Hacking - książki
Książki, ebooki, audiobooki, kursy video z kategorii: Hacking dostępne w księgarni Helion
-
Promocja
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związane. Dotyczy to również gospodarki i firm, nie tylko t-
ebook
(58,28 zł najniższa cena z 30 dni)
75.20 zł
94.00 zł(-20%) -
-
Promocja
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zro-
książka
-
ebook
(35,40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
-
Promocja
Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbiera-
książka
-
ebook
(53,40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
-
Promocja
To książka przeznaczona dla doświadczonych programistów, którzy chcą sprawnie tworzyć efektywny kod. Omówiono w niej, jak korzystać z zasobów procesora i pamięci, unikać zbędnych obliczeń, mierzyć wydajność kodu i prawidłowo stosować współbieżność i wielowątkowość. Zaprezentowano również zagadnienia związane z optymalizacjami przeprowadzanymi przez-
książka
-
ebook
(53,40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
-
Promocja
Łańcuch bloków ma wyjątkowy potencjał. W najśmielszym scenariuszu może doprowadzić do odebrania władzy politykom i wielkim firmom, aby rozdzielić ją między użytkowników. Chodzi tu o odniesienie nie tylko do kryptowalut, ale także organizacji i społeczności. Dziś sieć Ethereum zapewnia podstawy techniczne walucie ether, tokenom NFT i zdecentralizowa-
książka
-
ebook
(20,90 zł najniższa cena z 30 dni)
20.90 zł
67.00 zł(-69%) -
-
Promocja
Dowiedz się, w jaki sposób możesz zdalnie zidentyfikować uruchomiony system operacyjny, przeprowadzać ataki DoS (ang. Denial of Service) oraz testować aplikacje sieciowe. To doskonała lektura, która w rękach wprawnego administratora pozwoli na zdecydowane zwiększenie bezpieczeństwa sieci.-
książka
-
ebook
(41,40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
-
Promocja
Znajdziesz w niej szczegółowe omówienie zagadnień związanych z przeprowadzaniem testów penetracyjnych sieci bezprzewodowych, bogato zilustrowanych przykładami praktycznymi, które pozwolą Ci dobrze przyswoić prezentowany materiał i przećwiczyć zdobyte umiejętności, począwszy od bardzo prostych, elementarnych technik wykrywania i rozpoznawania sieci-
książka
-
ebook
Niedostępna
-
-
Promocja
CompTIA Security+ Certification Guide makes the most complex Security+ concepts easy to understand despite having no prior knowledge. It offers exam tips in every chapter along with access to practical exercises and exam checklist that map to the exam objectives and it is the perfect study guide to help you pass CompTIA Security+ SY0-501 exam.-
-
ebook
(9,90 zł najniższa cena z 30 dni)
22.41 zł
24.90 zł(-10%) -
-
Promocja
Opublikowany w 2008 roku whitepaper Bitcoin: A Peer-to-Peer Electronic Cash System na zawsze odmienił świat biznesu. Bitcoin był pierwszą implementacja Blockchaina, zdecentralizowanej bazy danych chronionej kryptograficznie. Za nim ruszyła lawina projektów, zarówno na sieciach publicznych (Ethereum, Solana, Cosmos, Polkadot), jak i prywatnych (Hyp-
kurs
(39,90 zł najniższa cena z 30 dni)
49.90 zł
119.00 zł(-58%) -
-
Promocja
With hundreds of tools preinstalled, the Kali Linux distribution makes it easier for security professionals to get started with security testing quickly. But with more than 600 tools in its arsenal, Kali Linux can also be overwhelming. The new edition of this practical book covers updates to the tools, including enhanced coverage of forensics and r-
-
ebook
(29,90 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%) -
-
Promocja
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd podstawowych zagadnień związanych z systemem operacy-
książka
-
ebook
(53,40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
-
Promocja
This book is your ultimate guide to OPNsense, an open-source next-generation firewall solution. The book comes packed with hands-on examples that will enable you to enhance network security like a professional.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
-
Promocja
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizualizacji danych. Celem jest tu przede wszystkim monito-
kurs
(39,90 zł najniższa cena z 30 dni)
44.90 zł
99.00 zł(-55%) -
-
Promocja
With the growth of cloud native applications, developers increasingly rely on APIs to make everything work. But security often lags behind, making APIs an attractive target for bad actors looking to access valuable business data. OAuth, a powerful framework for API security, offers tools to protect sensitive business data and enforce dynamic access-
-
ebook
(29,90 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%) -
-
Promocja
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństw-
ebook
(52,08 zł najniższa cena z 30 dni)
67.20 zł
84.00 zł(-20%) -
-
Promocja
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że o cyberbezpieczeństwie mówi się dużo, komunikaty, które docierają do typowego menedżera, trudno przełożyć na konkretne działania zarządcze. Książka Zdą-
ebook
(16,89 zł najniższa cena z 30 dni)
50.62 zł
64.90 zł(-22%) -
-
Promocja
Seria Krótki kurs to popularnonaukowe książki wydawane przez Oxford University Press, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny. Omawiając z entuzjazmem fakty, analizy, perspektywy i nowe koncepcje autorzy-eksperci sprawiają, że tematy trudne stają się przystępne w lekturze. Krótki kurs. Kryptografia: o napi-
ebook
(25,90 zł najniższa cena z 30 dni)
35.20 zł
44.00 zł(-20%) -
-
Promocja
This book provides ultimate coverage of concepts, tools, and resources required to take the CEH exam. By the end of this book, you'll have obtained the information necessary to prepare for the 312-50 exam and become a CEH v11 certified ethical hacker.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł(-10%) -
-
Promocja
This comprehensive guide covers key topics such as Microsoft Entra ID implementation, authentication and access management, external user management, and hybrid identity solutions, providing practical insights and techniques for SC-300 exam success.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
Dzięki tej książce zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie się do nieuchronnej przyszłości. Omówiono tu szereg zagadnień związanych z narzędziami, taktyką i ze strategią wojny cybernetycznej. Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspom-
książka
-
ebook
Niedostępna
-
-
Promocja
Description Hands-on Penetration Testing for Web Applications offers readers with the knowledge and skillset to identify, exploit, and control the security vulnerabilities present in commercial web applications, including online banking, mobile payments, and e-commerce applications. Covering a diverse array of topics, this book provides a comprehe-
-
ebook
(30,90 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Pomyśl o hakowaniu jako o metodzie wykorzystania luk w regułach systemu. Zauważ, jak bezlitośnie hakowane są praktycznie wszystkie systemy, na których opiera się funkcjonowanie społeczeństwa. Spójrz na prawo jak na skomplikowany system zawierający podatności, dzięki którym można unikać na przykład opodatkowania. W wyszukiwaniu luk specjalizują się-
książka
-
ebook
(32,94 zł najniższa cena z 30 dni)
38.43 zł
54.90 zł(-30%) -
-
Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak równ-
książka
-
ebook
(47,40 zł najniższa cena z 30 dni)
55.30 zł
79.00 zł(-30%) -
-
Promocja
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochro-
książka
-
ebook
(47,40 zł najniższa cena z 30 dni)
55.30 zł
79.00 zł(-30%) -
-
Promocja
Inżynieria wsteczna oprogramowania jest procesem dogłębnej analizy bibliotek, aplikacji i systemów, których kod źródłowy nie jest dostępny dla badacza. Umożliwia ona zarówno odtworzenie i pełne zrozumienie logiki konkretnego programu, jak i poszerzenie wiedzy na temat sposobu działania współczesnych procesorów, kompilatorów, czy całych systemów ope-
ebook
(58,28 zł najniższa cena z 30 dni)
75.20 zł
94.00 zł(-20%) -
-
Promocja
Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji.-
książka
-
ebook
Niedostępna
-
-
Promocja
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowaniu przyszłych. Tych, którzy chcą być kilka kroków przed najnowszym złośliwym oprogramowaniem, książka Praktyczna analiza malware nauczy narzędzi i tec-
ebook
(107,88 zł najniższa cena z 30 dni)
139.20 zł
174.00 zł(-20%) -
-
Promocja
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to j-
ebook
(25,90 zł najniższa cena z 30 dni)
42.00 zł
56.00 zł(-25%) -
-
Promocja
Oto praktyczne wprowadzenie do Azure. Wyjaśniono tu wiele pojęć potrzebnych w pracy administratora, takich jak sieci wirtualne oraz koncepcja IaaS. Omówiono zasady pracy z Azure oraz pokazano, jak można przygotować platformę do wdrożenia własnego systemu. Od strony praktycznej przedstawiono tworzenie zaawansowanych usług w platformie Azure. Sporo m-
książka
-
ebook
Niedostępna
-
-
Promocja
Explore the ISO 27001 and 27002 standards with a clear, structured guide to information security. Learn to interpret controls, implement ISMS frameworks, and meet compliance demands confidently.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł(-10%) -
-
Promocja
Wśród zagrożeń w cyberprzestrzeni szczególnie groźne jest zagrożenie cyberprzemocy – zagrożenie, które nie zawsze się dostrzega i wielokrotnie wręcz lekceważy, a które coraz częściej dotyka nas wszystkich. Najogólniej ujmując, cyberprzemoc możemy sprowadzić do prześladowania, zastraszania, szantażowania, nęk-
ebook
(13,90 zł najniższa cena z 30 dni)
21.25 zł
25.00 zł(-15%) -
-
Promocja
Hands-On Security in DevOps explores how the techniques of DevOps and Security should be applied together to make cloud services safer. By the end of this book, readers will be ready to build security controls at all layers, monitor and respond to attacks on cloud services, and add security organization-wide through risk management and training.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
Monografię można podzielić na dwie zasadnicze części. Pierwsza cześć obejmuje problematykę dotyczącą wyzwań Przemysłu 4.0, a właściwie jego kluczowego elementu, czyli Internetu Rzeczy (IoT). W tej części scharakteryzowano systemy i opisano modele IoT, przedstawiono wizje architektury IoT, zidentyfikowano problem wiarygodności IoT oraz przedstawiono-
ebook
(16,89 zł najniższa cena z 30 dni)
24.65 zł
29.00 zł(-15%) -
-
Promocja
Ta książka jest znakomitym wprowadzeniem do zaawansowanych technik forsowania dobrze zabezpieczonych środowisk. Metody tu opisane nie są przedstawiane w żadnym poradniku ani na żadnych szkoleniach. Autor skoncentrował się na modelowaniu ataków APT w rzeczywistych warunkach: prezentuje różne nowe technologie i techniki ataków w szerokim kontekście r-
książka
-
ebook
Niedostępna
-
-
Promocja
Master threat modeling with STRIDE, PASTA, and AI-driven approaches with this practical guide. Learn to identify, prioritize, and mitigate security risks across complex systems while integrating threat modeling into SDLC for proactive defense.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
-
Promocja
Description Network administrators are crucial in safeguarding data through cybersecurity, optimizing cloud resources, and ensuring secure remote connections, vital for maintaining seamless IT infrastructures. CompTIA Network+ Certification has become the industry standard for validating essential networking skills, making it crucial for IT profess-
-
ebook
(30,90 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
For the past couple of decades, Linux has been extremely popular with systems administrators, for everything from creating networks and servers to automating their entire working environment. However, security has always been the major concern. With not many resources available in the Linux security domain, this book will be an invaluable resource-
-
ebook
(39,90 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł(-10%) -
-
Promocja
Blockchain od kilku lat elektryzuje świat finansów i powiązaną z nim część branży informatycznej. Zwany inaczej łańcuchem bloków, stanowi zdecentralizowaną bazę danych o architekturze peer-to-peer (czyli taką, w której wszystkie węzły mają te same uprawnienia). Blockchain nie potrzebuje komputerów centralnych ani głównego miejsca przechowywania dan-
kurs
(39,90 zł najniższa cena z 30 dni)
89.25 zł
119.00 zł(-25%) -
-
Promocja
To najlepsza książka biznesowa roku 2021 według Financial Times & McKinsey. To thriller i zarazem przewodnik po zakamarkach cyberprzestrzeni. Prezentuje bogatą galerię szpiegów, hakerów, handlarzy bronią, naukowców, polityków i ludzi biznesu. Pokazuje kulisy działania NSA, GRU czy Mosadu. Wiele miejsca zajmuje w książce cyberbezpieczeństwo w-
ebook
(45,55 zł najniższa cena z 30 dni)
61.41 zł
79.90 zł(-23%) -
-
Promocja
This is an in-depth guide covering hacking techniques, security vulnerabilities, and countermeasures. Learn how to use tools like Kali Linux for ethical hacking, test for exploits, and secure systems.-
-
ebook
Hacking and Security. The Comprehensive Guide to Penetration Testing and Cybersecurity
Rheinwerk Publishing, Inc, Michael Kofler, Klaus Gebeshuber, Peter Kloep, Frank Neugebauer, André Zingsheim, Thomas Hackner, Markus Widl, Roland Aigner, Stefan Kania, Tobias Scheible, Matthias Wübbeling
(39,90 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł(-10%) -
-
Promocja
In the first edition of this critically acclaimed book, Andrew Hoffman defined the three pillars of application security: reconnaissance, offense, and defense. In this revised and updated second edition, he examines dozens of related topics, from the latest types of attacks and mitigations to threat modeling, the secure software development lifecyc-
-
ebook
(29,90 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
-
Promocja
Threat modeling is one of the most essential--and most misunderstood--parts of the development lifecycle. Whether you're a security practitioner or a member of a development team, this book will help you gain a better understanding of how you can apply core threat modeling concepts to your practice to protect your systems against threats.Contrary t-
-
ebook
(29,90 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%) -
-
Promocja
With Kubernetes' widespread use, strong security is essential. This book blends theory and hands-on practice to build core Kubernetes knowledge, showcasing real-world threat tactics and how third-party tools and plugins can enhance security.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
-
Wprowadzenie do bezpieczeństwa w Linuxie dla początkujących użytkowników! Nie jest to wstęp do korzystania z systemu Linux, jest to wstęp do bezpieczeństwa w systemie Linux! W niniejszej publikacji znajdziesz podstawowe informacje jak zabezpieczyć komputer osobisty z systemem Linux. Chociaż w publikacji polecane są dystrybucje zimmunizowane,-
ebook
-
-
Promocja
Description "Mastering the Red Hat Certified Engineer (RHCE) Exam" is a comprehensive guide designed for IT professionals and system administrators aspiring to achieve RHCE certification. This book is an essential resource for mastering Red Hat Enterprise Linux (RHEL) skills and advancing careers in Linux administration. This book is designed to g-
-
ebook
(30,90 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Ace the SC-100 exam with this essential guide, covering advanced cloud security strategies, zero-trust architecture, and GRC evaluations. Benefit from real-world examples and practice exams questions to ensure certification success.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
This book helps you understand how to safeguard your AWS workloads, while equipping you with the knowledge you need to gain AWS (SCS-C02) certification.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
-
Promocja
Catapult your cybersecurity expertise to new heights using expert-backed recipes. With this cookbook, you'll leverage the power of large language model generative AI like ChatGPT to gain a competitive edge in the ever-changing cybersecurity domain.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
With this edition, you'll be able to secure your company's data and users in today's threat landscape. This book will help you to holistically approach the method of securing your Windows environment, with best practice recommendations, real-world scenarios, and by guiding you through implementing a zero-trust multi-layered approach.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
161.10 zł
179.00 zł(-10%) -
-
Promocja
Want to run your Kubernetes workloads safely and securely? This practical book provides a threat-based guide to Kubernetes security. Each chapter examines a particular component's architecture and potential default settings and then reviews existing high-profile attacks and historical Common Vulnerabilities and Exposures (CVEs). Authors Andrew Mart-
-
ebook
(29,90 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%) -
-
Promocja
If you're a cybersecurity professional, then you know how it often seems that no one cares about (or understands) information security. InfoSec professionals frequently struggle to integrate security into their companies' processes. Many are at odds with their organizations. Most are under-resourced. There must be a better way. This essential manag-
-
ebook
(29,90 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł(-15%) -
-
Promocja
Covers the ISO 27001/27002-aligned process of identifying, assessing, and mitigating information security risks using tools, standards, and real-world scenarios.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
"The computer world is like an intellectual Wild West, in which you can shoot anyone you wish with your ideas, if you're willing to risk the consequences. " --from Hackers & Painters: Big Ideas from the Computer Age, by Paul GrahamWe are living in the computer age, in a world increasingly designed and engineered by computer programmers and soft-
-
ebook
(29,90 zł najniższa cena z 30 dni)
55.24 zł
64.99 zł(-15%) -
-
Promocja
Praktyczna analiza pakietów to wyjątkowa książka poświęcona temu zaawansowanemu narzędziu. W trakcie lektury dowiesz się, jak przygotować je do pracy oraz jak przeprowadzić proste prace administracyjne z jego wykorzystaniem. Kolejne rozdziały to solidna dawka coraz bardziej zaawansowanej wiedzy. Tworzenie własnych filtrów, monitorowanie sieci w cza-
książka
-
ebook
Niedostępna
-
-
Promocja
Master Microsoft Intune Suite with this in-depth guide to advanced features ideal for IT professionals and learners seeking to level up their endpoint management and security expertise in today's cloud first environment.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
This hands-on guide helps you deploy secure firewall policies with Palo Alto Networks. It covers policy fundamentals, Python automation, Panorama management, and zero-impact cutovers to ensure scalable, compliant, and effective network security.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł(-10%) -
-
Promocja
This book focuses on disaster recovery and business continuity, offering strategies for managing IT and non-IT risks. It covers data protection, cybersecurity, crisis management, and creating effective contingency plans for organizational resilience.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
Description Golang has emerged as a powerful language for networking, known for its efficiency and concurrency, making it ideal for building resilient and scalable network applications. This book is designed to equip networking professionals with the Golang skills needed to navigate this dynamic landscape, providing a practical guide from fundament-
-
ebook
(30,90 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Description Microsoft Defender for Endpoint is a powerful tool for securing your environment, and this book is your practical guide to using it effectively. Written by an engineer who works hands-on with the daily challenges of IT infrastructure, it covers everything from on-prem data centers to cloud platforms like AWS, Azure, and GCP, across Wind-
-
ebook
(30,90 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
This comprehensive exam guide is designed to transform you into an AWS networking expert, going beyond the ANS-C01 exam blueprint to maximize your impact in the field.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
Excel in the CISA exam with this guide, covering IT governance, systems development, operations, and asset protection. The book includes practical examples and over 1000 targeted practice test questions to prepare you for the CISA exam.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
Embark on a dynamic journey through command shells with this hands-on manual. From the Linux staple Bash to rising stars like Z shell and PowerShell, master their power for Linux, macOS, and Unix.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
This book equips network professionals with the skills to monitor, analyze, and optimize network infrastructures using specific tools. With advanced techniques, you'll learn how to build tailored observability solutions for your needs.-
-
ebook
Modern Network Observability. A hands-on approach using open source tools such as Telegraf, Prometheus, and Grafana
David Flores, Christian Adell, Josh VanDeraa, Eric Chou, Damien Garros
(39,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł(-10%) -
-
Promocja
How do some organizations maintain 24-7 internet-scale operations? How can organizations integrate security while continuously deploying new features? How do organizations increase security within their DevOps processes?This practical guide helps you answer those questions and more. Author Steve Suehring provides unique content to help practitioner-
-
ebook
(29,90 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
-
Promocja
Hands-On Restful Web Services with Go will help you in understanding the fundamentals of REST and enable you to quickly develop graceful API with the help of Golang's open-source tools and libraries. It can be a developer guide in general that covers all key aspects of API development and standard architecture patterns in application development.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł(-10%) -
-
Promocja
Jak bezpieczna jest nasza sieć? Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonalni analitycy zabezpieczeń do identyfikowania i oszacowania ryzyka w sieciach instytucji rządowych, wojskowych i komercyjnych. Dzięki wiedzy i umiejętnośc-
ebook
(16,89 zł najniższa cena z 30 dni)
67.83 zł
79.80 zł(-15%) -
-
Promocja
Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środk-
książka
-
ebook
(71,40 zł najniższa cena z 30 dni)
83.30 zł
119.00 zł(-30%) -
-
W świecie, gdzie granice między rzeczywistością a cyfrowym uniwersum zacierają się, a nasze życie coraz bardziej przenosi się do internetu, zagrożenia wirtualne stają się równie realne co te z naszego bezpośredniego otoczenia. Ta wszechstronna publikacja jest niezbędnym kompendium wiedzy na temat cyberbezpieczeństwa, oferującym praktyczne porady, j-
ebook
-
-
Promocja
To książka przeznaczona dla programistów, projektantów aplikacji i osób odpowiedzialnych za bezpieczeństwo informacji. Jest napisana w sposób bezpośredni, przystępny, bez fachowego żargonu i zawiłości. Zawarte w niej koncepcje bezpiecznego projektowania i programowania wzbogacono o praktyczne kody, ćwiczenia i przykłady. Aby ułatwić zrozumienie prz-
książka
-
ebook
(35,40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
-
Promocja
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagro-
książka
-
ebook
(47,40 zł najniższa cena z 30 dni)
55.30 zł
79.00 zł(-30%) -
-
Promocja
Testy penetracyjne aplikacji internetowych stają się jedną z najszybciej rozwijających się dziedzin IT, a ich istotność cały czas rośnie. Książka przedstawia wiele różnych technik ataku stron WWW, zarówno tych starszych i najbardziej znanych, jak i całkiem nowych.-
książka
-
ebook
Czasowo niedostępna
-
-
Promocja
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa bank-
książka
-
ebook
(35,40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
-
Promocja
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne oraz fizyczne. Omówiono s-
ebook
(18,90 zł najniższa cena z 30 dni)
28.90 zł
34.00 zł(-15%) -
-
Promocja
Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizuj-
książka
-
ebook
(41,40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
-
Promocja
Dive into the world of securing digital networks, cloud, IoT, mobile infrastructure, and much more. Key Features Courseware and practice papers with solutions for C.E.H. v11. Includes hacking tools, social engineering techniques, and live exercises. Add on coverage on Web apps, IoT, cloud, and mobile Penetration testing. Description The 'Certi-
-
ebook
(25,90 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł(-10%) -
-
Promocja
Ta książka jest praktycznym przewodnikiem po systemie Kali Linux, zawierającym szczegółowe informacje o jego możliwościach. Najwięcej uwagi poświęcono udostępnianym w nim narzędziom, które nie są zbyt popularne w innych dystrybucjach Linuksa. Poza podstawami budowy i działania systemu Kali Linux opisano tu metody testowania sieci, aplikacji WWW, si-
książka
-
ebook
(59,40 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
-
Promocja
W pewnym uproszczeniu łańcuch bloków (blockchain) jest rozproszoną bazą danych, która utrzymuje stale rosnącą liczbę rekordów danych zabezpieczonych kryptograficznie przed manipulacją i próbą naruszenia integralności. Może posłużyć jako rozproszona księga rachunkowa. Technologia ta cieszy się dużym zainteresowaniem, a niektórzy entuzjaści nazywają-
książka
-
ebook
(40,20 zł najniższa cena z 30 dni)
46.90 zł
67.00 zł(-30%) -
-
Promocja
Dzięki tej książce opanujesz najważniejsze zagadnienia związane z matematyką i statystyką, będziesz także rozwijać umiejętności hakerskie. W ten sposób zyskasz podstawy pozwalające na rozpoczęcie przygody z analizą danych. Gruntownie zapoznasz się z potrzebnymi narzędziami i algorytmami. Pozwoli Ci to lepiej zrozumieć ich działanie. Poszczególne pr-
książka
-
ebook
(34,20 zł najniższa cena z 30 dni)
34.20 zł
57.00 zł(-40%) -
-
Promocja
Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, omin-
książka
-
ebook
Niedostępna
-
-
Promocja
Dzięki niej dowiesz się, jak skutecznie zrootować Twoje urządzenie i przejąć nad nim pełną kontrolę. To jest pierwszy i najważniejszy krok. Gdy go wreszcie uczynisz, świat pełen różnych wersji ROM-ów, modyfikacji i atrakcyjnych funkcjonalności stanie przed Tobą otworem. W trakcie lektury nauczysz się modyfikować wygląd i styl Twojego Androida, twor-
książka
-
ebook
(35,40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
-
Promocja
Niewiele pozycji literatury opisuje, co robić, gdy prawdziwi hakerzy wtargną do Twojego systemu i atmosfera staje się nerwowa. Nawet doświadczeni hakerzy mogą wpaść w stupor, gdy czują zaciskającą się pętlę i widzą, jak zespół obrony izoluje i wyłącza ich kolejne implanty. W tej książce znajdziesz porady i opisy sztuczek, które możesz zastosować w-
książka
-
ebook
(47,40 zł najniższa cena z 30 dni)
55.30 zł
79.00 zł(-30%) -
-
Promocja
To kolejne wydanie znakomitego podręcznika dla inżynierów i menedżerów, którzy chcą dogłębnie zrozumieć fundamentalne koncepcje związane z sieciami i komunikowaniem danych. Wyczerpująco omówiono tu podstawy funkcjonowania sieci komputerowych — szczególną uwagę zwrócono na różnorodne aspekty projektowania niezawodnej sieci i zarządzania nią. K-
książka
-
ebook
Niedostępna
-
-
Promocja
Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o a-
książka
-
ebook
Niedostępna
-
-
Promocja
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara.-
książka
-
ebook
Czasowo niedostępna
-
-
Promocja
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie - w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie ich działania ma kluczowe znaczenie dla bezpieczeństw-
ebook
(76,88 zł najniższa cena z 30 dni)
99.20 zł
124.00 zł(-20%) -
-
Promocja
Wraz z rozwojem cyfryzacji, w tym m.in. intensywnego rozwoju Internetu Rzeczy, rośnie znaczenie automatyzacji procesów biznesowych oraz użycia inteligentnych systemów wspomagania decyzji z wykorzystaniem metod sztucznej inteligencji i technik zaawansowanej analizy danych. Ten bezsprzecznie ważny trend rozwojowy implikuje istotne zagrożenia i ryzyka-
ebook
(37,89 zł najniższa cena z 30 dni)
51.20 zł
64.00 zł(-20%) -
-
Promocja
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że „podręczne centrum operacyjne”, czyli smartfon, mamy zawsze ze sobą. Dotąd ta opo-
książka
-
ebook
(35,40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
-
Promocja
As the first blockchain platform to introduce the concept of smart contracts, Ethereum is the gateway to a worldwide decentralized computing paradigm. With this practical guide, the authors provide everything you need to know to start building smart contracts and DApps on Ethereum and other virtual machine blockchains. Through comprehensive coverag-
-
ebook
(29,90 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%) -
-
Promocja
Description GKE simplifies deploying and managing containerized applications, a crucial skill in today's cloud-native landscape. This book guides you from foundational concepts to practical implementation, preparing you to effectively use GKE for scalable and reliable deployments. The book begins with an introduction to containerization and Kubern-
-
ebook
(30,90 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
Building and securely deploying container-based applications with Docker and Kubernetes using open source tools. Key Features Real-world examples of vulnerability analysis in Docker containers. Includes recommended practices for Kubernetes and Docker with real execution of commands. Includes essential monitoring tools for Docker containers and-
-
ebook
(25,90 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł(-10%) -
-
Promocja
Elastic security offers enhanced threat hunting capabilities to build active defense strategies. Complete with practical examples and tips, this easy-to-follow guide will help you enhance your security skills by leveraging the Elastic Stack for security monitoring, incident response, intelligence analysis, or threat hunting.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł(-10%) -
-
Promocja
In the five years since the first edition of this classic book was published, Internet use has exploded. The commercial world has rushed headlong into doing business on the Web, often without integrating sound security technologies and policies into their products and methods. The security risks--and the need to protect both business and person-
-
ebook
(29,90 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
-
Promocja
Strona internetowa to podstawowa forma „istnienia” w internecie. Własną witrynę chce mieć każda firma, organizacja, a także osoby prywatne, które robią coś, czym chcą dzielić się ze światem. Sklepy online powoli wypierają stacjonarne. Zapotrzebowanie na developerów potrafiących szybko i sprawnie napisać prostą stronę WWW stale rośnie. N-
kurs
(39,90 zł najniższa cena z 30 dni)
89.25 zł
119.00 zł(-25%) -
-
Promocja
As cloud technology becomes increasingly essential across industries, the need for thorough security knowledge and certification has never been more crucial. The Certificate of Cloud Security Knowledge (CCSK) exam, globally recognized and highly respected, presents a formidable challenge for many. Author Graham Thompson offers you in-depth guidance-
-
ebook
(29,90 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%) -
-
Promocja
Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu-
książka
-
ebook
Niedostępna
-
-
Promocja
Ta książka jest przeznaczona dla osób, które nie umieją programować, ale chciałyby zapoznać się z kryptografią. Omówiono tu podstawowe koncepcje programowania w Pythonie, który dziś jest uważany za najlepszy język dla początkujących koderów. Pokazano, jak tworzyć, testować i łamać programy implementujące szyfry klasyczne, takie jak przestawieniowy-
książka
-
ebook
Niedostępna
-
-
Promocja
This edition provides practical recipes for both common and advanced administrative tasks, covering everything from individual apps to comprehensive security and compliance across the entire Microsoft 365 suite using Microsoft Defender.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
-
Promocja
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows.-
książka
-
ebook
Niedostępna
-
-
Promocja
Description Cloud platforms like Google Cloud are essential for delivering scalable and reliable systems, but with increased speed comes greater security risk. As threats grow more complex, securing cloud-native workloads has become a vital skill for developers, engineers, and security teams alike. This book provides a hands-on guide to securing r-
-
ebook
(30,90 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł(-10%) -
-
Promocja
This book covers everything from basic scripting to advanced techniques for reconnaissance, exploitation, and integration with AI. You'll master essential skills to automate tasks, analyze data, and enhance cybersecurity assessments.-
-
ebook
(39,90 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł(-10%) -
-
Promocja
ISACA Certified in Risk and Information Systems Control (CRISC®) Certification Guide is an enterprise IT risk management professional's dream. With its in-depth approach and various self-assessment exercises, this book arms you with knowledge of every single aspect of the certification, and is a fantastic career companion after you're certif-
-
ebook
(39,90 zł najniższa cena z 30 dni)
161.10 zł
179.00 zł(-10%) -
-
Promocja
As you move data to the cloud, you need to consider a comprehensive approach to data governance, along with well-defined and agreed-upon policies to ensure your organization meets compliance requirements. Data governance incorporates the ways people, processes, and technology work together to ensure data is trustworthy and can be used effectively.-
-
ebook
(29,90 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%) -
-
Promocja
Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstaw-
książka
-
ebook
Czasowo niedostępna
-
-
Promocja
Dzięki tej książce poznasz sprawdzone i niezbyt skomplikowane procedury, które pozwolą Ci na zahartowanie swoich danych. Zawarte tu treści przedstawiono w sposób bardzo praktyczny, z uwzględnieniem najnowszych osiągnięć w dziedzinie zabezpieczania systemów. Najpierw zapoznasz się z ogólnym ujęciem tematyki bezpieczeństwa systemów, w tym stacji robo-
książka
-
ebook
Niedostępna
-
-
Promocja
Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczen-
książka
-
ebook
Niedostępna
-
-
Promocja
Michał Zalewski, jeden z czołowych ekspertów od bezpieczeństwa przeglądarek, prezentuje w Splątanej sieci porywające objaśnienie metod działania przeglądarek i powodów niedostatecznego poziomu ich bezpieczeństwa. Nie podaje uproszczonych porad dotyczących różnych podatności, ale przegląda cały model bezpieczeństwa i wskazuje jego słabe punkty. Poka-
książka
-
ebook
Niedostępna
-
-
Promocja
Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, d-
książka
-
ebook
Czasowo niedostępna
-
-
Promocja
Autorka Liz Rice, wiceprezydent działu Open Source Engineering w firmie Aqua Security, pokazała, jak w systemie Linux zostały skonstruowane komponenty, na podstawie których są najczęściej tworzone kontenery. Dzięki tej książce zrozumiesz, co się dzieje podczas wdrażania kontenerów i poznasz potencjalne niebezpieczeństwa zagrażające Twoim wdrożeniom-
książka
-
ebook
Niedostępna
-
-
Promocja
Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail.-
książka
-
ebook
Niedostępna
-
-
Promocja
Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowaneg-
książka
-
ebook
Niedostępna
-
-
Promocja
Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by-
książka
-
ebook
Czasowo niedostępna
-
-
Promocja
Sięgnij po nią i przekonaj się, jak szybko stworzyć w języku Python skrypt tropiący pakiety w systemach Windows i Linux, przeprowadzający atak ARP cache poisoning lub korzystający z biblioteki urllib2. Sporo uwagi zostało tu poświęcone tworzeniu koni trojańskich oraz budowaniu rozszerzeń dla narzędzia Burp. Możesz też sprawdzić, jak zaatakować prze-
książka
-
ebook
Czasowo niedostępna
-
-
Promocja
Sam fakt, że trzymasz w rękach tę książkę, jest nie na rękę rządom i korporacjom. Z jej kart dowiesz się, jakie konkretnie dane o sobie generujesz, w jaki sposób są one zbierane i wykorzystywane przez agencje rządowe i największe firmy. Przeczytasz, jakie szkody dla świata wolności i demokracji płyną z masowej inwigilacji i jak bardzo destrukcyjne-
książka
-
ebook
Niedostępna
-
-
Promocja
Książka Monitoring i bezpieczeństwo sieci zawiera zestaw wyjątkowych metod, służących do wykrywania incydentów w sieciach globalnych. Autorzy — eksperci do spraw bezpieczeństwa — najpierw podają elementy niezbędne do prowadzenia skutecznego monitorowania sieci, a następnie pokazują, jak stworzyć ukierunkowane strategie oraz wdrożyć prag-
książka
-
ebook
Niedostępna
-
-
Promocja
Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach. Dowiesz się, w jaki sposób przesyłać dane i korzystać z sieci Tor. Nauczysz się też identyfikować podatności system-
książka
-
ebook
Niedostępna
-
-
Promocja
Zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpieczn-
książka
-
ebook
Niedostępna
-
-
Promocja
W książce Bezpieczeństwo systemu e-commerce znajdziesz przede wszystkim informacje o mechanizmach prewencyjnych, czyli możliwych sposobach zabezpieczania systemu. Poznasz także wymogi prawne obowiązujące osoby handlujące przez internet. Autorzy rozpatrują je od strony aplikacji e-commerce, lecz także szerzej (opisują m.in. kwestię zapisów w regulam-
książka
-
ebook
Niedostępna
-
-
Promocja
Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści-
książka
-
ebook
Niedostępna
-
-
Promocja
Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie. Media wciąż donoszą o sensacyjn-
książka
-
ebook
Czasowo niedostępna
-
-
Promocja
To drugie, uzupełnione i zaktualizowane wydanie znakomitego przewodnika dla testerów aplikacji. Wyjaśniono w nim koncepcję etycznego hakingu i testów penetracyjnych oraz omówiono narzędzia dostępne w systemie Kali Linux. Przedstawiono mechanikę klasycznych ataków, również tych z wstrzykiwaniem kodu SQL i poleceń. Bardzo dokładnie przeanalizowano kw-
książka
-
ebook
Czasowo niedostępna
-

