ODBIERZ TWÓJ BONUS :: »

Zestawy Etyczny Hacking i Inżynieria Sieci

Drogi Czytelniku!

Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko, gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
  1. 2
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
+
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
+
Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II
+
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
+
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
+
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
+
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
+
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
+
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
+
Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II
+
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
+
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
+
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
+
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
+
Kali Linux i testy penetracyjne. Biblia
+
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
+
Kali Linux i testy penetracyjne. Biblia
+
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
+
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
+
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
+
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
+
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
+
Etyczny haking. Praktyczne wprowadzenie do hakingu
+
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
+
Bezpieczeństwo aplikacji LLM. Niezbędnik dla programistów, projektantów i red teamów
+
Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze strategią MLSecOps
+
Kali Linux i testy penetracyjne. Biblia
+
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
+
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
+
Socjotechniki w praktyce. Podręcznik etycznego hakera
+
Bezpieczeństwo aplikacji LLM. Niezbędnik dla programistów, projektantów i red teamów
+
Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze strategią MLSecOps
+
Kali Linux i testy penetracyjne. Biblia
+
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
+
Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki
+
Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa
+
Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki
+
Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa
+
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
+
Etyczny haking. Praktyczne wprowadzenie do hakingu
+
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
+
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
+
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
+
CCNA 200-301. Zostań administratorem sieci komputerowych Cisco
+
CCNP 350-401 ENCOR. Zaawansowane administrowanie siecią Cisco
+
  1. 2
Zamknij Pobierz aplikację mobilną Helion