Pamiętaj o bezpieczeństwie danych
-
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
-
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
-
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
-
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
-
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
-
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
-
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
-
Etyczny haking. Praktyczne wprowadzenie do hakingu
-
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
-
Socjotechniki w praktyce. Podręcznik etycznego hakera
-
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
-
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
-
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
-
Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
-
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
-
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
-
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
-
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
-
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III