Hacking - zapowiedzi
-
Promocja 2za1
In Microsoft eDiscovery in Depth, we navigate through the intricacies of eDiscovery. Using real-life examples, case studies and expertise, you will learn how eDiscovery technologies empower organizations to wield the power of information effectively.-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
This book is a comprehensive guide for cybersecurity enthusiasts and professionals to learn techniques to master Red teaming concepts and procedures and learn how to exploit technical and human vulnerabilities and help you land a red team job.-
- ePub pkt
Red Team Operator's Handbook. Gain invaluable insights into the art of offensive cybersecurity
David Meece, Cybertech Dave, Dr. Willie Sanders, Jr., Joas Antonio dos Santos
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
Mastering Windows Privilege Escalation is a comprehensive guide that delves into the significance of privilege escalation, explores Windows security mechanisms, and provides practical insights into bypassing security barriers. This book takes you on a comprehensive journey through the intricate world of privilege escalation.-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja Promocja 2za1
This latest edition of Practical Hardware Pentesting features even more practical advice on how to pentest various devices, from IoT to simpler hardware. As you progress through the chapters, you'll quickly learn the most common attack techniques, as well as ways to secure embedded systems and build more secure devices.-
- ePub pkt
(29,90 zł najniższa cena z 30 dni)
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
Linux for Networking Professionals Second Edition is your one-stop shop for everything Linux. From networking basics and configuration to diagnosis, troubleshooting, and security – this book is all you need to be successful with Linux.-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
Unlock the power of bash scripting with this guide tailored for hackers and cybersecurity enthusiasts. This book will guide you through advanced techniques, from automating tedious tasks to crafting custom tools for ethical hacking and pentesting.-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
This book covers evidence extraction techniques for iOS and Android platforms. Through hands-on approach, you will gain practical skills to perform logical & physical acquisitions using open-source and commercial tools on iPhone & Android devices.-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja Promocja 2za1
Master the realm of Cyber Threat Intelligence and Proactive Threat Hunting with 'Practical Threat Intelligence and Data-Driven Threat Hunting, 2nd edition'. This is your essential guide in the ever-evolving landscape of cyber threats.-
- ePub + Mobi pkt
(50,90 zł najniższa cena z 30 dni)
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
Properly responding to an incident can mean the difference between a short or a catastrophic outage. In this book, cyber threat responders will be shown the tools, techniques and procedures necessary for an effective threat response.-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
AI Ethics in Action is a timely guide offering essential insights for ethical AI innovation. You'll learn to develop processes, policies, and products that are not just responsible but ethical, with practical, immediately implementable guidance.-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
This definitive guide provides a comprehensive framework for securing large language models against evolving threats by systematically identifying, assessing, and mitigating the risks.-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
Prepare to take the SC-200 exam confidently with this hands-on guide. Gain the skills to detect, investigate, and respond to threats using Microsoft Defender XDR, Sentinel, and Defender for Cloud to secure enterprise environments.-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
This practical mapbook helps cloud professionals build secure, scalable Azure solutions using expert-crafted architectural diagrams and field-proven guidance.-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
Cybersecurity needs a human upgrade. This book empowers readers to design systems that work with, not against, human behavior. It sets the parameters for reimagining cybersecurity through a human factors engineering lens.-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
Explore real-world Azure penetration testing, from reconnaissance to privilege escalation and data exfiltration. Learn to assess security risks, detect threats, and navigate the challenges of ethical hacking in the cloud.-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
Leverage the power of ESQL for faster search, aggregations, and visualizations, and gain insights on real-time data processing.-
- ePub pkt
Elasticsearch Query Language the Definitive Guide. A hands-on guide to mastering ESQL for search, observability, and security
Bahaaldine Azarmi, Alexis Charveriat, Stephen Brown, Farbod Shirzadian, Alejandro Sanchez
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
Your guide to AI-assisted network automation recipes for network engineers. Learn to leverage AI LLMs to rapidly build network tools using Python, LangChain, vibe coding, prompt engineering, and other techniques.-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
A guide to mastering Microsoft Defender XDR, Security Copilot, and Sentinel in a modern Zero Trust and AI-driven security landscape. You'll gain insights into security automation, threat detection, and AI integration for optimized operations.-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
The book covers everything from basics to best practices so that you can make the most of Sumo Logic. It equips you with the practical knowledge that transforms how you develop and implement cybersecurity intelligence solutions.-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
A practical guide to securing SCADA, architecture and hardening, secure communications, monitoring, auditing, and incident response using AI/GenAI for anomaly detection, policy tuning, and faster playbooks.-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
Cybersecurity is one of the key aspects for all organizations, especially in the era of malware attacks and phishing. Cutting-edge data protection systems are the key to a thriving organization, and this is where penetration testing can truly make a difference. ParrotSec has some exciting features to compete with large players like Kali and become-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
Ta książka zawiera omówienie zarówno podstawowych, jak i zaawansowanych aspektów związanych z bezpieczeństwem sieci opartych na rozwiązaniach MikroTik. To kontynuacja cyklu Łukasza Guziaka poświęconego specyfice urządzeń firmy MikroTik, które stanowią alternatywę dla sprzętu marki Cisco. Pozycja ta pozwoli Ci się przygotować do egzaminu MTCSE (Mikr- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
Cyberbezpieczeństwo to nie jedna technologia, a cała dziedzina wiedzy, która wymaga łączenia kompetencji z zakresu administrowania systemami, sieci komputerowych, kryptografii, aplikacji webowych i metod ofensywnych. Dla juniorów, studentów i osób technicznych wchodzących w świat security kluczowe jest nie tylko zrozumienie teorii, liczy się równie- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
Understand key components of investigation, incident response, engineering, and SOC analysis. Go from a basic understanding of computers/networks to successfully triaging alerts and responding to cyber security attacks.-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Promocja 2za1
Przestępcy szybko zrozumieli, jak wspaniałym narzędziem jest sztuczna inteligencja. Potrafi klonować głos konkretnej osoby, tworzyć fałszywe nagrania wideo i generować przekonujące teksty. Do naszej codzienności wkroczyły oszustwa nowej generacji i wszechobecna dezinformacja. Jak sobie poradzić w świecie ze sztuczną inteligencją i z nieznanymi wcze- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
Systemy informatyczne są stale narażone na nieautoryzowane próby dostępu, skanowanie podatności i automatyczne ataki. Im lepiej rozumiemy zachowania atakujących, tym skuteczniej możemy się przed nimi bronić. I tutaj na scenę wkraczają honeypoty - celowo wystawione, kontrolowane pułapki, które mają przyciągać niepożądany ruch i umożliwiać jego dokła- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
Lokalne sieci komputerowe LAN i bezprzewodowe sieci lokalne WLAN pozwalają łączyć ze sobą urządzenia elektroniczne w ograniczonym obszarze, jakim jest dom, biuro albo budynek. Połączone w ten sposób komputery stacjonarne, laptopy, drukarki, serwery współdzielą zasoby i są podłączone do internetu poprzez router, który zarządza ruchem sieciowym. Ze w- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
W kontekście cyberbezpieczeństwa często słyszymy o spektakularnych włamaniach dokonanych przez sprytnych hakerów. Rzadziej mówi się o ich antagonistach, cichych bohaterach, którzy na co dzień zapobiegają atakom. Blue team, czyli defensywny zespół specjalistów do spraw cyberbezpieczeństwa, stoi na pierwszej linii frontu, chroniąc nasze dane i system- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
Dzięki tej książce w pełni zrozumiesz zasady zarządzania powierzchnią ataku i nauczysz się przejmować kontrolę nad swoimi zasobami, zanim zrobią to atakujący. W książce: zarządzanie powierzchnią ataku w cyberbezpieczeństwie metody oceny i odwzorowywania powierzchni ataku organizacji strategie identyfikacji, klasyfikacji i ustalania priorytetów kluc- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna

