Hacking - zapowiedzi
-
Master the craft of offensive security using Python. Gain holistic understanding of web security, exploit vulnerabilities, automate security tasks, and fortify your defenses, to succeed in the ever-evolving cyber security landscape.
- ePub pkt
Offensive Security Using Python. A hacker's handbook to advanced offensive security using Python Offensive Security Using Python. A hacker's handbook to advanced offensive security using Python
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This book equips network professionals with the skills to monitor, analyze, and optimize network infrastructures using tools. With advanced techniques, you will learn to build tailored observability solutions for your needs.
- ePub pkt
Modern Network Observability. A hands-on approach using open-source tools such as Telegraf, Prometheus, Grafana, and other tools Modern Network Observability. A hands-on approach using open-source tools such as Telegraf, Prometheus, Grafana, and other tools
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This book is a comprehensive guide for cybersecurity enthusiasts and professionals to learn techniques to master Red teaming concepts and procedures and learn how to exploit technical and human vulnerabilities and help you land a red team job.
- ePub pkt
Red Team Operator's Handbook. Gain invaluable insights into the art of offensive cybersecurity Red Team Operator's Handbook. Gain invaluable insights into the art of offensive cybersecurity
David Meece, Cybertech Dave, Dr. Willie Sanders, Jr., Joas Antonio dos Santos
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Defense Evasion Techniques is an exciting and important resource for security professionals and enthusiasts who want to stay ahead of the curve in the ever-evolving cybersecurity landscape. This book delves into defense evasion techniques used in red team operations and penetration testing, providing invaluable insights into how attackers bypass or
- ePub pkt
Defense Evasion Techniques. A comprehensive guide to defense evasion tactics for Red Teams and Penetration Testers Defense Evasion Techniques. A comprehensive guide to defense evasion tactics for Red Teams and Penetration Testers
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Cybersecurity is one of the key aspects for all organizations, especially in the era of malware attacks and phishing. Cutting-edge data protection systems are the key to a thriving organization, and this is where penetration testing can truly make a difference. ParrotSec has some exciting features to compete with large players like Kali and become
- ePub pkt
Ethical Hacking with Parrot OS. Put your knowledge to work with offensive security techniques and try a Kali Linux alternative Ethical Hacking with Parrot OS. Put your knowledge to work with offensive security techniques and try a Kali Linux alternative
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Mastering Windows Privilege Escalation is a comprehensive guide that delves into the significance of privilege escalation, explores Windows security mechanisms, and provides practical insights into bypassing security barriers. This book takes you on a comprehensive journey through the intricate world of privilege escalation.
- ePub pkt
Mastering Windows Privilege Escalation. Reveal Windows' secrets and explore artful access methods Mastering Windows Privilege Escalation. Reveal Windows' secrets and explore artful access methods
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
From secure development environments to continuous security and compliance integration, this comprehensive guide equips readers with the skills to implement a robust code-to-cloud process tailored for Azure environments.
- ePub pkt
DevSecOps for Azure. Implementing security best practices into CI/CD pipelines and Azure DevOps DevSecOps for Azure. Implementing security best practices into CI/CD pipelines and Azure DevOps
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This latest edition of Practical Hardware Pentesting features even more practical advice on how to pentest various devices, from IoT to simpler hardware. As you progress through the chapters, you’ll quickly learn the most common attack techniques, as well as ways to secure embedded systems and build more secure devices.
- ePub pkt
Practical Hardware Pentesting, Second edition. Learn attack and defense techniques for embedded systems in IoT and other devices - Second Edition Practical Hardware Pentesting, Second edition. Learn attack and defense techniques for embedded systems in IoT and other devices - Second Edition
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This book focuses on developing a capacity to manage cybersecurity incidents by practically implementing methodologies, platforms, and tools through step-by-step exercises. You'll learn how to respond to cybersecurity incidents using intelligence-based threat hunting techniques.
- ePub pkt
Incident Response with Threat Intelligence. Practical insights into developing an incident response capability through intelligence-based threat hunting - Second Edition Incident Response with Threat Intelligence. Practical insights into developing an incident response capability through intelligence-based threat hunting - Second Edition
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Embark on a dynamic journey through command shells with this hands-on manual. From the Linux staple Bash to rising stars like Z shell and PowerShell, master their power for Linux, macOS, and Unix.
- ePub pkt
The Ultimate Linux Shell Scripting Guide. Automate, Optimize, and Empower tasks with Linux Shell Scripting The Ultimate Linux Shell Scripting Guide. Automate, Optimize, and Empower tasks with Linux Shell Scripting
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This book will help you learn advanced AI security techniques and defend against evasion, prompt injection, and privacy attacks. You'll be able to protect models from poisoning, theft, and tampering, safeguarding your AI systems.
- ePub pkt
Adversarial AI Attacks, Mitigations, and Defense Strategies. A cybersecurity professional's guide to AI attacks, threat modelling, and securing AI with MLSecOps Adversarial AI Attacks, Mitigations, and Defense Strategies. A cybersecurity professional's guide to AI attacks, threat modelling, and securing AI with MLSecOps
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This edition, updated and expanded, addresses feedback from readers and the latest industry developments. It offers invaluable insights into various cybersecurity roles, from SOC Analyst to Penetration Tester, with focus on succeeding in interviews.
- ePub pkt
Hack the Cybersecurity Interview. Navigate Cybersecurity Interviews with Confidence from Entry to Expert - Second Edition Hack the Cybersecurity Interview. Navigate Cybersecurity Interviews with Confidence from Entry to Expert - Second Edition
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
A comprehensive guide to mastering patch management, this book offers practical insights, hands-on examples, and strategies for securing and maintaining diverse computer systems in different environments.
- ePub pkt
A Practical Guide for Effective Patch Management. Unlock the secrets to proactive defense and robust system maintenance A Practical Guide for Effective Patch Management. Unlock the secrets to proactive defense and robust system maintenance
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This hands-on guide to understanding Snort 3 and its evolution covers everything from installation to configuration based on available resources and expected detection rates. The book dives into various key modules using practical examples.
- ePub pkt
IDS and IPS with Snort 3.0. Get up and running with Snort 3.0 and discover effective solutions to your security issues IDS and IPS with Snort 3.0. Get up and running with Snort 3.0 and discover effective solutions to your security issues
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
To kolejne, uzupełnione i zaktualizowane wydanie praktycznego podręcznika dla każdego, kto chce korzystać z tej technologii w praktyce. Opisuje techniczne podstawy łańcuchów bloków, kryptografii i protokołów osiągania konsensusu, przedstawia też bardziej zaawansowane zagadnienia, jak tworzenie zdecentralizowanych aplikacji (DApp) przy użyciu inteli
- ePub pkt
Blockchain. Przewodnik po łańcuchu bloków - od kryptografii po DeFi i NFT. Wydanie IV Blockchain. Przewodnik po łańcuchu bloków - od kryptografii po DeFi i NFT. Wydanie IV
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administrator
- Druk pkt
VMware vSphere ESXi 8. Instalacja, konfiguracja i wprowadzenie do vCenter VMware vSphere ESXi 8. Instalacja, konfiguracja i wprowadzenie do vCenter
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Unify your incident response, streamline decision-making, and safeguard your industrial control systems. This book bridges the gap between IT, OT, and EOCs, delivering practical ICS frameworks that work for every team member.
- ePub pkt
Incident Management for Industrial Control Systems. Safeguard industrial control systems by mastering critical infrastructure cybersecurity Incident Management for Industrial Control Systems. Safeguard industrial control systems by mastering critical infrastructure cybersecurity
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak równ
- Druk pkt
Prywatność danych w praktyce. Skuteczna ochrona prywatności i bezpieczeństwa danych Prywatność danych w praktyce. Skuteczna ochrona prywatności i bezpieczeństwa danych
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Pomyśl o hakowaniu jako o metodzie wykorzystania luk w regułach systemu. Zauważ, jak bezlitośnie hakowane są praktycznie wszystkie systemy, na których opiera się funkcjonowanie społeczeństwa. Spójrz na prawo jak na skomplikowany system zawierający podatności, dzięki którym można unikać na przykład opodatkowania. W wyszukiwaniu luk specjalizują się
- Druk pkt
Szósty zmysł hakera. O hakowaniu systemów społecznych i przywracaniu sprawiedliwych zasad gry Szósty zmysł hakera. O hakowaniu systemów społecznych i przywracaniu sprawiedliwych zasad gry
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This exhaustive book helps you detect, respond to, and prevent cyberattacks on Windows-based systems by equipping you with the knowledge and tools needed to safeguard your organization's critical assets based on the actual threat landscape.
- ePub pkt
Incident Response for Windows. Adapt effective strategies for managing sophisticated cyber attacks targeting Windows systems Incident Response for Windows. Adapt effective strategies for managing sophisticated cyber attacks targeting Windows systems
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This book helps you to explore software security through gamified threat modeling, uncovering risks while making it enjoyable. You'll learn to identify, mitigate, and defend against threats, enhancing your system's security.
- ePub pkt
Threat Modeling Gameplay with EoP. A reference manual for spotting threats in software architecture Threat Modeling Gameplay with EoP. A reference manual for spotting threats in software architecture
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna