Hacking - zapowiedzi
-
Defense Evasion Techniques is an exciting and important resource for security professionals and enthusiasts who want to stay ahead of the curve in the ever-evolving cybersecurity landscape. This book delves into defense evasion techniques used in red team operations and penetration testing, providing invaluable insights into how attackers bypass or
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Cybersecurity is one of the key aspects for all organizations, especially in the era of malware attacks and phishing. Cutting-edge data protection systems are the key to a thriving organization, and this is where penetration testing can truly make a difference. ParrotSec has some exciting features to compete with large players like Kali and become
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This book is a comprehensive guide for cybersecurity enthusiasts and professionals to learn techniques to master Red teaming concepts and procedures and learn how to exploit technical and human vulnerabilities and help you land a red team job.
- ePub pkt
Red Team Operator's Handbook. Gain invaluable insights into the art of offensive cybersecurity
David Meece, Cybertech Dave, Dr. Willie Sanders, Jr., Joas Antonio dos Santos
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Mastering Windows Privilege Escalation is a comprehensive guide that delves into the significance of privilege escalation, explores Windows security mechanisms, and provides practical insights into bypassing security barriers. This book takes you on a comprehensive journey through the intricate world of privilege escalation.
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This book focuses on developing a capacity to manage cybersecurity incidents by practically implementing methodologies, platforms, and tools through step-by-step exercises. You'll learn how to respond to cybersecurity incidents using intelligence-based threat hunting techniques.
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Unify your incident response, streamline decision-making, and safeguard your industrial control systems. This book bridges the gap between IT, OT, and EOCs, delivering practical ICS frameworks that work for every team member.
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Linux for Networking Professionals Second Edition is your one-stop shop for everything Linux. From networking basics and configuration to diagnosis, troubleshooting, and security – this book is all you need to be successful with Linux.
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Unlock the power of bash scripting with this guide tailored for hackers and cybersecurity enthusiasts. This book will guide you through advanced techniques, from automating tedious tasks to crafting custom tools for ethical hacking and pentesting.
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja
This comprehensive exam guide is designed to transform you into an AWS networking expert, going beyond the ANS-C01 exam blueprint to maximize your impact in the field.- ePub pkt
(100,08 zł najniższa cena z 30 dni)
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Master the realm of Cyber Threat Intelligence and Proactive Threat Hunting with 'Practical Threat Intelligence and Data-Driven Threat Hunting, 2nd edition'. This is your essential guide in the ever-evolving landscape of cyber threats.
- ePub + Mobi pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This book covers everything from basic scripting to advanced techniques for reconnaissance, exploitation, and integration with AI. You'll master essential skills to automate tasks, analyze data, and enhance cybersecurity assessments.
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This book is a comprehensive guide to using Ghidra for malware analysis, reverse engineering, and vulnerability detection. It covers everything from basic usage to advanced topics such as Ghidra plug-ins, kernel debugging, and binary diffing.
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Properly responding to an incident can mean the difference between a short or a catastrophic outage. In this book, cyber threat responders will be shown the tools, techniques and procedures necessary for an effective threat response.
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This book shows you how to automate essential security tasks like vulnerability scanning, patch management, and threat intelligence gathering. Streamline your security workflows and enhance defense strategies with custom Python scripts.
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
AI Ethics in Action is a timely guide offering essential insights for ethical AI innovation. Learn to develop processes, policies, and products that are not just responsible but ethical, with practical, immediately implementable guidance.
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Pomyśl o hakowaniu jako o metodzie wykorzystania luk w regułach systemu. Zauważ, jak bezlitośnie hakowane są praktycznie wszystkie systemy, na których opiera się funkcjonowanie społeczeństwa. Spójrz na prawo jak na skomplikowany system zawierający podatności, dzięki którym można unikać na przykład opodatkowania. W wyszukiwaniu luk specjalizują się
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeś
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po siec
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna