Hacking - książki
Książki, ebooki, audiobooki, kursy video z kategorii: Hacking dostępne w księgarni Helion
-
Promocja
Książka, którą trzymasz w dłoni, opisuje działanie różnych rodzajów oprogramowania. Autor w przystępny i interesujący sposób wyjaśnia trudne i złożone kwestie. Nie musisz być informatykiem ani znać podstaw programowania, aby zrozumieć procesy, które przebiegają w magicznie lśniących układach scalonych, skrytych pod obudową komputera czy smartfona.-
książka
-
ebook
Czasowo niedostępna
-
-
Promocja
W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli-
książka
-
ebook
Czasowo niedostępna
-
-
Promocja
Znajdziesz w niej szczegółowe omówienie zagadnień związanych z przeprowadzaniem testów penetracyjnych sieci bezprzewodowych, bogato zilustrowanych przykładami praktycznymi, które pozwolą Ci dobrze przyswoić prezentowany materiał i przećwiczyć zdobyte umiejętności, począwszy od bardzo prostych, elementarnych technik wykrywania i rozpoznawania sieci-
książka
-
ebook
Niedostępna
-
-
Promocja
Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jesteś w stanie decydować, jakie pakiety mogą trafić do wnętrza sieci, a jakie nie. Możesz przesądzić o dostępie do określonych usług, zezwolić lub zabronić aplikacjom korzystać z dostępu do sieci Internet oraz ustalić limity n-
książka
-
ebook
Czasowo niedostępna
-
-
Promocja
Dowiedz się, w jaki sposób możesz zdalnie zidentyfikować uruchomiony system operacyjny, przeprowadzać ataki DoS (ang. Denial of Service) oraz testować aplikacje sieciowe. To doskonała lektura, która w rękach wprawnego administratora pozwoli na zdecydowane zwiększenie bezpieczeństwa sieci.-
książka
-
ebook
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
-
Promocja
Dowiedz się, jak przygotować system do testów penetracyjnych, prowadzić atak oraz skonstruować raport, który dostarczy największą wartość klientowi. Poznaj zaawansowane narzędzia oraz techniki stosowane przez pentesterów. Odkryj najlepsze źródła informacji. Książka ta jest doskonałą i obowiązkową lekturą dla pasjonatów bezpieczeństwa systemów infor-
książka
-
ebook
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
-
Promocja
Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowaneg-
książka
-
ebook
Niedostępna
-
-
Promocja
Jeżeli chcesz poznać tę dziedzinę, to trafiłeś na doskonałą książkę. Dowiesz się z niej, jak wykorzystać darmowe narzędzia do analizy zawartości dysków twardych oraz odzyskiwania usuniętych danych w systemach operacyjnych Windows, Linux oraz MacOS X. Ponadto nauczysz się rozpoznawać w systemie te miejsca, w których można znaleźć informacje na temat-
książka
-
ebook
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
-
Promocja
Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, omin-
książka
-
ebook
Niedostępna
-
-
Promocja
Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosować je w praktyce Kryptografia to dziedzina nauki, której sedno stanowią sposoby bezpiecznego przekazywania informacji. Jest ona nie-
książka
-
ebook
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
-
Promocja
Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczen-
książka
-
ebook
Niedostępna
-
-
Promocja
Praktyczna analiza pakietów to wyjątkowa książka poświęcona temu zaawansowanemu narzędziu. W trakcie lektury dowiesz się, jak przygotować je do pracy oraz jak przeprowadzić proste prace administracyjne z jego wykorzystaniem. Kolejne rozdziały to solidna dawka coraz bardziej zaawansowanej wiedzy. Tworzenie własnych filtrów, monitorowanie sieci w cza-
książka
-
ebook
Niedostępna
-
-
Promocja
Dzięki niej dowiesz się, jak skutecznie zrootować Twoje urządzenie i przejąć nad nim pełną kontrolę. To jest pierwszy i najważniejszy krok. Gdy go wreszcie uczynisz, świat pełen różnych wersji ROM-ów, modyfikacji i atrakcyjnych funkcjonalności stanie przed Tobą otworem. W trakcie lektury nauczysz się modyfikować wygląd i styl Twojego Androida, twor-
książka
-
ebook
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
-
Promocja
Z tą książką przyjdzie Ci to bez trudu. Nauczysz się nie tylko tworzyć proste kopie, ale także właściwie zarządzać danymi, rekonstruować skasowane pliki i szyfrować te, których nie chcesz upubliczniać. Z drugiej strony poznasz sposoby trwałego usuwania plików z dysku, metody ich kompresowania oraz odpowiedniego przechowywania w archiwum. Dowiesz si-
książka
-
ebook
Niedostępna
-
-
Promocja
ar2vvv/ar2vvv.mp3 ar2vvvJuż jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla spo-
książka
-
ebook
-
audiobook
(35,94 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł(-40%) -
-
Promocja
Niniejsza książka jest unikalną na rynku wydawniczym publikacją, podejmującą temat bezpieczeństwa z wykorzystaniem pakietu Forefront Security Suite. Pakiet ten, będący odpowiedzią Microsoftu na rosnące wymagania w zakresie bezpieczeństwa systemów oraz danych przetwarzanych w nich i składowanych, oferuje całą gamę narzędzi zapewniających bezpieczne-
książka
-
ebook
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł(-40%) -
-
Promocja
W książce Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? znajdziesz niebanalne i kontrowersyjne informacje nie tylko na temat zabezpieczeń, ale także sposobów ich łamania, dzięki czemu zyskasz wiedzę, skąd może nadejść zagrożenie i w jaki sposób je rozpoznać. Dzięki temu podręcznikowi poznasz konkretne problemy i niedoskonałości syste-
książka
-
ebook
Niedostępna
-
-
Promocja
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSe-
książka
-
ebook
Niedostępna
-
-
Promocja
Książka „13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie” pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.-
książka
-
ebook
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
Maciej Szmit, Mariusz Tomaszewski, Dominika Lisiak, Izabela Politowska
Niedostępna
-
-
Promocja
"Archiwizacja i odzyskiwanie danych" to przewodnik po darmowych narzędziach do archiwizacji i odzyskiwania danych, przeznaczony głównie dla administratorów. W. Curtis Preston, specjalista w dziedzinie ochrony danych, zwrócił uwagę, że środki przeznaczone na system archiwizacji są często zbyt małe, by zapewnić mu wysoką skuteczność.-
książka
-
ebook
Niedostępna
-
-
Promocja
Zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpieczn-
książka
-
ebook
Niedostępna
-
-
Promocja
To ważne, co Twoje dziecko robi w sieci. To, co ogląda, czyta, z kim rozmawia i ile czasu spędza w Internecie, ma duże znaczenie dla jego rozwoju, ale przede wszystkim dla jego bezpieczeństwa! Internet, który jest jedną z największych zdobyczy naszej cywilizacji, to cudowne okno na wielki świat -- na jego jasne, ale i ciemne strony…-
książka
-
ebook
Niedostępna
-
-
Promocja
Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji.-
książka
-
ebook
Niedostępna
-
-
Promocja
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara.-
książka
-
ebook
Czasowo niedostępna
-
-
Promocja
Książka "OpenBSD. Tworzenie firewalli za pomocą PF" przedstawia zaimplementowany w OpenBSD system PF -- unikatowe narzędzie do samodzielnego definiowania mechanizmów zabezpieczeń filtrujących pakiety.-
książka
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
-
Promocja
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książc-
książka
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
-
Promocja
Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła. Zamierzeniem tej książki jest wyposażenie specjalistów zajmujących się kwestiami bezpieczeństwa w przewodnik, który przeprowadzi ich przez cały proces tworzenia bezpiecznej infrastruk-
książka
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
-
Nowość Promocja
This updated third edition helps security leaders and practitioners design cybersecurity strategies that work in complex enterprises, using real threat data, practical guidance, and measurable outcomes to reduce cyber risk.-
-
ebook
(169,00 zł najniższa cena z 30 dni)
152.10 zł
169.00 zł(-10%) -
-
Nowość Promocja
Cybersecurity needs a human upgrade. This book empowers readers to design systems that work with, not against, human behavior. It sets the parameters for reimagining cybersecurity through a human factors engineering lens.-
-
ebook
(139,00 zł najniższa cena z 30 dni)
152.10 zł
169.00 zł(-10%) -
-
Nowość
W monografii przedstawiono aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach i systemach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i-
ebook
-
-
Nowość Promocja
Description LLMs and GenAI are paving the way for almost all modern applications and transforming all organizations by providing automation, natural language processing, and tailored user experiences. However, these rapid technological advancements come with a unique set of security, privacy, and ethical challenges that require all parties involved-
-
ebook
(116,10 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
Unlock the power of bash scripting with this guide tailored for hackers and cybersecurity enthusiasts. This book will guide you through advanced techniques, from automating tedious tasks to crafting custom tools for ethical hacking and pentesting.-
-
ebook
(139,00 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
A practical, recipe-driven guide to handling everyday Microsoft Intune administration. This book helps you troubleshoot, secure, deploy, and streamline endpoint management tasks using proven workflows, automation, analytics, and AI-assisted insights.-
-
ebook
(139,00 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
Learn Agentic AI for offensive security. Build automated pentesting workflows with n8n and Model Context Protocol (MCP), from reconnaissance and exploitation to reporting and continuous threat intelligence.-
-
ebook
(129,00 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
-
Promocja
Description In the dynamic digital landscape, the importance of secure software cannot be overstated. This book is a complete, easy-to-follow roadmap for creating safety in every single step of the development process. The book starts with a foundational analysis of the state of secure software, establishing the groundwork for strategic planning a-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Description The most influential libraries in modern AI, Hugging Face Diffusers has become one of the key powering breakthroughs in text-to-image generation, reinforcement learning, and large-scale inference pipelines. This book bridges theory and real-world implementation, enabling readers to translate complex AI concepts into scalable, production-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Cilium is now considered the de facto cloud native networking platform for Kubernetes, connecting, securing, and monitoring millions of applications across thousands of clusters. With such versatility and feature-richness, Cilium can be daunting to learn. This comprehensive guide breaks Cilium down, making it broadly accessible to the increasing nu-
-
ebook
(211,65 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł(-15%) -
-
Komputery kwantowe przestają być futurystyczną wizją z laboratoriów fizyków, a stają się realną technologią, która może zmienić kryptografię, medycynę, finanse, logistykę i sztuczną inteligencję. Ta książka w niezwykle przystępny i zrozumiały sposób wyjaśnia, czym są kubity, superpozycja i splątanie kwantowe oraz dlaczego mechanika kwantowa wywraca-
ebook
-
-
Promocja
Serverless computing now serves as a strategic backbone of modern cloud architectures, helping teams move faster and operate at scale. However, many still struggle to understand the security model of serverless computing. As more organizations migrate critical systems and sensitive data to the cloud using serverless architectures, this gap in serve-
-
ebook
(194,65 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%) -
-
Promocja
As cyberthreats grow and infrastructure evolves, organizations must prioritize effective, dynamic, and adaptable incident response. Following the success of the original edition, Blue Team Handbook: Incident Response has been updated to reflect today's evolving cybersecurity landscape. This trusted and widely used field guide for cybersecurity inci-
-
ebook
(177,65 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
-
⭐⭐⭐⭐⭐ Recenzja czytelniczki Kaśka, mama dwójki dzieci w wieku szkolnym Kupiłam tę książkę z myślą: "przeczytam fragmentami, może coś mi się przyda". A skończyło się na tym, że czytałam ją z długopisem w ręku i co chwilę robiłam przerwy, żeby porozmawiać z dziećmi. Największa wartość tej części to to, że ni-
ebook
-
-
Promocja
Description DevSecOps is the essential evolution of modern software delivery. This book is your definitive roadmap for mastering the shift, moving beyond theory to implement an automated continuous paradigm that drives measurable business value through VSM, SLAs, and KPIs for any large-scale organization. The book systematically guides you through-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Unify your incident response, streamline decision-making, and safeguard your industrial control systems with this book that bridges the gap between IT, OT, and EOCs, delivering practical ICS frameworks that work for every team member.-
-
ebook
(96,75 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
-
Promocja
The book covers everything from basics to best practices so that you can make the most of Sumo Logic. It equips you with the practical knowledge that transforms how you develop and implement cybersecurity intelligence solutions.-
-
ebook
(96,75 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
-
"Twoje bezpieczeństwo w świecie cyber i AI. Część 2: Cyberhigiena" wersja 2026 - to praktyczny, mocny i niezwykle aktualny poradnik, który pokazuje, jak realnie chronić siebie, swoje dane i swoją cyfrową codzienność w świecie zdominowanym przez cyberataki i sztuczną inteligencję. To nie jest książka strasząca teorią. To instrukcja przetrwania w-
ebook
-
-
Twoje bezpieczeństwo w świecie cyber i AI Część 1: Wprowadzenie - wydanie 2026 (trzecie, rozszerzone) Autor - lider nowoczesnych technologii - Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001 - szkoli, doradza, wdraża i porządkuje obszar cyberbezpieczeństwa, RODO i ryzyka informacyjnego. Pracuję z kadrą zarządzającą o-
ebook
-
-
Promocja
Ransomware attacks are no longer a question of if—they're a matter of when. With hackers increasingly targeting backup and disaster recovery (DR) systems, organizations need more than prevention strategies; they need a battle-tested plan for minimizing damage, forensically determining what's happened, and restoring their environment without p-
-
ebook
(119,40 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%) -
-
Promocja
The AI Networking Cookbook is your guide to AI-assisted network automation. Thorough practical recipes, you'll learn to leverage AI LLMs to rapidly build network tools using Python, LangChain, vibe coding, prompt engineering, and other techniques.-
-
ebook
(111,75 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł(-10%) -
-
Promocja
Description In the cybersecurity landscape, traditional perimeter-based solutions are no longer enough to combat increasingly sophisticated attacks. The CompTIA Cybersecurity Analyst (CySA+) certification is a globally recognized, vendor-neutral credential that validates an individual's knowledge and skills in the area of cybersecurity analysis and-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Description As digital services move to cloud, mobile, and online platforms, cybersecurity and cyber law have become inseparable. Technical controls reduce risk, while legal and ethical frameworks define what is acceptable, accountable, and defensible when incidents occur. This book starts with computing, networks, and cyber ethics, then builds co-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Description The building blocks of any large-scale distributed system such as an AI cluster are compute, storage, and network. The network infrastructure connects all the components enabling data transfer, communication, and coordination between compute nodes, storage devices, and AI applications. The network is also the slowest component among the-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
This guide helps you master Microsoft Defender XDR, Security Copilot, and Sentinel in a modern Zero Trust and AI-driven security landscape. You'll gain insights into security automation, threat detection, and AI integration for optimized operations.-
-
ebook
(104,25 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
Description Security has become inseparable from the way modern organizations operate. Cloud platforms, mobile devices, and highly connected systems have changed how technology is built, and with that change comes a very different set of risks. As digital ecosystems expand, security engineering is no longer optional; it has become a core discipline-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Understand key components of investigation, incident response, engineering, and SOC analysis. Go from a basic understanding of computers/networks to successfully triaging alerts and responding to cyber security attacks.-
-
ebook
(96,75 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
-
Promocja
Description AWS has revolutionized the technology landscape by providing on-demand and pay-as-you-go IT services. Builders can experiment at unprecedented scale and speed, delivering innovative business outcomes and enhanced value to customers. Businesses are moving more of their applications to AWS to take advantage of the cloud. The book begins-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Description Cybercrime is no longer a distant threat; it is a daily reality that affects people, businesses, and governments in today's hyper-connected world. It is important for everyone in every field to know how these attacks happen and how to protect themselves from them, from social media scams to advanced network intrusions. This book takes-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Description In the cyber world, securing the cloud is critical to an organizations business success. This book is about equipping the readers with the required knowledge and skills to perform a penetration test against an Azure infrastructure. Within this book, the readers will develop a detailed understanding of what Azure is and how its core comp-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
This definitive guide provides a comprehensive framework for securing large language models against evolving threats by systematically identifying, assessing, and mitigating the risks.-
-
ebook
(104,25 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
Description The technology landscape is changing fast; whether it is cloud computing, Zero Trust, AI, or the upcoming innovations of quantum computing. AI is already disrupting businesses and even everyday life. A successful security professional at any level of experience would need three key skills, namely functional acumen, business acumen, and-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
This practical mapbook helps cloud professionals build secure, scalable Azure solutions using expert-crafted architectural diagrams and field-proven guidance.-
-
ebook
(111,75 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł(-10%) -
-
Promocja
Description As modern infrastructures become increasingly automated, non-human identities, such as service accounts, API tokens, and automation agents, are emerging as critical security assets. Securing these identities is essential to protecting cloud-native environments, automated workflows, and machine-to-machine interactions from breaches, data-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Klasyczny tekst w nowoczesnej formie ebooka. Pobierz go już dziś na swój podręczny czytnik i ciesz się lekturą!-
ebook
(1,90 zł najniższa cena z 30 dni)
3.87 zł
4.50 zł(-14%) -
-
Promocja
With this book, you'll master Kali Linux with hands-on labs by exploring recon, exploitation, social engineering, and more. It is ideal for red, blue, and purple teams looking to test, defend, and understand real-world attacks.-
-
ebook
(96,75 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
-
Promocja
Master Microsoft Intune Suite with this in-depth guide to advanced features ideal for IT professionals and learners seeking to level up their endpoint management and security expertise in today's cloud first environment.-
-
ebook
(104,25 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
Master threat modeling with STRIDE, PASTA, and AI-driven approaches with this practical guide. Learn to identify, prioritize, and mitigate security risks across complex systems while integrating threat modeling into SDLC for proactive defense.-
-
ebook
(96,75 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
-
Promocja
Description Cyber threats are more complicated than ever, from zero-day exploits to advanced persistent threats. To keep digital assets safe from a constantly changing attack landscape, there is a huge need for skilled cybersecurity defenders, also known as the blue team. This book is a step-by-step guide to joining the front lines of defense. You-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Description The role of the IT team spans the full lifecycle of assets. It begins with the procurement and onboarding of IT resources, followed by configuration, governance, and identification of critical infrastructure. To ensure operational continuity, the IT team should establish robust backups, monitor system thresholds, and execute strategic c-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Description For thousands of years, education has been shaped by technology, from clay tablets and hornbooks to the printing press and now to digital learning platforms and remote education systems. As artificial intelligence becomes more embedded in our daily lives, its role in education continues to explode. AI tools offer personalized instructio-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Description In an era defined by data-driven decision-making and AI-powered systems, safeguarding personal information has become both a legal mandate and a business imperative. As India embraces its own comprehensive data protection law, the Digital Personal Data Protection (DPDP) Act, 2023, organizations must adapt swiftly to meet rising expectat-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
This book will help you build a comprehensive foundation in networking essentials and prepare you to pass the N10-009 exam on your first attempt.-
-
ebook
(96,75 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
-
Promocja
Description As organizations increasingly migrate to cloud and multi-cloud infrastructures, cloud auditing has emerged as a critical discipline that bridges traditional compliance expectations with the complex, dynamic nature of cloud services. Unlike conventional IT audits, cloud auditing requires a specialized understanding of virtualized resourc-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
As the first blockchain platform to introduce the concept of smart contracts, Ethereum is the gateway to a worldwide decentralized computing paradigm. With this practical guide, the authors provide everything you need to know to start building smart contracts and DApps on Ethereum and other virtual machine blockchains. Through comprehensive coverag-
-
ebook
(143,40 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%) -
-
Promocja
This book provides an inside look at the realities of being a Chief Information Security Officer (CISO), featuring invaluable lessons from global cybersecurity leaders on strategy, leadership, resilience, and navigating an evolving threat landscape.-
-
ebook
(126,75 zł najniższa cena z 30 dni)
152.10 zł
169.00 zł(-10%) -
-
Promocja
Description There has been a rise in demand for cybersecurity professionals who can identify vulnerabilities proactively in applications and infrastructure and offer their skills and expertise in the form of remedial actions to plug these vulnerabilities. CPENT is one such examination testing the skills and expertise of a penetration testing profes-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Description The adoption of the Cloud brings many security challenges. Securing identities, data, and workloads while trying to stay on the right side of compliance regulations has become a priority for organizations. Mastering Azure Security is your essential handbook for defending applications and data against a complex threat landscape. Startin-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Explore the world of cybersecurity, understand the hacker mindset, and discover career insights. Whether you're curious about digital security or considering a new career, this book equips you with essential skills to protect yourself online.-
-
ebook
(71,24 zł najniższa cena z 30 dni)
85.49 zł
94.99 zł(-10%) -
-
Promocja
Description Cloud platforms like Google Cloud are essential for delivering scalable and reliable systems, but with increased speed comes greater security risk. As threats grow more complex, securing cloud-native workloads has become a vital skill for developers, engineers, and security teams alike. This book provides a hands-on guide to securing r-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Description Cloud computing has become the backbone of modern computing. Cloud is the driving force for innovation in all industries and sectors. Any new technology, invention, or advancement can be directly or indirectly contributed to the cloud. Amazon Web Services (AWS) is the pioneer and the worlds largest public cloud provider with the highest-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
This hands-on guide helps you deploy secure firewall policies with Palo Alto Networks. It covers policy fundamentals, Python automation, Panorama management, and zero-impact cutovers to ensure scalable, compliant, and effective network security.-
-
ebook
(81,75 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł(-10%) -
-
Promocja
As cloud technology becomes increasingly essential across industries, the need for thorough security knowledge and certification has never been more crucial. The Certificate of Cloud Security Knowledge (CCSK) exam, globally recognized and highly respected, presents a formidable challenge for many. Author Graham Thompson offers you in-depth guidance-
-
ebook
(119,40 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%) -
-
Promocja
Arm processors are used in billions of devices, from smartphones to IoT. With Armv8-A powering AI chipsets and automotive systems, this book helps you develop expertise in this increasingly sought-after architecture.-
-
ebook
(104,25 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
This book provides a thorough overview of ISO 27001 controls, focusing on effective implementation, auditing, and risk management. It covers organizational and technological security measures to help organizations comply with global standards.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
This book reframes cyber security through the dual lenses of creativity and classical warfare strategy. With insight from Sun Tzu and artistic philosophy, it offers an unconventional but practical model of digital defense.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
Description SRE is a set of principles and practices that apply a software engineers approach and help IT operations. The role of the site reliability engineer (SRE) is to bridge the gap between development and operations, ensuring that systems are not only robust but also performant. SRE aims to deliver a highly scalable and reliable software syst-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
This book provides a step-by-step guide for professionals to protect organizations from cyber threats. It covers cybersecurity fundamentals, specific threats, mitigation strategies, and essential processes for a strong security framework.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
161.10 zł
179.00 zł(-10%) -
-
Promocja
The CAS-005 exam is a big leap in the CompTIA Advanced Security Practitioner track. This book provides the expertise, strategic thinking, and up-to-date knowledge needed to pass the exam and succeed in today's high-stakes security environments.-
-
ebook
(96,75 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
-
Promocja
Description Cyber threat hunting is the advanced practice that empowers security teams to actively unearth hidden intrusions and subtle attack behaviors that evade traditional tools. Cyber threats are evolving faster than ever. It is used by modern attackers as an advanced technique to infiltrate systems, evade detection, and exploit vulnerabilitie-
-
ebook
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Accelerate your cybersecurity journey with this master guide to Security Copilot. It presents a unique blend of advanced AI-driven techniques, thorough case studies, and innovative strategies essential for next-generation cyber defense.-
-
ebook
(81,75 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł(-10%) -
-
Promocja
This book focuses on disaster recovery and business continuity, offering strategies for managing IT and non-IT risks. It covers data protection, cybersecurity, crisis management, and creating effective contingency plans for organizational resilience.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
A comprehensive guide to understanding the evolving ransomware threat landscape. Learn how ransomware attacks happen, how to prevent them, and how to respond effectively with both basic and advanced controls.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł(-10%) -
-
Promocja
Explore the ethical challenges posed by AI, including its effects on privacy, misinformation, job displacement, and societal behavior. Learn how to navigate the digital and AI ethics landscape and understand the strategies for future governance.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł(-10%) -
-
Promocja
An essential guide to NIST CSF 2.0 covering its core principles, structure, and practical application. Learn how to implement cybersecurity strategies aligned with business goals and risk frameworks.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
62.91 zł
69.90 zł(-10%) -
-
Promocja
This book offers expert guidance on building and managing a security consulting business. Covering private investigations, risk management, and information security, it's the essential resource for professionals in the security sector.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
161.10 zł
179.00 zł(-10%) -
-
Promocja
Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstaw-
książka
-
ebook
Czasowo niedostępna
-
-
Promocja
Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mogą być wykorzystane-
książka
-
ebook
Czasowo niedostępna
-
-
Promocja
Sięgnij po nią i przekonaj się, jak szybko stworzyć w języku Python skrypt tropiący pakiety w systemach Windows i Linux, przeprowadzający atak ARP cache poisoning lub korzystający z biblioteki urllib2. Sporo uwagi zostało tu poświęcone tworzeniu koni trojańskich oraz budowaniu rozszerzeń dla narzędzia Burp. Możesz też sprawdzić, jak zaatakować prze-
książka
-
ebook
Czasowo niedostępna
-
-
Promocja
Przestępcy, co raz częściej korzystają ze złośliwego oprogramowania (exploity, wirusy, rootkity itp.) w celu oszukania nieświadomego użytkownika, przeprowadzenia ataku typu odmowa usługi lub włamania się do jakiegoś systemu i wykradzenia informacji. Działanie oprogramowania tego typu można w pełni zrozumieć tylko poprzez inżynierię odwrotną. Inżyni-
książka
-
ebook
Inżynieria odwrotna w praktyce. Narzędzia i techniki
Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sébastien Josse
Niedostępna
-
-
Promocja
Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail.-
książka
-
ebook
Niedostępna
-
-
Promocja
Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by-
książka
-
ebook
Czasowo niedostępna
-
-
Promocja
Odpowiednia wiedza na temat istniejących zagrożeń i konsekwentne stosowanie właściwych praktyk bezpieczeństwa, wroga można się bowiem ustrzec jedynie dzięki znajomoci sposobów, które wykorzystuje on sam, próbując włamać się do naszego komputera. Wiedzę tę można zdobyć dzięki książce "Techniki twórców złoliwego oprogramowania. Elementarz programisty-
książka
-
ebook
Niedostępna
-
-
Promocja
W celu sprawdzenia bezpieczeństwa serwisu przeprowadzane są testy penetracyjne — kontrolowane próby przełamania zabezpieczeń. Prowadzone są one przez najlepszych specjalistów, a ich pozytywny wynik pozwala mieć nadzieję, że włamywaczowi również nie uda się wtargnąć do serca systemu. Ta książka została w całości poświęcona takim testom. W trak-
książka
-
ebook
Niedostępna
-
-
Promocja
Jeżeli zainteresował Cię temat testów penetracyjnych, to trafiłeś na doskonałą książkę. Znajdziesz w niej omówienie specjalnej dystrybucji Kali Linux. Zawiera ona zestaw niezbędnych narzędzi oraz pozwoli Ci przeprowadzić testy. W trakcie lektury zrozumiesz, jak przygotować środowisko pracy i jak przeprowadzić atak na popularne serwery aplikacji int-
książka
-
ebook
Czasowo niedostępna
-
-
Promocja
Internet zmienił świat. Przekształcił go w globalną wioskę, przyspieszając przepływ informacji na niespotykaną wcześniej skalę. Obywatelom dał moc obalania dyktatorów, wyborcom - siłę do demaskowania politycznych demagogów, a konsumentom - wiedzę niezbędną do śledzenia oszustów gospodarczych. Niestety, każdy kij ma dwa końce. W ciemnych zakamarkach-
książka
-
ebook
Cypherpunks. Wolność i przyszłość internetu
Julian Assange, Jacob Appelbaum, Andy Müller-Maguhn, Jérémie Zimmermann
Niedostępna
-
-
Promocja
W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces, musisz zdobyć zaufanie Twoich klientów.-
książka
-
ebook
Czasowo niedostępna
-
-
Promocja
Jak obronić się przed atakiem? Wszystkie niezbędne informacje znajdziesz w tym wyjątkowym podręczniku. W trakcie lektury dowiesz się, jak działają hakerzy, jak wyszukują słabe punkty aplikacji oraz jak modyfikują jej kod. Ponadto nauczysz się utrudniać śledzenie kodu Twojej aplikacji oraz bezpiecznie usuwać pliki (tak, aby nie było możliwe ich odtw-
książka
-
ebook
Niedostępna
-
-
„Duch w sieci. Autobiografia” jest trzymającą w napięciu prawdziwą historię życia Kevina Mitnicka, opowiedzianą jak w klasycznym thrillerze czy powieści szpiegowskiej. Opisuje skomplikowane dzieciństwo Mitnicka, młodość, kiedy – jak wielu kolegów - zaczął włamywać się do systemów telefonicznych, a następnie pasję, jaką okazał-
książka
Czasowo niedostępna
-
-
Promocja
Michał Zalewski, jeden z czołowych ekspertów od bezpieczeństwa przeglądarek, prezentuje w Splątanej sieci porywające objaśnienie metod działania przeglądarek i powodów niedostatecznego poziomu ich bezpieczeństwa. Nie podaje uproszczonych porad dotyczących różnych podatności, ale przegląda cały model bezpieczeństwa i wskazuje jego słabe punkty. Poka-
książka
-
ebook
Niedostępna
-
-
Promocja
W książce Bezpieczeństwo systemu e-commerce znajdziesz przede wszystkim informacje o mechanizmach prewencyjnych, czyli możliwych sposobach zabezpieczania systemu. Poznasz także wymogi prawne obowiązujące osoby handlujące przez internet. Autorzy rozpatrują je od strony aplikacji e-commerce, lecz także szerzej (opisują m.in. kwestię zapisów w regulam-
książka
-
ebook
Niedostępna
-
-
Oto druga część wyczerpującego przewodnika po praktycznych zastosowaniach kryptografii oraz mechanizmach bezpieczeństwa pozwalających na skuteczną ochronę informacji, sieci i systemów komputerowych. Znajdziesz tu m.in. opis sprawdzonych metod zarządzania kluczami, a ponadto najpopularniejsze techniki uwierzytelniania użytkowników. Poczytasz o algor-
książka
Czasowo niedostępna
-
-
Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz się efektywnie wykorzystywać system Sag-
książka
Czasowo niedostępna
-
-
Promocja
Książka Monitoring i bezpieczeństwo sieci zawiera zestaw wyjątkowych metod, służących do wykrywania incydentów w sieciach globalnych. Autorzy — eksperci do spraw bezpieczeństwa — najpierw podają elementy niezbędne do prowadzenia skutecznego monitorowania sieci, a następnie pokazują, jak stworzyć ukierunkowane strategie oraz wdrożyć prag-
książka
-
ebook
Niedostępna
-
-
Promocja
Dzięki tej książce dowiesz się, jak zabezpieczyć swoją stronę, opartą o ten system, przed ich działaniem. Podręcznik w kompleksowy sposób opisuje wszystkie zagadnienia związane z bezpieczeństwem Joomla! — począwszy od wyboru firmy, na której serwerach umieścisz swoją stronę, a skończywszy na tworzeniu polityki reagowania na ataki.-
książka
-
ebook
Niedostępna
-
-
Promocja
Książka Testowanie bezpieczeństwa aplikacji internetowych. Receptury to napisany zrozumiałym językiem podręcznik, dzięki któremu szybko poznasz mechanizmy testowania zabezpieczeń. Praktyczne przykłady zawarte w tym przewodniku sprawią, że szybko nauczysz się włączać systemy zabezpieczeń do standardowych procedur kontroli aplikacji. Bez problemu stw-
książka
-
ebook
Niedostępna
-
-
Promocja
Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie informatyki. Kosztuje Cię to wiele dni i nocy ogromnego wysiłku. Dokładnie w momencie opuszczenia Twojego bezpiecznego komputera, udostępniony światu, Twój pomysł zostaje wystawiony na ciężką próbę — w sieci działają krakerzy, którz-
książka
-
ebook
Niedostępna
-
-
Autor na praktycznych przykładach udowadnia skuteczność zastosowanych technologii, które są porównywalne z komercyjnymi, i pokazuje sposoby ich wykorzystywania. Dołączone do książki skrypty umożliwiają przetestowanie omawianych technologii w praktyce.-
książka
Czasowo niedostępna
-
-
Promocja
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows.-
książka
-
ebook
Niedostępna
-
-
Promocja
Wszechstronne wprowadzenie do najważniejszych zagadnień dotyczących bezpieczeństwa danych i sprzętu.-
książka
-
ebook
Niedostępna
-
-
Dzięki książce "Rootkity. Sabotowanie jądra systemu Windows" poznasz swojego przeciwnika i nauczysz się z nim walczyć, tworząc własny arsenał. Greg Hoglund i James Butler przedstawiają sposoby, z jakich korzystają hakerzy, aby włamywać się do komputerów i używać ich bez wiedzy właścicieli.-
książka
Czasowo niedostępna
-
-
"Teoria zabezpieczeń systemów komputerowych" to przegląd podstawowych pojęć związanych z bezpieczeństwem komputera i sieci komputerowej. Książka została napisana w oparciu o wykłady dotyczące zabezpieczeń systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii.-
książka
Czasowo niedostępna
-
-
"Hakerzy i malarze. Wielkie idee ery komputerów" to książka, której autor próbuje wyjaśnić światu to, co dzieje się aktualnie w branży komputerowej, a co więcej -- stara się to wyjaśnić używając zrozumiałego języka. Opisuje więc historie powstania wielkich firm, pomysły rozwijane przez ludzi zwanych często ""mózgowcami". Pokazuje też, dlaczego małe-
książka
Czasowo niedostępna
-

