-100. Expert tips and techniques to pass the MS-100 exam on the first attempt
-
This book targets IT professionals who implement and manage native security features within the Azure platform. You’ll learn all about Identity, Network Security Groups, Azure Firewall, Web Application Firewall, DDoS, Azure Bastion, Azure VPN, and native Azure security tools such as Microsoft Defender for Cloud and Microsoft Sentinel.
- PDF + ePub pkt
Azure Security Cookbook. Practical recipes for securing Azure resources and operations Azure Security Cookbook. Practical recipes for securing Azure resources and operations
-
Microsoft Defender for Endpoint In-Depth is a comprehensive guide that’ll help you understand its expansive set of product features. After reading the book you’ll be able to implement and operationalize MDE. From history to primer, deployment through SecOps, troubleshooting and much more - this book will prepare you for success.
- PDF + ePub pkt
Microsoft Defender for Endpoint in Depth. Take any organization's endpoint security to the next level Microsoft Defender for Endpoint in Depth. Take any organization's endpoint security to the next level
-
The Executive’s Cybersecurity Program Handbook helps you perform internal assessments to drive strategic cybersecurity program development and evaluate risk within an organization. With this book, you’ll be able to build an incident response team and implement administrative and technical security controls.
- PDF + ePub pkt
Executive's Cybersecurity Program Handbook. A comprehensive guide to building and operationalizing a complete cybersecurity program Executive's Cybersecurity Program Handbook. A comprehensive guide to building and operationalizing a complete cybersecurity program
-
W książce omówiono zagadnienia dotyczące ochrony danych osobowych w różnych służbach mundurowych. Pozycja skierowana jest do wykładowców i studentów szkół wyższych o kierunku bezpieczeństwo wewnętrzne. Będzie również przydatna dla wszystkich osób zainteresowanych tematyką ochrony danych osobowych.
- PDF + ePub + Mobi pkt
-
This book is a guide to help security professionals learn about the process of discovering and publishing vulnerabilities in software. They'll learn how to build and execute winning vulnerability research strategies and disclosure methods and find out exactly how to claim credit for their work by opening CVEs and sharing their research publicly.
- PDF + ePub pkt
The Vulnerability Researcher's Handbook. A comprehensive guide to discovering, reporting, and publishing security vulnerabilities The Vulnerability Researcher's Handbook. A comprehensive guide to discovering, reporting, and publishing security vulnerabilities
-
Combating Crime on the Dark Web gives you a deep understanding of how criminal elements operate on the dark web and how you can strategize and use various tools to disrupt those operations. If you’re looking to pave your way to an exciting and rewarding career in crime prevention, this book is a must-read.
- PDF + ePub pkt
Combating Crime on the Dark Web. Learn how to access the dark web safely and not fall victim to cybercrime Combating Crime on the Dark Web. Learn how to access the dark web safely and not fall victim to cybercrime
-
This 2nd edition book will show you how to measure the effectiveness of your organization’s cybersecurity strategy and the efficacy of the vendors you employ to help you protect your organization and yourself.
- PDF + ePub pkt
Cybersecurity Threats, Malware Trends, and Strategies. Discover risk mitigation strategies for modern threats to your organization - Second Edition Cybersecurity Threats, Malware Trends, and Strategies. Discover risk mitigation strategies for modern threats to your organization - Second Edition
-
Cloud Auditing Best Practices is a complete guide to assessing security and IT controls in the big three cloud environments: Azure, AWS, and GCP. Once you’ve read this book, you’ll be able to build and execute an IT audit plan that will effectively assess cloud security and IT controls adherence to compliance objectives with ease.
- PDF + ePub
- Audiobook MP3 pkt
Cloud Auditing Best Practices. Perform Security and IT Audits across AWS, Azure, and GCP by building effective cloud auditing plans Cloud Auditing Best Practices. Perform Security and IT Audits across AWS, Azure, and GCP by building effective cloud auditing plans
-
This book will prepare cybersecurity professionals for the SC-100 exam while also helping them build a strong foundation for implementing the strategies they learn. A mixture of theoretical and practical knowledge, as well as practice questions and a mock exam will ensure you’re confident to take the exam.
- PDF + ePub
- Audiobook MP3 pkt
Microsoft Cybersecurity Architect Exam Ref SC-100. Get certified with ease while learning how to develop highly effective cybersecurity strategies Microsoft Cybersecurity Architect Exam Ref SC-100. Get certified with ease while learning how to develop highly effective cybersecurity strategies
-
Cyber anonymity is very essential as most devices, applications, and browsers collect information on every single activity that you perform in cyberspace. This book helps you understand the importance of cyber anonymity and you will learn techniques that will help you perform tasks without disclosing your information.
- PDF + ePub pkt
An Ethical Guide to Cyber Anonymity. Concepts, tools, and techniques to protect your anonymity from criminals, unethical hackers, and governments An Ethical Guide to Cyber Anonymity. Concepts, tools, and techniques to protect your anonymity from criminals, unethical hackers, and governments
-
The CompTIA Network+ Certification Guide makes the most complex Network+ concepts easy to understand despite having no prior knowledge. It offers exam tips in every chapter along with access to practical exercises and an exam checklist that map to the exam objectives. Moreover, it is the perfect study guide to help you confidently pass the CompTIA
- PDF + ePub pkt
CompTIA Network+ N10-008 Certification Guide. The ultimate guide to passing the N10-008 exam - Second Edition CompTIA Network+ N10-008 Certification Guide. The ultimate guide to passing the N10-008 exam - Second Edition
-
This guide to SASE services is for those implementing SD-WAN, SASE, cloud infrastructure, remote access, or integrating a multi-cloud strategy that may or may not include edge computing solutions. This book shows the past, present, and future of SASE and how you can learn today and prepare for the future.
- PDF + ePub pkt
Diving into Secure Access Service Edge. A technical leadership guide to achieving success with SASE at market speed Diving into Secure Access Service Edge. A technical leadership guide to achieving success with SASE at market speed
-
This comprehensive guide will aid the C-suite and executives in understanding the necessity of cyber resilience in their organizations, self-assess their role in supporting their company’s cybersecurity program, and provide practical takeaways and insights on navigating their working relationship with the other C-suite counterparts.
- PDF + ePub
- Audiobook MP3 pkt
Building a Cyber Resilient Business. A cyber handbook for executives and boards Building a Cyber Resilient Business. A cyber handbook for executives and boards
-
Malware analysis is a powerful investigation technique widely used in various information security areas including digital forensics and incident response processes. With the help of this book, you’ll be able to use practical examples and comprehensive insights to analyze any type of malware you may encounter within the modern world.
- PDF + ePub pkt
Mastering Malware Analysis. A malware analyst's practical guide to combating malicious software, APT, cybercrime, and IoT attacks - Second Edition Mastering Malware Analysis. A malware analyst's practical guide to combating malicious software, APT, cybercrime, and IoT attacks - Second Edition
-
Windows Server 2022 is Microsoft's latest version of the server OS. It brings significant improvements in security, secure connectivities, Azure hybrid capabilities, storage, and other vital features. This book covers all Windows Server 2022 administration fundamentals, giving you valuable insights into Microsoft's role-based certifications.
- PDF + ePub pkt
Windows Server 2022 Administration Fundamentals. A beginner's guide to managing and administering Windows Server environments - Third Edition Windows Server 2022 Administration Fundamentals. A beginner's guide to managing and administering Windows Server environments - Third Edition
-
With this edition, you’ll be able to secure your company’s data and users in today’s threat landscape. This book will help you to holistically approach the method of securing your Windows environment, with best practice recommendations, real-world scenarios, and by guiding you through implementing a zero-trust multi-layered app
- PDF + ePub pkt
Mastering Windows Security and Hardening. Secure and protect your Windows environment from cyber threats using zero-trust security principles - Second Edition Mastering Windows Security and Hardening. Secure and protect your Windows environment from cyber threats using zero-trust security principles - Second Edition
-
This book will take you through some key cybersecurity job roles and teach you the important technical and behavioral questions that will help you pass the interview, land the job, and grow in your cybersecurity career.
- PDF + ePub
- Audiobook MP3 pkt
Hack the Cybersecurity Interview. A complete interview preparation guide for jumpstarting your cybersecurity career Hack the Cybersecurity Interview. A complete interview preparation guide for jumpstarting your cybersecurity career
Ken Underhill, Christophe Foulon, Tia Hopkins, Mari Galloway
-
Microsoft Defender for Cloud is an infrastructure management system that enhances security status and provides threat protection of hybrid workloads in the cloud. Microsoft Defender for Cloud Cookbook provides comprehensive coverage of Microsoft Defender for Cloud features and capabilities as well as hands-on and implementation guides and examples.
- PDF + ePub pkt
Microsoft Defender for Cloud Cookbook. Protect multicloud and hybrid cloud environments, manage compliance and strengthen security posture Microsoft Defender for Cloud Cookbook. Protect multicloud and hybrid cloud environments, manage compliance and strengthen security posture
-
Threat hunting takes the concept of cybersecurity well beyond what is possible with reactive, signature-based defenses by seeking out the adversary. The framework outlined in this book allows you to customize future threat hunts to what is necessary to meet business requirements while minimizing resource waste and non-value-added efforts.
- PDF + ePub pkt
The Foundations of Threat Hunting. Organize and design effective cyber threat hunts to meet business needs The Foundations of Threat Hunting. Organize and design effective cyber threat hunts to meet business needs
Chad Maurice, Jeremy Thompson, William Copeland, Anthony Particini
-
Promocja
Як часто вам здається, що вас дурять в інтернеті? Або- ePub + Mobi pkt
Як не стати овочем. Інструкція з виживання в інфопросторі Як не стати овочем. Інструкція з виживання в інфопросторі
(17,17 zł najniższa cena z 30 dni)
17.17 zł
21.20 zł(-19%) -
In this paper, we focus on those aspects of cybersecurity that are most relevant to universities, intending to provide academic communities with some knowledge that might be useful in their research, education and administration activities related to cybersecurity. The remaining part of the paper is organised as follows. In Section 2, we p
Cybersecurity Research, Education and Management: University Perspective Cybersecurity Research, Education and Management: University Perspective
-
Get ready to pass your CompTIA Security+ certification exam with the elaborate and complete practice that Security+? Practice Tests will provide you. From detailed explanations of the six domains to full-length practice tests, you’ll gain complete knowledge of what this test contains and how to ace it.
- PDF + ePub pkt
Security+(R) Practice Tests. Prepare for, practice, and pass the CompTIA Security+ exam Security+(R) Practice Tests. Prepare for, practice, and pass the CompTIA Security+ exam
-
C# and .NET Core makes network programming the enjoyable experience it should be. This book will get you started with the basics of network programming as they relate to C#. We will then dig into the core topics of the network layer. You'll also learn to make sockets connections as well and develop practical client-side applications in this book.
- PDF + ePub + Mobi pkt
Hands-On Network Programming with C# and .NET Core. Build robust network applications with C# and .NET Core Hands-On Network Programming with C# and .NET Core. Build robust network applications with C# and .NET Core
-
This book is designed to help you learn the basics, it assumes that you have no prior knowledge in hacking, and by the end of it you'll be at a high intermediate level being able launch attacks and hack computer systems just like black-hat hackers do, not only that but you'll also learn how to secure systems from these attacks.
- PDF + ePub + Mobi pkt
Learn Ethical Hacking from Scratch. Your stepping stone to penetration testing Learn Ethical Hacking from Scratch. Your stepping stone to penetration testing
-
Promocja
Oto Franek Runtime skompromitowany eks-komisarz, bezduszny detektyw, ekspert poszukiwań. Gdy komenda główna policji zostaje obrabowana, to Franek Runtime i jego niezwykłe umiejętności pozwolą schwytać winnych. W tym opowiadaniu kryminalnym dowiesz się jak korzystać z narzędzi algorytmicznych, aby rozwiązać sprawę. Franek Runtime binarnie prz- ePub + Mobi pkt
Komputerowy detektyw. Algorytmiczna opowieść o przestępstwach, spiskach i obliczeniach Komputerowy detektyw. Algorytmiczna opowieść o przestępstwach, spiskach i obliczeniach
(39,90 zł najniższa cena z 30 dni)
51.20 zł
64.00 zł(-20%) -
Wireshark is a popular and powerful tool used to analyze the bits and bytes that are flowing through a network. Packet captures displayed in Wireshark give you an insight into the security and flaws of different protocols, which will help you perform the security research and protocol debugging.
- PDF + ePub + Mobi pkt
Wireshark Revealed: Essential Skills for IT Professionals. Get up and running with Wireshark to analyze your network effectively Wireshark Revealed: Essential Skills for IT Professionals. Get up and running with Wireshark to analyze your network effectively
-
Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux. Dowiesz się, jak wybrać najbardziej efektywne rozwiązania, nauczysz się szybkiego skanowania sieci w poszukiwaniu luk w systemie zabezpieczeń, aż w końcu będziesz mógł przeprowadzić atak i powłamaniową eksplo
- Druk
- PDF + ePub + Mobi pkt
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
Niedostępna
-
Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, d
- Druk
- PDF + ePub + Mobi pkt
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
Czasowo niedostępna
-
Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstaw
- Druk
- PDF + ePub + Mobi pkt
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Czasowo niedostępna
-
Dzięki tej książce łatwiej zrozumiesz naturę botów i nauczysz się je projektować. Zamieszczono tu wiele informacji o pracy projektantów i programistów botów. Poza zagadnieniami teoretycznymi znajdziesz tu także sporo praktycznej wiedzy, wzbogaconej rzeczywistymi przykładami budowania użytecznych botów. Nauczysz się projektowania konwersacyjnych int
- Druk
- PDF + ePub + Mobi pkt
Zaprojektuj bota. Tworzenie interfejsów konwersacyjnych Zaprojektuj bota. Tworzenie interfejsów konwersacyjnych
Niedostępna
-
Autorka Liz Rice, wiceprezydent działu Open Source Engineering w firmie Aqua Security, pokazała, jak w systemie Linux zostały skonstruowane komponenty, na podstawie których są najczęściej tworzone kontenery. Dzięki tej książce zrozumiesz, co się dzieje podczas wdrażania kontenerów i poznasz potencjalne niebezpieczeństwa zagrażające Twoim wdrożeniom
- Druk
- PDF + ePub + Mobi pkt
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
Niedostępna
-
To ważne, co Twoje dziecko robi w sieci. To, co ogląda, czyta, z kim rozmawia i ile czasu spędza w Internecie, ma duże znaczenie dla jego rozwoju, ale przede wszystkim dla jego bezpieczeństwa! Internet, który jest jedną z największych zdobyczy naszej cywilizacji, to cudowne okno na wielki świat -- na jego jasne, ale i ciemne strony…
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Z niniejszej książki dowiesz się, jak działa ten system operacyjny i jak z nim pracować jako administrator. Nauczysz się wykorzystywać przy tym najlepsze praktyki w branży. Poznasz sposób działania rozwiązania PowerVM, które jest jednym z najbardziej elastycznych, a jednocześnie najbardziej niezawodnych rozwiązań wirtualizacyjnych. Dowiesz się też,
- Druk
- PDF + ePub + Mobi pkt
AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
Niedostępna
-
Promocja
This book systematically takes you through all aspects of ethical hacking. Encompassing topics such as attack methodologies and featuring practical exercises, this book is an essential resource for cybersecurity enthusiasts.- PDF + ePub pkt
Hands-On Ethical Hacking Tactics. Strategies, tools, and techniques for effective cyber defense Hands-On Ethical Hacking Tactics. Strategies, tools, and techniques for effective cyber defense
(100,08 zł najniższa cena z 30 dni)