Bezpieczeństwo systemów - książki
Książki, ebooki, audiobooki, kursy video z kategorii: Bezpieczeństwo systemów dostępne w księgarni Helion
-
OAuth 2.0 Cookbook. Protect your web applications using Spring Security
-
Linux Security Cookbook
-
Kali Linux Cookbook. Boost your pentesting career with essential tools such as Nmap, Metasploit, and Wireshark - Third Edition
-
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
Czasowo niedostępna
-
Druk
-
PDF + ePub + Mobi
-
-
CompTIA Security+ Certification Guide. Master IT security essentials and exam topics for CompTIA Security+ SY0-501 certification
-
CompTIA(R) SecurityX(R) CAS-005 Certification Guide. Master advanced security strategies and confidently take the new CAS-005 exam - Second Edition
-
Identity Security for Software Development
-
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
-
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
Czasowo niedostępna
-
Druk
-
PDF + ePub + Mobi
-
-
Ukryta tożsamość. Jak się obronić przed utratą prywatności
Niedostępna
-
Druk
-
PDF + ePub + Mobi
-
-
Learning Kali Linux. 2nd Edition
-
Microsoft Identity and Access Administrator SC-300 Exam Guide. Pass the SC-300 exam with confidence by using exam-focused resources - Second Edition
-
Zdążyć przed hakerem. Jak przygotować firmę na cyberatak
-
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
Niedostępna
-
Druk
-
PDF + ePub + Mobi
-
-
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
Czasowo niedostępna
-
Druk
-
PDF + ePub + Mobi
-
-
Cyberbroń i wyścig zbrojeń. Mówią mi, że tak kończy się świat
-
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
Niedostępna
-
Druk
-
PDF + ePub + Mobi
-
-
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
-
Threat Modeling Best Practices. Proven frameworks and practical techniques to secure modern systems
-
Linux - bezpieczny komputer osobisty dla początkujących. Wydanie II
-
PDF
-
-
Microsoft Cybersecurity Architect Exam Ref SC-100. Ace the SC-100 exam and develop cutting-edge cybersecurity strategies - Second Edition
-
Ethical Hacker's Certification Guide (CEHv11)
-
Mastering Linux Security and Hardening. Secure your Linux server and protect it from intruders, malware attacks, and other external threats
-
Threat Modeling
-
ChatGPT for Cybersecurity Cookbook. Learn practical generative AI recipes to supercharge your cybersecurity skills
-
Hacking Kubernetes
-
Hakowanie sztucznej inteligencji
-
Palo Alto Networks from Policy to Code. Automate PAN-OS security policies with Python precision
-
Microsoft Defender for Endpoint
-
Rootkity i Bootkity
-
Building Internet Firewalls. 2nd Edition
-
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
-
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
-
Microsoft 365 Administration Cookbook. Boost efficiency, automate processes, and enforce compliance with expert admin recipes - Second Edition
-
Bash Shell Scripting for Pentesters. Master the art of command-line exploitation and enhance your penetration testing workflows
-
CompTIA CySA+ (CS0-003) Certification Guide. Pass the CySA+ exam on your first attempt with complete topic coverage, expert tips, and practice resources
-
Password Cracking with Kali Linux. Unlock Windows Security with Kali Linux Expertise
-
Inżynieria zabezpieczeń Tom I
-
Data Governance: The Definitive Guide
-
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Niedostępna
-
Druk
-
PDF + ePub + Mobi
-
-
Bug Bounty from Scratch. A comprehensive guide to discovering vulnerabilities and succeeding in cybersecurity
-
Defensive Security Handbook. 2nd Edition
-
Implementing Palo Alto Networks Prisma(R) Access. Learn real-world network protection
-
Adversary Emulation with MITRE ATT&CK
-
CompTIA CASP+ CAS-004 Certification Guide. Develop CASP+ skills and learn all the key topics needed to prepare for the certification exam
-
Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi
-
Building Secure and Reliable Systems. Best Practices for Designing, Implementing, and Maintaining Systems
-
Ransomware. Defending Against Digital Extortion
-
Reverse Engineering Armv8-A Systems. A practical guide to kernel, firmware, and TrustZone analysis
-
Site Reliability Engineering Handbook
-
The Security Consultant's Handbook. Essential Strategies for Building and Managing a Security Consulting Business
-
Intelligent Continuous Security
-
Attack Surface Management
-
Vulnerability Assessment and Penetration Testing (VAPT)
-
Hack the Cybersecurity Interview. Navigate Cybersecurity Interviews with Confidence, from Entry-level to Expert roles - Second Edition
-
Malware Development for Ethical Hackers. Learn how to develop various types of malware to strengthen cybersecurity
-
97 Things Every Application Security Professional Should Know
-
Microsoft 365 Security and Compliance for Administrators. A definitive guide to planning, implementing, and maintaining Microsoft 365 security posture
-
Zero Trust Networks. 2nd Edition
-
Software Supply Chain Security
-
Implementing DevSecOps Practices. Understand application security testing and secure coding by integrating SAST and DAST
-
Wireless Penetration Testing: Up and Running
-
Mastering Cyber Intelligence. Gain comprehensive knowledge and skills to conduct threat intelligence for effective system defense
-
Microsoft Information Protection Administrator SC-400 Certification Guide. Advance your Microsoft Security & Compliance services knowledge and pass the SC-400 exam with confidence
-
Microsoft Azure Security Technologies Certification and Beyond. Gain practical skills to secure your Azure environment and pass the AZ-500 exam
-
Cybersecurity Threats, Malware Trends, and Strategies. Learn to mitigate exploits, malware, phishing, and other social engineering attacks
-
Building an Anonymization Pipeline. Creating Safe Data
-
Becoming the Hacker. The Playbook for Getting Inside the Mind of the Attacker
-
Hands-On Dark Web Analysis. Learn what goes on in the Dark Web, and how to work with it
-
Learn pfSense 2.4. Get up and running with Pfsense and all the core concepts to build firewall and routing solutions
-
Practical Mobile Forensics. A hands-on guide to mastering mobile forensics for the iOS, Android, and the Windows Phone platforms - Third Edition
-
Przestępczość teleinformatyczna 2016
-
OpenVPN Cookbook. Get the most out of OpenVPN by exploring it's advanced features. - Second Edition
-
Digital Identity
-
Kerberos: The Definitive Guide. The Definitive Guide
-
Praktyczna analiza plików binarnych
-
Microsoft Security Operations Analyst Exam Ref SC-200 Certification Guide. Manage, monitor, and respond to threats using Microsoft Security Stack for securing IT systems
-
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
-
Microsoft Security Copilot. Master strategies for AI-driven cyber defense
-
Cyber Security Kill Chain - Tactics and Strategies. Breaking down the cyberattack process and responding to threats
-
SZYFROWANIE BEZPIECZEŃSTWO KRYPTOGRAFIA: CZĘŚĆ 1 Podstawowe pojęcia i koncepcje
-
PDF
-
-
Adversarial AI Attacks, Mitigations, and Defense Strategies. A cybersecurity professional's guide to AI attacks, threat modeling, and securing AI with MLSecOps
-
CYBERBEZPIECZEŃSTWO W POLSCE I NA ŚWIECIE Pakiet 2 książki
-
PDF + ePub + Mobi
-
-
Hacker Culture A to Z
-
Cyberjutsu
-
Cybersecurity Career Master Plan. Proven techniques and effective tips to help you advance in your cybersecurity career
-
Serverless Programming Cookbook. Practical solutions to building serverless applications using Java and AWS
-
CCNA Security 210-260 Certification Guide. Build your knowledge of network security and pass your CCNA Security exam (210-260)
-
Software Architecture with Python. Design and architect highly scalable, robust, clean, and high performance applications in Python
-
Mastering Microsoft Intune. Deploy Windows 11, Windows 365 via Microsoft Intune, Copilot and advance management via Intune Suite - Second Edition
-
PowerShell Automation and Scripting for Cybersecurity. Hacking and defense for red and blue teamers
-
Domain-Driven Design in PHP. A Highly Practical Guide
-
Computer Security and Encryption. Advanced Techniques for Securing Digital Information
-
Critical Infrastructure Security. Cybersecurity lessons learned from real-world breaches
-
Inżynieria zabezpieczeń Tom II
-
Modern Data Protection
-
Amazon Web Services w akcji. Wydanie II
Czasowo niedostępna
-
Druk
-
PDF + ePub + Mobi
-
-
Inside Cyber Warfare. 3rd Edition
-
DevSecOps for Azure. End-to-end supply chain security for GitHub, Azure DevOps, and the Azure cloud
-
API Security for White Hat Hackers. Uncover offensive defense strategies and get up to speed with secure API implementation
-
The Aspiring CIO and CISO. A career guide to developing leadership skills, knowledge, experience, and behavior
-
Endpoint Detection and Response Essentials. Explore the landscape of hacking, defense, and deployment in EDR
-
Hands-On Ethical Hacking Tactics. Strategies, tools, and techniques for effective cyber defense
-
The Ultimate Kali Linux Book. Harness Nmap, Metasploit, Aircrack-ng, and Empire for cutting-edge pentesting - Third Edition
-
A CISO Guide to Cyber Resilience. A how-to guide for every CISO to build a resilient security program
-
The OSINT Handbook. A practical guide to gathering and analyzing online information
-
TLS Cryptography In-Depth. Explore the intricacies of modern cryptography and the inner workings of TLS
-
Learn Azure Administration. Explore cloud administration concepts with networking, computing, storage, and identity management - Second Edition
-
Data Science for Malware Analysis. A comprehensive guide to using AI in detection, analysis, and compliance
-
Practical Cybersecurity Architecture. A guide to creating and implementing robust designs for cybersecurity architects - Second Edition
-
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV
Czasowo niedostępna
-
Druk
-
PDF + ePub + Mobi
-
-
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
Czasowo niedostępna
-
Druk
-
PDF + ePub + Mobi
-
-
Black Hat Python. Język Python dla hakerów i pentesterów
Czasowo niedostępna
-
Druk
-
PDF + ePub + Mobi
-
-
Metasploit. Receptury pentestera. Wydanie II
Niedostępna
-
Druk
-
PDF + ePub + Mobi
-
-
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
Niedostępna
-
Druk
-
PDF + ePub + Mobi
-
-
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
Niedostępna
-
Druk
-
PDF + ePub + Mobi
-
-
Podstawy ochrony komputerów
Niedostępna
-
Druk
-
PDF + ePub + Mobi
-
-
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
Niedostępna
-
Druk
-
PDF + ePub + Mobi
-
-
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
Niedostępna
-
Druk
-
PDF + ePub + Mobi
-
-
Bezpieczne programowanie. Aplikacje hakeroodporne
Niedostępna
-
Druk
-
PDF + ePub + Mobi
-

