Ken Cox - książki
Tytuły autora: Ken Cox dostępne w księgarni Helion
Nie znaleziono książek spełniających powyższe kryteria.
Nasze propozycje dla Ciebie
-
Bestseller Promocja
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł(-40%) -
Promocja
Moje autystyczne bohaterki i bohaterowie są szczerzy, nie krygują się, nie wybielają. Nie koloryzują prawdy, bo dla nich jest ona ważniejsza niż myślenie o tym, czy wypadli w rozmowie dostatecznie dobrze. Wierzę, że ich doświadczenia staną się drogowskazem dla innych, pomagając im odnaleźć swoje miejsce w świecie i zbudować własną tożsamość.- ePub + Mobi pkt
(9,90 zł najniższa cena z 30 dni)
35.93 zł
49.90 zł(-28%) -
Bestseller Nowość Promocja
Modele bazowe (foundation models) zapoczątkowały prawdziwy rozkwit aplikacji opartych na sztucznej inteligencji. AI stała się potężnym narzędziem rozwojowym, którego dziś może używać niemal każdy. Decyzja o stworzeniu własnej aplikacji AI wymaga jednak zrozumienia procesu budowy i świadomego podejmowania decyzji projektowych.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Bestseller Promocja
Dzięki tej książce przyswoisz podstawy PowerShella i zasady pisania skryptów, a następnie przejdziesz do zagadnień związanych z PowerShell Remoting. Nauczysz się konfigurować i analizować dzienniki zdarzeń Windows, dowiesz się również, które zdarzenia są kluczowe do monitorowania bezpieczeństwa. Zgłębisz możliwości interakcji PowerShella z systemem operacyjnym, Active Directory i Azure AD / Entra ID. Poznasz protokoły uwierzytelniania, procesy enumeracji, metody kradzieży poświadczeń i eksploatacji, a także zapoznasz się z praktycznymi wskazówkami dla zespołów czerwonego i niebieskiego (ang. Red Team i Blue Team). Zrozumiesz też takie metody ochrony jak Just Enough Administration (JEA), AMSI, kontrola aplikacji i podpisywanie kodu.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł(-35%) -
Promocja
Każdy człowiek ma określone możliwości poznawcze: własne tempo przyswajania wiedzy, inną dokładność spostrzegania, koncentrację uwagi, zdolność do zapamiętywania i odtwarzania wyuczonych treści czy logicznego myślenia. Systematyczne doskonalenie tych procesów ma na celu wyrównanie szans ― aby każdy mógł sprostać wymaganiom edukacyjnym, nauczył się odpowiednio funkcjonować w grupie i uwierzył we własne możliwości.- Druk pkt
(23,40 zł najniższa cena z 30 dni)
33.15 zł
39.00 zł(-15%)