W kategorii Bezpieczeństwo systemów zebrano książki, które pomogą zabezpieczyć Wasze prywatne lub firmowe komputery przed programami szpiegującymi, atakami hakerów czy wirusami. Poznacie procedury i normy związane z profesjonalną ochroną informacji oraz procedury przeprowadzenia audytu bezpieczeństwa. Opanujecie zaawansowane techniki zapewniające bezpieczeństwo komputerów, niezależnie jaki system operacyjny został na nich zainstalowany. Jeżeli jesteście twórcami oprogramowania, to znajdziecie tutaj informacje jak skutecznie zabezpieczyć własne aplikacje przed crackerami i hackerami, oraz jak tworzyć bezpieczne w użytkowaniu programy czy aplikacje sieciowe.
Bezpieczeństwo systemów
-
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
31.85 zł
49.00 zł (-35%) -
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
44.85 zł
69.00 zł (-35%) -
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
-
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
32.44 zł
49.90 zł (-35%) -
Cybersecurity w pytaniach i odpowiedziach
25.93 zł
39.90 zł (-35%) -
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
-
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
-
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
44.85 zł
69.00 zł (-35%) -
Socjotechniki w praktyce. Podręcznik etycznego hakera
44.85 zł
69.00 zł (-35%) -
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
44.85 zł
69.00 zł (-35%) -
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
64.35 zł
99.00 zł (-35%) -
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
70.85 zł
109.00 zł (-35%) -
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
64.35 zł
99.00 zł (-35%) -
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
-
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
44.85 zł
69.00 zł (-35%) -
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
57.85 zł
89.00 zł (-35%) -
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
51.35 zł
79.00 zł (-35%) -
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
38.35 zł
59.00 zł (-35%) -
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
13.90 zł
44.90 zł (-69%) -
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
44.85 zł
69.00 zł (-35%) -
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
51.35 zł
79.00 zł (-35%) -
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
44.85 zł
69.00 zł (-35%) -
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
51.35 zł
79.00 zł (-35%) -
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
51.35 zł
79.00 zł (-35%) -
Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów
77.35 zł
119.00 zł (-35%) -
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
20.90 zł
69.00 zł (-70%) -
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
31.85 zł
49.00 zł (-35%) -
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
64.35 zł
99.00 zł (-35%) -
Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS
-
Efektywny Kotlin. Najlepsze praktyki
44.85 zł
69.00 zł (-35%) -
Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
38.35 zł
59.00 zł (-35%) -
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
38.35 zł
59.00 zł (-35%) -
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
38.35 zł
59.00 zł (-35%) -
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
38.35 zł
59.00 zł (-35%) -
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
Czasowo niedostępna
-
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
-
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
38.35 zł
59.00 zł (-35%) -
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
Niedostępna
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
77.35 zł
119.00 zł (-35%) -
Amazon Web Services w akcji. Wydanie II
64.35 zł
99.00 zł (-35%) -
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
-
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
-
Inżynieria odwrotna w praktyce. Narzędzia i techniki
44.85 zł
69.00 zł (-35%) -
Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
-
Kali Linux. Testy penetracyjne. Wydanie III
-
Mroczne odmęty phishingu. Nie daj się złowić!
25.35 zł
39.00 zł (-35%) -
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
Niedostępna
-
Informatyka śledcza. Przewodnik po narzędziach open source
-
Audyt bezpieczeństwa informacji w praktyce
-
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
31.85 zł
49.00 zł (-35%) -
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
83.85 zł
129.00 zł (-35%) -
Black Hat Python. Język Python dla hakerów i pentesterów
Czasowo niedostępna
-
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
-
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
Czasowo niedostępna
-
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
77.35 zł
119.00 zł (-35%) -
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
38.35 zł
59.00 zł (-35%) -
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
-
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach
-
Podstawy ochrony komputerów
Niedostępna
-
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
-
Techniki twórców złośliwego oprogramowania. Elementarz programisty
Niedostępna
-
Metasploit. Receptury pentestera. Wydanie II
Niedostępna
-
AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
Niedostępna
-
Kali Linux. Testy penetracyjne. Wydanie II
Czasowo niedostępna
-
Bezpieczeństwo urządzeń mobilnych. Receptury
Niedostępna
-
Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?
Niedostępna
-
Microsoft Windows Server 2003/2008. Bezpieczeństwo środowiska z wykorzystaniem Forefront Security
-
Łamanie i zabezpieczanie aplikacji w systemie iOS
Niedostępna
-
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW
Niedostępna
-
Rootkity. Sabotowanie jądra systemu Windows
-
PowerShell Automation and Scripting for Cybersecurity. Hacking and defense for red and blue teamers
-
Teoria bezpieczeństwa systemów komputerowych
-
OpenBSD. Tworzenie firewalli za pomocą PF
-
Linux. Bezpieczeństwo. Receptury
-
Cyberwalka
63.20 zł
79.00 zł (-20%) -
Linux - bezpieczny komputer osobisty dla początkujących
-
Informatyka śledcza i cyberprzestępczość. Wybrane zagadnienia w ujęciu policyjnym
-
Identity-Native Infrastructure Access Management
160.65 zł
189.00 zł (-15%) -
ISACA Certified in Risk and Information Systems Control (CRISC(R)) Exam Guide. A primer on GRC and an exam guide for the most recent and rigorous IT risk certification
-
Practical Threat Detection Engineering. A hands-on guide to planning, developing, and validating detection capabilities
-
Effective Threat Investigation for SOC Analysts. The ultimate guide to examining various threats and attacker techniques using security logs
-
Mastering Microsoft 365 Defender. Implement Microsoft Defender for Endpoint, Identity, Cloud Apps, and Office 365 and respond to threats
-
Security Orchestration, Automation, and Response for Security Analysts. Learn the secrets of SOAR to improve MTTA and MTTR and strengthen your organization's security posture
-
Practical Data Privacy
228.65 zł
269.00 zł (-15%) -
Microsoft Defender for Endpoint in Depth. Take any organization's endpoint security to the next level
-
Cyberjutsu
55.20 zł
69.00 zł (-20%) -
.NET MAUI for C# Developers. Build cross-platform mobile and desktop applications
-
Security Chaos Engineering
228.65 zł
269.00 zł (-15%) -
Cybersecurity Career Master Plan. Proven techniques and effective tips to help you advance in your cybersecurity career
-
Windows Ransomware Detection and Protection. Securing Windows endpoints, the cloud, and infrastructure using Microsoft Intune, Sentinel, and Defender
-
Zed Attack Proxy Cookbook. Hacking tactics, techniques, and procedures for testing web applications and APIs
-
CompTIA CASP+ CAS-004 Certification Guide. Develop CASP+ skills and learn all the key topics needed to prepare for the certification exam
-
Machine Learning Security Principles. Keep data, networks, users, and applications safe from prying eyes
-
An Ethical Guide to Cyber Anonymity. Concepts, tools, and techniques to protect your anonymity from criminals, unethical hackers, and governments
-
Cybersecurity Blue Team Strategies. Uncover the secrets of blue teams to combat cyber threats in your organization
-
Cybersecurity Threats, Malware Trends, and Strategies. Discover risk mitigation strategies for modern threats to your organization - Second Edition
-
Bezpieczeństwo wewnętrzne na tle zmian w administracji publicznej
-
Taking Flutter to the Web. Learn how to build cross-platform UIs for web and mobile platforms using Flutter for Web
-
Operationalizing Threat Intelligence. A guide to developing and operationalizing cyber threat intelligence programs
-
Cloud Identity Patterns and Strategies. Design enterprise cloud identity models with OAuth 2.0 and Azure Active Directory
-
Digital Forensics and Incident Response. Incident response tools and techniques for effective cyber threat response - Third Edition
-
iOS Forensics for Investigators. Take mobile forensics to the next level by analyzing, extracting, and reporting sensitive evidence
-
Hack the Cybersecurity Interview. A complete interview preparation guide for jumpstarting your cybersecurity career
-
Cybersecurity - Attack and Defense Strategies. Improve your security posture to mitigate risks and prevent attackers from infiltrating your system - Third Edition
-
Managing Kubernetes Resources Using Helm. Simplifying how to build, package, and distribute applications for Kubernetes - Second Edition
-
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
Czasowo niedostępna
-
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
Niedostępna
-
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
Czasowo niedostępna
-
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
Czasowo niedostępna
-
Cyberwojna. Metody działania hakerów
Czasowo niedostępna
-
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Czasowo niedostępna
-
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
Niedostępna
-
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Niedostępna
-
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
Niedostępna
-
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV
Czasowo niedostępna
-
Ukryta tożsamość. Jak się obronić przed utratą prywatności
Niedostępna
-
Jak pozostać anonimowym w sieci
Czasowo niedostępna
-
Skanowanie sieci z Kali Linux. Receptury
Czasowo niedostępna
-
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik
Niedostępna
-
Bezpieczne programowanie. Aplikacje hakeroodporne
Niedostępna