Hacking - zapowiedzi
-
In Microsoft eDiscovery in Depth, we navigate through the intricacies of eDiscovery. Using real-life examples, case studies and expertise, you will learn how eDiscovery technologies empower organizations to wield the power of information effectively.-
-
ebook
Powiadom mnie, gdy książka będzie dostępnaW przygotowaniu
-
-
Promocja
This latest edition of Practical Hardware Pentesting features even more practical advice on how to pentest various devices, from IoT to simpler hardware. As you progress through the chapters, you'll quickly learn the most common attack techniques, as well as ways to secure embedded systems and build more secure devices.-
-
ebook
(29,90 zł najniższa cena z 30 dni)
Powiadom mnie, gdy książka będzie dostępnaW przygotowaniu
-
-
Linux for Networking Professionals Second Edition is your one-stop shop for everything Linux. From networking basics and configuration to diagnosis, troubleshooting, and security – this book is all you need to be successful with Linux.-
-
ebook
Powiadom mnie, gdy książka będzie dostępnaW przygotowaniu
-
-
This book covers evidence extraction techniques for iOS and Android platforms. Through hands-on approach, you will gain practical skills to perform logical & physical acquisitions using open-source and commercial tools on iPhone & Android devices.-
-
ebook
Powiadom mnie, gdy książka będzie dostępnaW przygotowaniu
-
-
Promocja
Master the realm of Cyber Threat Intelligence and Proactive Threat Hunting with 'Practical Threat Intelligence and Data-Driven Threat Hunting, 2nd edition'. This is your essential guide in the ever-evolving landscape of cyber threats.-
-
ebook
(50,90 zł najniższa cena z 30 dni)
Powiadom mnie, gdy książka będzie dostępnaW przygotowaniu
-
-
Properly responding to an incident can mean the difference between a short or a catastrophic outage. In this book, cyber threat responders will be shown the tools, techniques and procedures necessary for an effective threat response.-
-
ebook
Powiadom mnie, gdy książka będzie dostępnaW przygotowaniu
-
-
AI Ethics in Action is a timely guide offering essential insights for ethical AI innovation. You'll learn to develop processes, policies, and products that are not just responsible but ethical, with practical, immediately implementable guidance.-
-
ebook
Powiadom mnie, gdy książka będzie dostępnaW przygotowaniu
-
-
Prepare to take the SC-200 exam confidently with this hands-on guide. Gain the skills to detect, investigate, and respond to threats using Microsoft Defender XDR, Sentinel, and Defender for Cloud to secure enterprise environments.-
-
ebook
Powiadom mnie, gdy książka będzie dostępnaW przygotowaniu
-
-
Explore real-world Azure penetration testing, from reconnaissance to privilege escalation and data exfiltration. Learn to assess security risks, detect threats, and navigate the challenges of ethical hacking in the cloud.-
-
ebook
Powiadom mnie, gdy książka będzie dostępnaW przygotowaniu
-
-
Leverage the power of ESQL for faster search, aggregations, and visualizations, and gain insights on real-time data processing.-
-
ebook
Elasticsearch Query Language the Definitive Guide. A hands-on guide to mastering ESQL for search, observability, and security
Bahaaldine Azarmi, Alexis Charveriat, Stephen Brown, Farbod Shirzadian, Alejandro Sanchez
Powiadom mnie, gdy książka będzie dostępnaW przygotowaniu
-
-
A practical guide to securing SCADA, architecture and hardening, secure communications, monitoring, auditing, and incident response using AI/GenAI for anomaly detection, policy tuning, and faster playbooks.-
-
ebook
Powiadom mnie, gdy książka będzie dostępnaW przygotowaniu
-
-
The book equips you to defend generative AI across the full lifecycle. Covering RAG, agents, inference-time attacks, supply chain risks, governance, and resilient architectures, it delivers real-world strategies for secure, compliant AI systems.-
-
ebook
Powiadom mnie, gdy książka będzie dostępnaW przygotowaniu
-
-
This book is a comprehensive roadmap of cyber incident management with a detailed and structured roadmap that covers the entire lifecycle of incident response.-
-
ebook
Powiadom mnie, gdy książka będzie dostępnaW przygotowaniu
-
-
Learn how to protect critical infrastructure from cyber threats with this comprehensive guide that equips you with the knowledge and practical skills to establish and operate a robust SOC for ICS and adapt to the evolving cybersecurity landscape.-
-
ebook
Powiadom mnie, gdy książka będzie dostępnaW przygotowaniu
-
-
Prepare for the ISC2 Certified in Cybersecurity (CC) exam with plain-language coverage of all five domains plus targeted practice. Build confidence for the 2-hour, 100–125 item computer-adaptive test format.-
-
ebook
Powiadom mnie, gdy książka będzie dostępnaW przygotowaniu
-
-
The book teaches you how to assess generative AI systems the way attackers do. From threat modeling and reconnaissance to exploitation, automation, and professional reporting, this book gives you the skills to run effective AI red team engagements.-
-
ebook
Powiadom mnie, gdy książka będzie dostępnaW przygotowaniu
-
-
Learn to design, secure, govern, and operate enterprise-grade AI agents with practical patterns for bounded autonomy, AI SecOps, AI RiskOps, red teaming, and audit-ready compliance.-
-
ebook
Powiadom mnie, gdy książka będzie dostępnaW przygotowaniu
-
-
Dzięki tej książce w pełni zrozumiesz zasady zarządzania powierzchnią ataku i nauczysz się przejmować kontrolę nad swoimi zasobami, zanim zrobią to atakujący. W książce: zarządzanie powierzchnią ataku w cyberbezpieczeństwie metody oceny i odwzorowywania powierzchni ataku organizacji strategie identyfikacji, klasyfikacji i ustalania priorytetów kluc-
książka
Powiadom mnie, gdy książka będzie dostępnaW przygotowaniu
-

