Kategoria Hacking w Helionie to kompendium wiedzy dla każdego, kto pragnie zgłębić tajniki cyberbezpieczeństwa, etycznego hakowania i testów penetracyjnych. Odkryj fascynujące książki i kursy o hackingu i cyberbezpieczeństwie, które przeniosą Cię w głąb sieci komputerowych, ucząc technik obrony i ataku, socjotechniki, kryptografii oraz bezpieczeństwa danych. Zanurz się w lekturze i poznaj najnowsze strategie, narzędzia i metody, które pozwolą Ci stać się ekspertem w dziedzinie bezpieczeństwa cyfrowego!
Hacking
Książki, ebooki, audiobooki, kursy video z kategorii: Hacking dostępne w księgarni Helion
-
Nowość Bestseller Promocja
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacj- Druk
- PDF + ePub + Mobi pkt
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Bestseller Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i- Druk
- PDF + ePub + Mobi pkt
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł(-40%) -
Nowość Bestseller Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pa- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Nowość Bestseller Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeg- Druk
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Nowość Bestseller Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywani- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Bestseller Promocja
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla spo- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
(32,94 zł najniższa cena z 30 dni)
32.94 zł
54.90 zł(-40%) -
Nowość Bestseller Promocja
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd podstawowych zagadnień związanych z systemem operacy- Druk
- PDF + ePub + Mobi pkt
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Bestseller Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi- Druk
- PDF + ePub + Mobi pkt
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Bestseller Promocja
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i anal- Druk
- PDF + ePub + Mobi pkt
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(29,40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł(-40%) -
Nowość Promocja
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje s- Videokurs pkt
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(39,90 zł najniższa cena z 30 dni)
69.65 zł
199.00 zł(-65%) -
Promocja
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Promocja
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, przekazania wrażliwych plików, przelania znacznych sum p- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Promocja
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są c- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Promocja
Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosować je w praktyce Kryptografia to dziedzina nauki, której sedno stanowią sposoby bezpiecznego przekazywania informacji. Jest ona nie- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Promocja
Ta książka jest przeznaczona dla osób chcących zrozumieć działanie łańcucha bloków i rozważających praktyczne zastosowanie tej technologii. Skorzystają z niej i menedżerowie, i specjaliści IT. Omówiono tu ewolucję blockchaina i najróżniejsze sposoby jego użycia — przy czym to wyjaśnienie wychodzi daleko poza tematykę kryptowalut. Zaprezentowa- Druk
- PDF + ePub + Mobi pkt
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczys- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Promocja
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji- Druk
- PDF + ePub + Mobi pkt
(23,40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł(-40%) -
Promocja
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media.- Videokurs pkt
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39,90 zł najniższa cena z 30 dni)
39.59 zł
99.00 zł(-60%) -
Promocja
W tym przewodniku opisano zagadnienia związane z podstawami nauki o danych. Wyjaśniono niezbędne elementy matematyki i statystyki. Przedstawiono także techniki budowy potrzebnych narzędzi i sposoby działania najistotniejszych algorytmów. Książka została skonstruowana tak, aby poszczególne implementacje były jak najbardziej przejrzyste i zrozumiałe.- Druk
- PDF + ePub + Mobi pkt
Data science od podstaw. Analiza danych w Pythonie. Wydanie II Data science od podstaw. Analiza danych w Pythonie. Wydanie II
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszy- Druk
- PDF + ePub + Mobi pkt
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Promocja
Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testowania bezpieczeństwa i pasywnego rekonesansu, a także- Druk
- PDF + ePub + Mobi pkt
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in.
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Nowość Promocja
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizualizacji danych. Celem jest tu przede wszystkim monito- Videokurs pkt
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39,59 zł najniższa cena z 30 dni)
39.59 zł
99.00 zł(-60%) -
Promocja
Ta książka jest autobiografią najsłynniejszego hakera na świecie i jednocześnie niezwykle pasjonującą opowieścią, porywającą i wciągającą niczym najlepszy film sensacyjny — pełną zwrotów akcji, zawiłych intryg i wyrafinowanych rozgrywek. Opowiedziana tu historia jest prawdziwa — przedstawia człowieka, który zbuntował się przeciwko syste- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
Kevin Mitnick, Steve Wozniak (Foreword), William L. Simon (Contributor)
(35,94 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł(-40%) -
Promocja
I właśnie ta książka Ci to ułatwi. Dzięki niej zaczniesz orientować się w świecie szybko zmieniających się technologii przetwarzania i przechowywania danych. Znajdziesz tu przykłady skutecznych systemów spełniających wymogi skalowalności, wydajności i niezawodności. Zapoznasz się z wewnętrznymi mechanizmami tych systemów, analizami najważniejszych- Druk
- PDF + ePub + Mobi pkt
Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł(-40%) -
Promocja
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Przygotowując ją, trafili w dziesiątkę: stopień skompli- Videokurs pkt
Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości
(39,90 zł najniższa cena z 30 dni)
63.60 zł
159.00 zł(-60%) -
Promocja
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczow- Druk
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł(-40%) -
Promocja
Niniejsza książka jest niezwykle praktycznym, przystępnie napisanym podręcznikiem, który znakomicie ułatwia zrozumienie tego, co się dzieje w sieci, i podjęcie adekwatnych działań w celu poprawy jej funkcjonowania. Niniejsze, trzecie wydanie książki zostało przejrzane i zaktualizowane, uwzględniono w nim również najnowszą wersję narzędzia Wireshark- Druk
- PDF + ePub + Mobi pkt
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Promocja
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotowa- Druk
- PDF + ePub + Mobi pkt
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Promocja
Nie, to nie jest kolejna powieść science fiction. Na stronach tej książki znajdziesz całą historię tej pierwszej na świecie cyberbroni, od jej genezy za murami Białego Domu do skutków jej użycia w irańskim zakładzie. Przeczytasz też niesamowitą opowieść o geniuszach, którzy zdołali rozwikłać sekret tego sabotażu. Jednak ta książka to nie tylko fasc- Druk
- PDF + ePub + Mobi pkt
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Promocja
Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz s- Druk
- PDF + ePub + Mobi pkt
Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
(58,20 zł najniższa cena z 30 dni)
58.20 zł
97.00 zł(-40%) -
Promocja
Sam fakt, że trzymasz w rękach tę książkę, jest nie na rękę rządom i korporacjom. Z jej kart dowiesz się, jakie konkretnie dane o sobie generujesz, w jaki sposób są one zbierane i wykorzystywane przez agencje rządowe i największe firmy. Przeczytasz, jakie szkody dla świata wolności i demokracji płyną z masowej inwigilacji i jak bardzo destrukcyjne- Druk
- PDF + ePub + Mobi pkt
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
(43,92 zł najniższa cena z 30 dni)
16.89 zł
54.90 zł(-69%) -
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tutaj jasne, przystępne i konkretne wyjaśnienia zasad bez
- Druk
- PDF + ePub + Mobi pkt
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
Czasowo niedostępna
-
Promocja
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właśc- Druk
- PDF + ePub + Mobi pkt
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Promocja
Ta książka stanowi kurs praktycznych technik hakowania, dzięki którym dokładnie poznasz zasady i narzędzia używane do przełamywania zabezpieczeń i uzyskiwania dostępu do chronionych danych. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku, a także jakie aspekty infrastruktury sieciowej stanowią o jej niedoskonałości i poda- Druk
- PDF + ePub + Mobi pkt
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Promocja
Oto ekscytująca i przerażająca opowieść o wojnach, które toczą się w cyberprzestrzeni. Autor opisuje, jak subtelnie działa cyberbroń i jak bardzo wpływa na realia geopolityczne. Wyjaśnia wydarzenia, które miały miejsce całkiem niedawno i o których większość z nas cośkolwiek słyszała. Dowiadujemy się, jak włamania do systemów komputerowych wpłynęły- Druk
- PDF + ePub + Mobi pkt
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
(29,40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł(-40%) -
Promocja
To drugie, uzupełnione i zaktualizowane wydanie znakomitego przewodnika dla testerów aplikacji. Wyjaśniono w nim koncepcję etycznego hakingu i testów penetracyjnych oraz omówiono narzędzia dostępne w systemie Kali Linux. Przedstawiono mechanikę klasycznych ataków, również tych z wstrzykiwaniem kodu SQL i poleceń. Bardzo dokładnie przeanalizowano kw- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Promocja
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania- Videokurs pkt
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39,90 zł najniższa cena z 30 dni)
59.15 zł
169.00 zł(-65%) -
Promocja
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowani- Druk
- PDF + ePub + Mobi pkt
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Promocja
Dzięki tej książce zrozumiesz mechanizmy rządzące technologią bitcoina oraz łańcucha bloków. Poznasz też wiele koncepcji leżących u podstaw bitcoina, takich jak podpisy cyfrowe, dowód pracy oraz sieci peer-to-peer. Dowiesz się, jak zainstalować i korzystać z portfela bitcoina, jak przechowywać klucze prywatne oraz jak uruchomić pełny węzeł bitcoina- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Nowość Promocja
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii za- Videokurs pkt
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84,50 zł najniższa cena z 30 dni)
84.50 zł
169.00 zł(-50%) -
W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem numer jeden. Niestety, na ogół nie jest, bo… Po prostu nie chce się nam myśleć o zastosowaniu odpowiednich zabezpieczeń. Stają się one dla nas kluczowe dopiero, kiedy ktoś się cyberwłamie i realnie skr
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w- Druk
- PDF + ePub + Mobi pkt
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Promocja
To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix- Druk
- PDF + ePub + Mobi pkt
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł(-40%) -
Promocja
Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy i oszustów, którzy ze wszystkich sił starają się ukraść to, co masz najcenniejszego: pieniądze, tożsa- Druk
- PDF + ePub + Mobi pkt
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
(13,90 zł najniższa cena z 30 dni)
13.90 zł
44.90 zł(-69%) -
Promocja
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów- Videokurs pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Nowość Promocja
Łańcuch bloków ma wyjątkowy potencjał. W najśmielszym scenariuszu może doprowadzić do odebrania władzy politykom i wielkim firmom, aby rozdzielić ją między użytkowników. Chodzi tu o odniesienie nie tylko do kryptowalut, ale także organizacji i społeczności. Dziś sieć Ethereum zapewnia podstawy techniczne walucie ether, tokenom NFT i zdecentralizowa- Druk
- ePub + Mobi pkt
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł(-40%) -
Promocja
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zro- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Promocja
Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbiera- Druk
- PDF + ePub + Mobi pkt
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Promocja
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Promocja
Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym są poufność, autentyczność i integralność wiadomości.- Druk
- PDF + ePub + Mobi pkt
Algorytmy kryptograficzne w Pythonie. Wprowadzenie Algorytmy kryptograficzne w Pythonie. Wprowadzenie
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Promocja
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, eko- ePub + Mobi pkt
(111,20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Promocja
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, eko- ePub + Mobi pkt
(111,20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży,a Część 3 Dziecko i Ty - będzie dostępna od 06 maja. W erze cyfrowej, gdy nasze życie coraz bardziej zależy od połączeń internetowych, a zagrożenia wirtualne stają się równie realne, co te fizyczne, książka taka jak "Twoje bezpieczeństwo w świecie cy
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość- Videokurs pkt
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(39,90 zł najniższa cena z 30 dni)
67.05 zł
149.00 zł(-55%) -
Promocja
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, któr- Druk
- PDF + ePub + Mobi pkt
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, d
- Druk
- PDF + ePub + Mobi pkt
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
Czasowo niedostępna
-
Nowość Promocja
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego opr- Druk
- PDF + ePub + Mobi pkt
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
(87,20 zł najniższa cena z 30 dni)
87.20 zł
109.00 zł(-20%) -
Promocja
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że „podręczne centrum operacyjne”, czyli smartfon, mamy zawsze ze sobą. Dotąd ta opo- Druk
- PDF + ePub + Mobi pkt
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Promocja
Oto praktyczne wprowadzenie do Azure. Wyjaśniono tu wiele pojęć potrzebnych w pracy administratora, takich jak sieci wirtualne oraz koncepcja IaaS. Omówiono zasady pracy z Azure oraz pokazano, jak można przygotować platformę do wdrożenia własnego systemu. Od strony praktycznej przedstawiono tworzenie zaawansowanych usług w platformie Azure. Sporo m- Druk
- PDF + ePub + Mobi pkt
Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Promocja
Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy,- Druk
- PDF + ePub + Mobi pkt
Analiza śledcza urządzeń mobilnych. Teoria i praktyka Analiza śledcza urządzeń mobilnych. Teoria i praktyka
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Promocja
W pewnym uproszczeniu łańcuch bloków (blockchain) jest rozproszoną bazą danych, która utrzymuje stale rosnącą liczbę rekordów danych zabezpieczonych kryptograficznie przed manipulacją i próbą naruszenia integralności. Może posłużyć jako rozproszona księga rachunkowa. Technologia ta cieszy się dużym zainteresowaniem, a niektórzy entuzjaści nazywają- Druk
- PDF + ePub + Mobi pkt
Blockchain. Podstawy technologii łańcucha bloków w 25 krokach Blockchain. Podstawy technologii łańcucha bloków w 25 krokach
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł(-40%) -
Promocja
Dowiedz się, jak przygotować system do testów penetracyjnych, prowadzić atak oraz skonstruować raport, który dostarczy największą wartość klientowi. Poznaj zaawansowane narzędzia oraz techniki stosowane przez pentesterów. Odkryj najlepsze źródła informacji. Książka ta jest doskonałą i obowiązkową lekturą dla pasjonatów bezpieczeństwa systemów infor- Druk
- PDF + ePub + Mobi pkt
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Promocja
Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach. Dowiesz się, w jaki sposób przesyłać dane i korzystać z sieci Tor. Nauczysz się też identyfikować podatności system- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
(63,20 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł(-20%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSe
- Druk
- PDF + ePub + Mobi pkt
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
Niedostępna
-
Promocja
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochro- Druk
- PDF + ePub + Mobi pkt
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Promocja
Opublikowany w 2008 roku whitepaper Bitcoin: A Peer-to-Peer Electronic Cash System na zawsze odmienił świat biznesu. Bitcoin był pierwszą implementacja Blockchaina, zdecentralizowanej bazy danych chronionej kryptograficznie. Za nim ruszyła lawina projektów, zarówno na sieciach publicznych (Ethereum, Solana, Cosmos, Polkadot), jak i prywatnych (Hyp- Videokurs pkt
Blockchain i kryptowaluty. Kurs video. Zdecentralizowane finanse od podstaw Blockchain i kryptowaluty. Kurs video. Zdecentralizowane finanse od podstaw
(39,90 zł najniższa cena z 30 dni)
53.55 zł
119.00 zł(-55%) -
Promocja
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagro- Druk
- PDF + ePub + Mobi pkt
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Promocja
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związane. Dotyczy to również gospodarki i firm, nie tylko t- ePub + Mobi pkt
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71,20 zł najniższa cena z 30 dni)
71.20 zł
89.00 zł(-20%) -
Promocja
Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kąte- Druk
- PDF + ePub + Mobi pkt
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji: Odkryj klucz do cyberhigieny z nową książką! W erze cyfrowej, gdzie nasze dane są tak cenne jak złoto, a cyberzagrożenia czają się na każdym kroku, niezbędne jest wyposażenie się w wiedzę, która ochroni nasze cyfrowe życie. "Twoje bezpieczeństwo w świecie cyber i sztucznej inteligenc
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Promocja
Oto wszechstronny i praktyczny przewodnik dla inżynierów i kierowników do spraw bezpieczeństwa. Opisano w nim, jak zbudować program pracy zespołu czerwonego, który będzie się zajmować ofensywnymi testami bezpieczeństwa, zarządzać nim i monitorować ich efektywność. Omówiono też skuteczne sposoby podnoszenia świadomości bezpieczeństwa w organizacji.- Druk
- PDF + ePub + Mobi pkt
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Promocja
Drugie dziesięciolecie obecnego wieku wytrąciło nas ze strefy komfortu. Za wschodnią granicą wybuchła regularna, choć oficjalnie niewypowiedziana wojna. Terroryści wyprowadzili się z odległego Iraku i Afganistanu, wybierając zamiast nich obiecaną ziemię Europy. Dziś już raz po raz natykamy się w internecie na cybernetyczne potyczki sterowanych siec- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Bezpiecznie już było. Jak żyć w świecie sieci, terrorystów i ciągłej niepewności Bezpiecznie już było. Jak żyć w świecie sieci, terrorystów i ciągłej niepewności
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%) -
Promocja
Ta książka jest przeznaczona dla doświadczonych programistów Kotlina, którzy chcą opanować ten język na wysokim poziomie. Wyjaśniono w niej sposoby korzystania ze szczególnych funkcji Kotlina, aby możliwe było uzyskanie bezpiecznego, czytelnego, skalowalnego i wydajnego kodu. Znalazły się w niej informacje o najlepszych praktykach pisania kodu w Ko- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Promocja
Dzięki tej książce zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie się do nieuchronnej przyszłości. Omówiono tu szereg zagadnień związanych z narzędziami, taktyką i ze strategią wojny cybernetycznej. Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspom- Druk
- PDF + ePub + Mobi pkt
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Promocja
Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji.- Druk
- PDF + ePub + Mobi pkt
(29,40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł(-40%) -
Promocja
Inżynieria odwrotna, zwana też wsteczną lub programowaniem zwrotnym, bazuje na procesie badania produktu - sprzętu lub oprogramowania - by ustalić, jak został on stworzony i jak działa. W przypadku oprogramowania narzędzia i techniki inżynierii odwrotnej pozwalają odwrócić proces myślowy autora programu komputerowego. Poznawszy proces, można na prz- Videokurs pkt
Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Promocja
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły s- Druk
- PDF + ePub + Mobi pkt
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Dzięki tej książce poznasz sprawdzone i niezbyt skomplikowane procedury, które pozwolą Ci na zahartowanie swoich danych. Zawarte tu treści przedstawiono w sposób bardzo praktyczny, z uwzględnieniem najnowszych osiągnięć w dziedzinie zabezpieczania systemów. Najpierw zapoznasz się z ogólnym ujęciem tematyki bezpieczeństwa systemów, w tym stacji robo
- Druk
- PDF + ePub + Mobi pkt
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Niedostępna
-
Promocja
Czym właściwie jest łańcuch bloków? To technologia leżąca u podstaw sieci kryptowalut. Blockchain jest rozproszoną, niezaprzeczalną bazą danych - rejestrem (DLT, Distributed Ledger Technology) zabezpieczonym przed zmianą za pomocą algorytmów kryptograficznych. Pierwotnym i podstawowym zastosowaniem sieci blockchain był bezpieczny transfer wartości- Videokurs pkt
Blockchain. Kurs video. Smart kontrakty i aplikacje zdecentralizowane w praktyce Blockchain. Kurs video. Smart kontrakty i aplikacje zdecentralizowane w praktyce
(39,90 zł najniższa cena z 30 dni)
89.54 zł
199.00 zł(-55%) -
Promocja
Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowan- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Promocja
Platforma Amazon Web Services jest uważana za największą i najdojrzalszą chmurę obliczeniową. Oferuje ponad setkę gotowych usług, praktycznie niewyczerpywalne zasoby mocy obliczeniowej, nieograniczone bezpieczne magazynowanie oraz pierwszorzędne możliwości automatyzacji. Jest przy tym nieustannie unowocześniana i udostępnia coraz to nowsze możliwoś- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Promocja
Ta książka jest praktycznym przewodnikiem po systemie Kali Linux, zawierającym szczegółowe informacje o jego możliwościach. Najwięcej uwagi poświęcono udostępnianym w nim narzędziom, które nie są zbyt popularne w innych dystrybucjach Linuksa. Poza podstawami budowy i działania systemu Kali Linux opisano tu metody testowania sieci, aplikacji WWW, si- Druk
- PDF + ePub + Mobi pkt
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Promocja
To książka przeznaczona dla programistów, projektantów aplikacji i osób odpowiedzialnych za bezpieczeństwo informacji. Jest napisana w sposób bezpośredni, przystępny, bez fachowego żargonu i zawiłości. Zawarte w niej koncepcje bezpiecznego projektowania i programowania wzbogacono o praktyczne kody, ćwiczenia i przykłady. Aby ułatwić zrozumienie prz- Druk
- PDF + ePub + Mobi pkt
(17,90 zł najniższa cena z 30 dni)
17.90 zł
59.00 zł(-70%) -
W świecie, gdzie granice między rzeczywistością a cyfrowym uniwersum zacierają się, a nasze życie coraz bardziej przenosi się do internetu, zagrożenia wirtualne stają się równie realne co te z naszego bezpośredniego otoczenia. Ta wszechstronna publikacja jest niezbędnym kompendium wiedzy na temat cyberbezpieczeństwa, oferującym praktyczne porady, j
- PDF + ePub + Mobi pkt
Cyberbezpieczeństwo. Jak chronić się przed phishingiem, cyberstalkingiem, cardingiem, ransomware, hakowaniem, malware, cyberstalkingiem, kradzieżą tożsamości Cyberbezpieczeństwo. Jak chronić się przed phishingiem, cyberstalkingiem, cardingiem, ransomware, hakowaniem, malware, cyberstalkingiem, kradzieżą tożsamości
-
To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i da
- Druk
- PDF + ePub + Mobi pkt
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
Niedostępna
-
Monografię można podzielić na dwie zasadnicze części. Pierwsza cześć obejmuje problematykę dotyczącą wyzwań Przemysłu 4.0, a właściwie jego kluczowego elementu, czyli Internetu Rzeczy (IoT). W tej części scharakteryzowano systemy i opisano modele IoT, przedstawiono wizje architektury IoT, zidentyfikowano problem wiarygodności IoT oraz przedstawiono
Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa Internet Rzeczy (IoT). Problemy cyberbezpieczeństwa
-
Promocja
Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący- PDF + ePub + Mobi pkt
Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami
(29,25 zł najniższa cena z 30 dni)
29.25 zł
39.00 zł(-25%) -
Promocja
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowaniu przyszłych. Tych, którzy chcą być kilka kroków przed najnowszym złośliwym oprogramowaniem, książka Praktyczna analiza malware nauczy narzędzi i tec- ePub + Mobi pkt
Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania Praktyczna Analiza Malware. Przewodnik po usuwaniu złośliwego oprogramowania
(135,20 zł najniższa cena z 30 dni)
135.20 zł
169.00 zł(-20%) -
Promocja
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książc- Druk pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Nowość
In an era plagued by hacking and security breaches, this book navigates you through Kali Linux's latest version, adeptly addressing critical security dimensions. From confidentiality and integrity to availability and access control, empower yourself with efficient Kali Linux-based solutions.- PDF + ePub pkt
The Ultimate Kali Linux Book. Harness Nmap, Metaspolit, Aircrack-ng, and Empire for cutting-edge pentesting - Third Edition The Ultimate Kali Linux Book. Harness Nmap, Metaspolit, Aircrack-ng, and Empire for cutting-edge pentesting - Third Edition
-
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawanso- Videokurs pkt
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
(39,90 zł najniższa cena z 30 dni)
44.55 zł
99.00 zł(-55%) -
Promocja
Dzięki tej mądrej, zabawnej książce zdobędziesz wszystkie ważne informacje o funkcjonowaniu internetu. Twoim przewodnikiem będzie Kocimiętka — kotka, która używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokołach sieciowych, algorytmach i zarządzaniu infrastruktu- Druk
Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
Article 19 (Author), Mallory Knodel (Contributor), Ulrike Uhlig i in.
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%) -
W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli
- Druk
- PDF + ePub + Mobi pkt
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
Czasowo niedostępna
-
Promocja
Jeżeli chcesz poznać tę dziedzinę, to trafiłeś na doskonałą książkę. Dowiesz się z niej, jak wykorzystać darmowe narzędzia do analizy zawartości dysków twardych oraz odzyskiwania usuniętych danych w systemach operacyjnych Windows, Linux oraz MacOS X. Ponadto nauczysz się rozpoznawać w systemie te miejsca, w których można znaleźć informacje na temat- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Przewodnik po narzędziach open source Informatyka śledcza. Przewodnik po narzędziach open source
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Promocja
Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środk- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł(-40%) -
Promocja
Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł(-40%) -
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemac
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Znajdziesz w niej szczegółowe omówienie zagadnień związanych z przeprowadzaniem testów penetracyjnych sieci bezprzewodowych, bogato zilustrowanych przykładami praktycznymi, które pozwolą Ci dobrze przyswoić prezentowany materiał i przećwiczyć zdobyte umiejętności, począwszy od bardzo prostych, elementarnych technik wykrywania i rozpoznawania sieci
- Druk
- PDF + ePub + Mobi pkt
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
Niedostępna
-
W erze, gdy aplikacje szpiegujące takie jak Pegasus są niemal niewidzialne, a oszustwa internetowe rosną w siłę, Twoja wiedza stanowi pierwszą linię obrony. Ta książka to Twoja tarcza w walce z cyberzagrożeniami. Pegasus, znany jako jeden z najbardziej zaawansowanych narzędzi szpiegowskich, może infiltrować Twoje urządzenia, nie p
- PDF + ePub + Mobi pkt
Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online
-
Przestępcy, co raz częściej korzystają ze złośliwego oprogramowania (exploity, wirusy, rootkity itp.) w celu oszukania nieświadomego użytkownika, przeprowadzenia ataku typu odmowa usługi lub włamania się do jakiegoś systemu i wykradzenia informacji. Działanie oprogramowania tego typu można w pełni zrozumieć tylko poprzez inżynierię odwrotną. Inżyni
- Druk
- PDF + ePub + Mobi pkt
Inżynieria odwrotna w praktyce. Narzędzia i techniki Inżynieria odwrotna w praktyce. Narzędzia i techniki
Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sébastien Josse
Niedostępna
-
Promocja
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to jBezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
(42,00 zł najniższa cena z 30 dni)
42.00 zł
56.00 zł(-25%) -
Promocja
Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną symetryczną. Autor omawia w niej szyfry strumieniowe i elementy teorii informacji Shanonna. Szczegółowo opisuje i analizuje- ePub + Mobi pkt
(103,20 zł najniższa cena z 30 dni)
103.20 zł
129.00 zł(-20%) -
Promocja
Internet stał się naszą drugą, nie tyle alternatywną, ile raczej równoległą, rzeczywistością. W wielu sytuacjach jest rzeczywistością pierwszą - korzystamy z niego, gdy chcemy zdobyć jakieś informacje, dla rozrywki, do komunikacji i wykonywania praktycznych czynności, jak płatności, praca, nauka itd. Działając w sieci, dzielimy się z nią równocześn- Videokurs pkt
Bezpieczeństwo w ASP.NET Core. Kurs video. Podstawy kryptografii Bezpieczeństwo w ASP.NET Core. Kurs video. Podstawy kryptografii
(39,90 zł najniższa cena z 30 dni)
69.65 zł
199.00 zł(-65%) -
Książka „13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie” pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.
- Druk
- PDF + ePub + Mobi pkt
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
Maciej Szmit, Mariusz Tomaszewski, Dominika Lisiak, Izabela Politowska
Niedostępna
-
Podobno, jeśli czegoś nie ma w Google, to nie istnieje. Czasami istnieje, ale nie jest to łatwe do znalezienia i właśnie wtedy z pomocą przychodzi Google hacking. Google hacking to zaawansowane techniki wyszukiwawcze, pozwalające na budowanie precyzyjnych zapytań w wyszukiwarce. Aby stosować Google hacking, nie trzeba być ani
- PDF + ePub + Mobi pkt
Google hacking. Jak szukać w Google, aby zarabiać pieniądze, budować biznes i ułatwić sobie pracę Google hacking. Jak szukać w Google, aby zarabiać pieniądze, budować biznes i ułatwić sobie pracę
-
Promocja
Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówienie sposobu ich działania. Dzięki niej dowiesz się, czym jest szyfrowanie uwierzytelnione, bezpieczna losowość, funkcje skrótu, szyfry blokowe oraz tech- ePub + Mobi pkt
Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania
(67,20 zł najniższa cena z 30 dni)
67.20 zł
84.00 zł(-20%) -
Promocja
To książka przeznaczona dla doświadczonych programistów, którzy chcą sprawnie tworzyć efektywny kod. Omówiono w niej, jak korzystać z zasobów procesora i pamięci, unikać zbędnych obliczeń, mierzyć wydajność kodu i prawidłowo stosować współbieżność i wielowątkowość. Zaprezentowano również zagadnienia związane z optymalizacjami przeprowadzanymi przez- Druk
- PDF + ePub + Mobi pkt
Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Promocja
Praktyczna Inżynieria Wsteczna. Metody, techniki i narzędzia Inżynieria wsteczna oprogramowania jest procesem dogłębnej analizy bibliotek, aplikacji i systemów, których kod źródłowy nie jest dostępny dla badacza. Umożliwia ona zarówno odtworzenie i pełne zrozumienie logiki konkretnego programu, jak i poszerzenie wiedzy na temat sposobu działania ws- ePub + Mobi pkt
Praktyczna inżynieria wsteczna. Metody, techniki i narzędzia Praktyczna inżynieria wsteczna. Metody, techniki i narzędzia
(67,20 zł najniższa cena z 30 dni)
67.20 zł
84.00 zł(-20%) -
Promocja
Informatyka śledcza i cyberprzestępczość. Wybrane zagadnienia w ujęciu policyjnym Wydawnictwo: Wyższa Szkoła Policji w SzczytnieInformatyka śledcza i cyberprzestępczość. Wybrane zagadnienia w ujęciu policyjnym Informatyka śledcza i cyberprzestępczość. Wybrane zagadnienia w ujęciu policyjnym
(44,80 zł najniższa cena z 30 dni)
44.80 zł
56.00 zł(-20%) -
Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux. Dowiesz się, jak wybrać najbardziej efektywne rozwiązania, nauczysz się szybkiego skanowania sieci w poszukiwaniu luk w systemie zabezpieczeń, aż w końcu będziesz mógł przeprowadzić atak i powłamaniową eksplo
- Druk
- PDF + ePub + Mobi pkt
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
Niedostępna
-
Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jesteś w stanie decydować, jakie pakiety mogą trafić do wnętrza sieci, a jakie nie. Możesz przesądzić o dostępie do określonych usług, zezwolić lub zabronić aplikacjom korzystać z dostępu do sieci Internet oraz ustalić limity n
- Druk
- PDF + ePub + Mobi pkt
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV
Czasowo niedostępna
-
W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces, musisz zdobyć zaufanie Twoich klientów.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści
- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
Niedostępna
-
Ta książka jest przeznaczona dla specjalistów ds. bezpieczeństwa, którzy chcą korzystać z języka C# do takich zadań jak fuzzowanie, skanowanie w poszukiwaniu luk zabezpieczeń i analiza złośliwego oprogramowania. Opisano tu zarówno podstawy języka C#, jak i jego dość zaawansowane funkcje. Przedstawiono szereg bibliotek dostępnych dla tego języka. Po
- Druk
- PDF + ePub + Mobi pkt
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
Niedostępna
-
Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowaneg
- Druk
- PDF + ePub + Mobi pkt
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
Niedostępna
-
Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu
- Druk
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
Niedostępna
-
Michał Zalewski, jeden z czołowych ekspertów od bezpieczeństwa przeglądarek, prezentuje w Splątanej sieci porywające objaśnienie metod działania przeglądarek i powodów niedostatecznego poziomu ich bezpieczeństwa. Nie podaje uproszczonych porad dotyczących różnych podatności, ale przegląda cały model bezpieczeństwa i wskazuje jego słabe punkty. Poka
- Druk
- PDF + ePub + Mobi pkt
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW
Niedostępna
-
Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po
- Druk
- PDF + ePub + Mobi pkt
Mroczne odmęty phishingu. Nie daj się złowić! Mroczne odmęty phishingu. Nie daj się złowić!
Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
Niedostępna
-
Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie. Media wciąż donoszą o sensacyjn
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
Dlaczego cyberbezpieczeństwo jest ważne?
W dzisiejszym świecie, w którym wiele aspektów naszego życia jest związanych z technologią, zrozumienie zasad cyberbezpieczeństwa jest niezwykle istotne. Nasze książki nie tylko omawiają najważniejsze rodzaje cyberbezpieczeństwa, ale także wyjaśniają, dlaczego to zagadnienie jest tak kluczowe dla każdej organizacji i jednostki. Bowiem każdego dnia jesteśmy narażeni na różnorodne zagrożenia płynące z sieci, od nieuczciwych praktyk hakerów do przypadkowych ataków malware. W księgarni internetowej Helion.pl znajdziesz bogaty wybór książek o hakowaniu, które pomogą Ci przede wszystkim zrozumieć co to jest hakowanie, jak zostać etycznym hakerem, co to znaczy być specjalistą w dziedzinie cybersecurity oraz jak dbać o bezpieczeństwo danych.
Podstawy hackingu – książki i kursy dla początkujących specjalistów cyberbezpieczeństwa
Niezależnie od tego, czy dopiero zaczynasz swoją przygodę z cyberbezpieczeństwem, czy jesteś doświadczonym specjalistą, posiadamy książki o cyberbezpieczeństwie, które sprostają Twoim oczekiwaniom. Oferujemy bogatą kolekcję książek na temat hackingu, testów penetracyjnych oraz podstaw i zaawansowanych zagadnień cyberbezpieczeństwa. Jedną z nich jest "Cybersecurity w pytaniach i odpowiedziach". Dla początkujących, polecamy także "Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności". To praktyczny poradnik hakera, w którym znajdziesz materiały wprowadzające do podstaw hackingu. Jeśli interesuje Cię, jak dbać o dane w swojej organizacji, pomocna okaże się książka "Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego".
Dla bardziej zaawansowanych oferujemy także publikacje na temat etycznego hackingu, takie jak "Etyczny haking. Praktyczne wprowadzenie do hakingu" oraz "Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze", które wprowadzą Cię w świat testów penetracyjnych oraz profesjonalnych wskazówek na temat tego, jak chronić się przed atakami. Dodatkowo, znajdziesz u nas kursy cyberbezpieczeństwa, które także mogą Cię zainteresować.
Odkryj świat kryptografii, socjotechnik i bezpieczeństwa danych z książkami o hackingu i cyberbezpieczeństwie
Jeśli jesteś osobą, która pragnie jeszcze bardziej zgłębić wiedzę w zakresie bezpieczeństwa danych i bezpieczeństwa sieci lub zainteresowała Cię informatyka śledcza, to u nas również znajdziesz książki o tej tematyce. A jeśli chcesz wiedzieć więcej o technikach manipulacji, polecamy pozycję "Socjotechnika. Sztuka zdobywania władzy nad umysłami.I". Dla zainteresowanego kryptografią polecamy "Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym". To doskonałe materiały dla profesjonalistów, którzy chcą poszerzyć swoją wiedzę i umiejętności.
Mamy nadzieję, że znalazłeś tu inspirujące pozycje, które pomogą Ci rozwijać umiejętności i wiedzę w dziedzinie hakowania i cyberbezpieczeństwa. Niezależnie od tego, czy jesteś początkującym entuzjastą, doświadczonym specjalistą, czy po prostu pragniesz zrozumieć, jak zabezpieczyć swoją prywatność online, nasza oferta książek o hackingu dostarczy Ci niezbędnych zasobów i informacji. Odkrywaj tajemnice blockchaina, OSINT, IoT i chmury obliczeniowej, a także ucz się programowania w Pythonie dla bezpieczeństwa sieci. Pamiętaj, że wiedza to najważniejsze narzędzie w walce z cyberzagrożeniami. Dzięki najlepszym książkom o cyberbezpieczeństwie zdobędziesz umiejętności, które są cenione na rynku pracy. Powodzenia!
Sprawdź także książki o programowaniu w naszej ofercie.