Adam Sapek - książki
Tytuły autora: Adam Sapek dostępne w księgarni Helion
Nie znaleziono książek spełniających powyższe kryteria.
Nasze propozycje dla Ciebie
-
Bestseller Nowość Promocja Promocja 2za1
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- Druk
- PDF + ePub + Mobi pkt
- (40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł(-35%) -
Promocja Promocja 2za1
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
- (35,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł(-35%) -
Bestseller Promocja Promocja 2za1
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
- (77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Bestseller Promocja Promocja 2za1
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- Druk
- PDF + ePub + Mobi pkt
- (26,94 zł najniższa cena z 30 dni)
29.18 zł
44.90 zł(-35%) -
Promocja Promocja 2za1
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- Druk
- PDF + ePub + Mobi pkt
- (38,50 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł(-35%)