Hacking - zapowiedzi
-
Defense Evasion Techniques is an exciting and important resource for security professionals and enthusiasts who want to stay ahead of the curve in the ever-evolving cybersecurity landscape. This book delves into defense evasion techniques used in red team operations and penetration testing, providing invaluable insights into how attackers bypass or
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Cybersecurity is one of the key aspects for all organizations, especially in the era of malware attacks and phishing. Cutting-edge data protection systems are the key to a thriving organization, and this is where penetration testing can truly make a difference. ParrotSec has some exciting features to compete with large players like Kali and become
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
This book focuses on developing a capacity to manage cybersecurity incidents by practically implementing methodologies, platforms, and tools through step-by-step exercises. You'll learn how to respond to cybersecurity incidents using intelligence-based threat hunting techniques.
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Linux for Networking Professionals Second Edition is your one-stop shop for everything Linux. From networking basics and configuration to diagnosis, troubleshooting, and security – this book is all you need to be successful with Linux.
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Master the realm of Cyber Threat Intelligence and Proactive Threat Hunting with 'Practical Threat Intelligence and Data-Driven Threat Hunting, 2nd edition'. This is your essential guide in the ever-evolving landscape of cyber threats.
-
- ePub + Mobi pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Properly responding to an incident can mean the difference between a short or a catastrophic outage. In this book, cyber threat responders will be shown the tools, techniques and procedures necessary for an effective threat response.
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
AI Ethics in Action is a timely guide offering essential insights for ethical AI innovation. Learn to develop processes, policies, and products that are not just responsible but ethical, with practical, immediately implementable guidance.
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Fully prepare for the CompTIA CySA+ (CS0-003) exam with this comprehensive guide covering security operations, incident response, and vulnerability management. Reinforce your learning with mindfulness exercises and two full-length practice exams.
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po siec
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeś
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie hase
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępcó
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Tę książkę docenią specjaliści do spraw cyberbezpieczeństwa, którzy chcą zdobyć umiejętności zabezpieczania systemów AI. Znajdą w niej uporządkowaną prezentację wyników badań i najnowszych standardów branżowych, z uwzględnieniem klasyfikacji: MITRE, NIST i OWASP. W przewodniku omówiono strategię zabezpieczania AI już na etapie projektowania ―
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna.
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Tę książkę docenią projektanci, specjaliści z zakresu metodyki DevOps i badacze zajmujący się bezpieczeństwem, którzy znajdą w niej niezrównane źródło wiedzy o kluczowych elementach systemu operacyjnego i jego słabych punktach. Poszczególne zagadnienia zilustrowano za pomocą starannie przygotowanych przykładów bazujących na narzędziu PowerShell. Pr
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This book provides complete coverage of security aspects when designing, building, and maintaining environments in the cloud. It is filled with best practices to help you smoothly transition to the public cloud, while keeping environments secure.
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
This hands-on guide helps you deploy secure firewall policies with Palo Alto Networks. It covers policy fundamentals, Python automation, Panorama management, and zero-impact cutovers to ensure scalable, compliant, and effective network security.
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu „użyć łatki”, aby n
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także z
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z przyczyn wprowadzania kolejnych unowocześnień jest dążenie do utrzymania odpowiedniego poziomu świadczenia usług biznesowych i wysokiego poziomu bezpieczeństwa. Służy temu na przykład zastosowanie monitoringu infrastruktury, czyl
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna