Hacking - zapowiedzi
-
Master Microsoft Intune Suite with this in-depth guide to advanced features ideal for IT professionals and learners seeking to level up their endpoint management and security expertise in today's cloud first environment.
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
This practical mapbook helps cloud professionals build secure, scalable Azure solutions using expert-crafted architectural diagrams and field-proven guidance.
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Cybersecurity needs a human upgrade. This book empowers readers to design systems that work with, not against, human behavior. It sets the parameters for reimagining cybersecurity through a human factors engineering lens.
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Explore real-world Azure penetration testing, from reconnaissance to privilege escalation and data exfiltration. Learn to assess security risks, detect threats, and navigate the challenges of ethical hacking in the cloud.
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
With this book, you'll master Kali Linux with hands-on labs by exploring recon, exploitation, social engineering, and more. It is ideal for red, blue, and purple teams looking to test, defend, and understand real-world attacks.
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Leverage the power of ESQL for faster search, aggregations, and visualizations, and gain insights on real-time data processing.
-
- ePub pkt
Elasticsearch Query Language the Definitive Guide. A hands-on guide to mastering ESQL for search, observability, and security
Bahaaldine Azarmi, Alexis Charveriat, Stephen Brown, Farbod Shirzadian, Alejandro Sanchez
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Oddajemy Czytelnikowi nowe, zaktualizowane i uzupełnione wydanie książki prezentującej możliwości Kali Linux w zakresie testowania bezpieczeństwa oprogramowania. Poza opisem samego systemu i dostępnych narzędzi w wyczerpujący sposób przedstawiono tu szczegóły prowadzenia testów bezpieczeństwa, w tym sieci bezprzewodowych. Omówiono zasady testowania
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Cyberbezpieczeństwo to nie jedna technologia, a cała dziedzina wiedzy, która wymaga łączenia kompetencji z zakresu administrowania systemami, sieci komputerowych, kryptografii, aplikacji webowych i metod ofensywnych. Dla juniorów, studentów i osób technicznych wchodzących w świat security kluczowe jest nie tylko zrozumienie teorii, liczy się równie
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Systemy informatyczne są stale narażone na nieautoryzowane próby dostępu, skanowanie podatności i automatyczne ataki. Im lepiej rozumiemy zachowania atakujących, tym skuteczniej możemy się przed nimi bronić. I tutaj na scenę wkraczają honeypoty - celowo wystawione, kontrolowane pułapki, które mają przyciągać niepożądany ruch i umożliwiać jego dokła
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Ta książka zawiera omówienie zarówno podstawowych, jak i zaawansowanych aspektów związanych z bezpieczeństwem sieci opartych na rozwiązaniach MikroTik. To kontynuacja cyklu Łukasza Guziaka poświęconego specyfice urządzeń firmy MikroTik, które stanowią alternatywę dla sprzętu marki Cisco. Pozycja ta pozwoli Ci się przygotować do egzaminu MTCSE (Mikr
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
W kontekście cyberbezpieczeństwa często słyszymy o spektakularnych włamaniach dokonanych przez sprytnych hakerów. Rzadziej mówi się o ich antagonistach, cichych bohaterach, którzy na co dzień zapobiegają atakom. Blue team, czyli defensywny zespół specjalistów do spraw cyberbezpieczeństwa, stoi na pierwszej linii frontu, chroniąc nasze dane i system
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Your guide to AI-assisted network automation recipes for network engineers. Learn to leverage AI LLMs to rapidly build network tools using Python, LangChain, vibe coding, prompt engineering, and other techniques.
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
A guide to mastering Microsoft Defender XDR, Security Copilot, and Sentinel in a modern Zero Trust and AI-driven security landscape. You'll gain insights into security automation, threat detection, and AI integration for optimized operations.
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -