Hacking - zapowiedzi
-
This book focuses on developing a capacity to manage cybersecurity incidents by practically implementing methodologies, platforms, and tools through step-by-step exercises. You'll learn how to respond to cybersecurity incidents using intelligence-based threat hunting techniques.
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Master the realm of Cyber Threat Intelligence and Proactive Threat Hunting with 'Practical Threat Intelligence and Data-Driven Threat Hunting, 2nd edition'. This is your essential guide in the ever-evolving landscape of cyber threats.
-
- ePub + Mobi pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
This hands-on guide helps you deploy secure firewall policies with Palo Alto Networks. It covers policy fundamentals, Python automation, Panorama management, and zero-impact cutovers to ensure scalable, compliant, and effective network security.
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Empower your cybersecurity journey with this master guide on Security Copilot. It presents a unique blend of advanced AI-driven techniques, thorough case studies, and innovative tactics that are essential for advancing to next generation defense.
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
With Kubernetes' widespread use, strong security is essential. This book blends theory and hands-on practice to build core Kubernetes knowledge, showcasing real-world threat tactics and how third-party tools and plugins can enhance security.
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna.
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu „użyć łatki”, aby n
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Tę książkę docenią specjaliści do spraw cyberbezpieczeństwa, którzy chcą zdobyć umiejętności zabezpieczania systemów AI. Znajdą w niej uporządkowaną prezentację wyników badań i najnowszych standardów branżowych, z uwzględnieniem klasyfikacji: MITRE, NIST i OWASP. W przewodniku omówiono strategię zabezpieczania AI już na etapie projektowania ―
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Cyberbezpieczeństwo to nie jedna technologia, a cała dziedzina wiedzy, która wymaga łączenia kompetencji z zakresu administrowania systemami, sieci komputerowych, kryptografii, aplikacji webowych i metod ofensywnych. Dla juniorów, studentów i osób technicznych wchodzących w świat security kluczowe jest nie tylko zrozumienie teorii, liczy się równie
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Arm processors are used in billions of devices, from smartphones to IoT. With Armv8-A powering AI chipsets and automotive systems, this book helps you develop expertise in this increasingly sought-after architecture.
-
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
-
Systemy informatyczne są stale narażone na nieautoryzowane próby dostępu, skanowanie podatności i automatyczne ataki. Im lepiej rozumiemy zachowania atakujących, tym skuteczniej możemy się przed nimi bronić. I tutaj na scenę wkraczają honeypoty - celowo wystawione, kontrolowane pułapki, które mają przyciągać niepożądany ruch i umożliwiać jego dokła
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także z
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
W kontekście cyberbezpieczeństwa często słyszymy o spektakularnych włamaniach dokonanych przez sprytnych hakerów. Rzadziej mówi się o ich antagonistach, cichych bohaterach, którzy na co dzień zapobiegają atakom. Blue team, czyli defensywny zespół specjalistów do spraw cyberbezpieczeństwa, stoi na pierwszej linii frontu, chroniąc nasze dane i system
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z przyczyn wprowadzania kolejnych unowocześnień jest dążenie do utrzymania odpowiedniego poziomu świadczenia usług biznesowych i wysokiego poziomu bezpieczeństwa. Służy temu na przykład zastosowanie monitoringu infrastruktury, czyl
- ePub pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Książka, którą trzymasz w rękach, powstała z potrzeby zebrania w jednym miejscu najważniejszych zagadnień dotyczących sieci komputerowych i przedstawienia tej wiedzy w formie przystępnych odpowiedzi na konkretne pytania. Ten praktyczny przewodnik krok po kroku przeprowadzi Cię przez fundamenty działania współczesnych sieci komputerowych z uwzględni
- Druk pkt
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna