Hacking - zapowiedzi
-
Defense Evasion Techniques is an exciting and important resource for security professionals and enthusiasts who want to stay ahead of the curve in the ever-evolving cybersecurity landscape. This book delves into defense evasion techniques used in red team operations and penetration testing, providing invaluable insights into how attackers bypass or
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Cybersecurity is one of the key aspects for all organizations, especially in the era of malware attacks and phishing. Cutting-edge data protection systems are the key to a thriving organization, and this is where penetration testing can truly make a difference. ParrotSec has some exciting features to compete with large players like Kali and become
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Mastering Windows Privilege Escalation is a comprehensive guide that delves into the significance of privilege escalation, explores Windows security mechanisms, and provides practical insights into bypassing security barriers. This book takes you on a comprehensive journey through the intricate world of privilege escalation.
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This book focuses on developing a capacity to manage cybersecurity incidents by practically implementing methodologies, platforms, and tools through step-by-step exercises. You'll learn how to respond to cybersecurity incidents using intelligence-based threat hunting techniques.
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Unify your incident response, streamline decision-making, and safeguard your industrial control systems. This book bridges the gap between IT, OT, and EOCs, delivering practical ICS frameworks that work for every team member.
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Linux for Networking Professionals Second Edition is your one-stop shop for everything Linux. From networking basics and configuration to diagnosis, troubleshooting, and security – this book is all you need to be successful with Linux.
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Master the realm of Cyber Threat Intelligence and Proactive Threat Hunting with 'Practical Threat Intelligence and Data-Driven Threat Hunting, 2nd edition'. This is your essential guide in the ever-evolving landscape of cyber threats.
- ePub + Mobi pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Properly responding to an incident can mean the difference between a short or a catastrophic outage. In this book, cyber threat responders will be shown the tools, techniques and procedures necessary for an effective threat response.
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
AI Ethics in Action is a timely guide offering essential insights for ethical AI innovation. Learn to develop processes, policies, and products that are not just responsible but ethical, with practical, immediately implementable guidance.
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeś
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie hase
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po siec
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z przyczyn wprowadzania kolejnych unowocześnień jest dążenie do utrzymania odpowiedniego poziomu świadczenia usług biznesowych i wysokiego poziomu bezpieczeństwa. Służy temu na przykład zastosowanie monitoringu infrastruktury, czyl
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna