Hacking - zapowiedzi
-
Promocja 2za1
Tę książkę docenią specjaliści do spraw cyberbezpieczeństwa, którzy chcą zdobyć umiejętności zabezpieczania systemów AI. Znajdą w niej uporządkowaną prezentację wyników badań i najnowszych standardów branżowych, z uwzględnieniem klasyfikacji: MITRE, NIST i OWASP. W przewodniku omówiono strategię zabezpieczania AI już na etapie projektowania ―- Druk pkt
-
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
This book focuses on developing a capacity to manage cybersecurity incidents by practically implementing methodologies, platforms, and tools through step-by-step exercises. You'll learn how to respond to cybersecurity incidents using intelligence-based threat hunting techniques.-
- ePub pkt
-
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
Master the realm of Cyber Threat Intelligence and Proactive Threat Hunting with 'Practical Threat Intelligence and Data-Driven Threat Hunting, 2nd edition'. This is your essential guide in the ever-evolving landscape of cyber threats.-
- ePub + Mobi pkt
-
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
This hands-on guide helps you deploy secure firewall policies with Palo Alto Networks. It covers policy fundamentals, Python automation, Panorama management, and zero-impact cutovers to ensure scalable, compliant, and effective network security.-
- ePub pkt
-
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
Accelerate your cybersecurity journey with this master guide to Security Copilot. It presents a unique blend of advanced AI-driven techniques, thorough case studies, and innovative strategies essential for next-generation cyber defense.-
- ePub pkt
-
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
With Kubernetes' widespread use, strong security is essential. This book blends theory and hands-on practice to build core Kubernetes knowledge, showcasing real-world threat tactics and how third-party tools and plugins can enhance security.-
- ePub pkt
-
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
Arm processors are used in billions of devices, from smartphones to IoT. With Armv8-A powering AI chipsets and automotive systems, this book helps you develop expertise in this increasingly sought-after architecture.-
- ePub pkt
-
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
This definitive guide provides a comprehensive framework for securing large language models against evolving threats by systematically identifying, assessing, and mitigating the risks.-
- ePub pkt
-
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
Prepare to take the SC-200 exam confidently with this hands-on guide. Gain the skills to detect, investigate, and respond to threats using Microsoft Defender XDR, Sentinel, and Defender for Cloud to secure enterprise environments.-
- ePub pkt
-
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także z- ePub pkt
-
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z przyczyn wprowadzania kolejnych unowocześnień jest dążenie do utrzymania odpowiedniego poziomu świadczenia usług biznesowych i wysokiego poziomu bezpieczeństwa. Służy temu na przykład zastosowanie monitoringu infrastruktury, czyl- ePub pkt
-
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
Cyberbezpieczeństwo to nie jedna technologia, a cała dziedzina wiedzy, która wymaga łączenia kompetencji z zakresu administrowania systemami, sieci komputerowych, kryptografii, aplikacji webowych i metod ofensywnych. Dla juniorów, studentów i osób technicznych wchodzących w świat security kluczowe jest nie tylko zrozumienie teorii, liczy się równie- Druk pkt
-
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
The CAS-005 exam is a big leap in the CompTIA Advanced Security Practitioner track. This book provides the expertise, strategic thinking, and up-to-date knowledge needed to pass the exam and succeed in today's high-stakes security environments.-
- ePub pkt
-
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
Systemy informatyczne są stale narażone na nieautoryzowane próby dostępu, skanowanie podatności i automatyczne ataki. Im lepiej rozumiemy zachowania atakujących, tym skuteczniej możemy się przed nimi bronić. I tutaj na scenę wkraczają honeypoty - celowo wystawione, kontrolowane pułapki, które mają przyciągać niepożądany ruch i umożliwiać jego dokła- Druk pkt
-
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
Dzięki tej książce nauczysz się skutecznie wykrywać cyberataki wymierzone w infrastrukturę opartą na systemie Windows i dowiesz się, jak na nie reagować. Zaczniesz od zapoznania się ze współczesnymi technikami cyberataków, z metodami działania napastników i ich motywacjami. Poznasz szczegóły każdej fazy procesu reagowania — od wykrycia, przez- Druk pkt
-
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
W kontekście cyberbezpieczeństwa często słyszymy o spektakularnych włamaniach dokonanych przez sprytnych hakerów. Rzadziej mówi się o ich antagonistach, cichych bohaterach, którzy na co dzień zapobiegają atakom. Blue team, czyli defensywny zespół specjalistów do spraw cyberbezpieczeństwa, stoi na pierwszej linii frontu, chroniąc nasze dane i system- Druk pkt
-
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
Książka, którą trzymasz w rękach, powstała z potrzeby zebrania w jednym miejscu najważniejszych zagadnień dotyczących sieci komputerowych i przedstawienia tej wiedzy w formie przystępnych odpowiedzi na konkretne pytania. Ten praktyczny przewodnik krok po kroku przeprowadzi Cię przez fundamenty działania współczesnych sieci komputerowych z uwzględni- Druk pkt
-
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna