|  Wakacje powinny być relaksujące 🌴🏖️ Aby tak było warto zadbać o swoje bezpieczeństwo w sieci dołączając do naszej akcji #cyberBezpieczneWakacje 🛟 Zajrzyj niżej i skorzystaj z promocji na publikacje z zakresu cybersecurity 👇 📖 Książki drukowane -40% 🔰 Ebooki -50% 🚚 Wysyłka od 0 zł Jakie tytuły polecamy? 📕 Jak rabuję banki (i inne podobne miejsca) Porywająca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Lektura tej książki jest jak patrzenie na ręce hakerowi podczas planowania i przeprowadzania akcji. 📘 Sztuka podstępu. Łamałem ludzi, nie hasła 𝑈𝑧𝑏𝑟𝑜𝑗𝑜𝑛𝑦 𝑤 𝑘𝑙𝑎𝑤𝑖𝑎𝑡𝑢𝑟𝑒̨ 𝑗𝑒𝑠𝑡 𝑔𝑟𝑜𝑧́𝑛𝑦 𝑑𝑙𝑎 𝑠𝑝𝑜ł𝑒𝑐𝑧𝑒𝑛́𝑠𝑡𝑤𝑎 – tak brzmiało uzasadnienie sądu skazującego Kevina Mitnicka na karę wieloletniego więzienia. Po zwolnieniu zupełnie odmienił swoje życie stając się najbardziej pożądanym ekspertem od spraw bezpieczeństwa systemów komputerowych. 📔 Cyberbroń – broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów Ekscytująca i przerażająca opowieść o wojnach, które toczą się w cyberprzestrzeni. Sanger opisuje, jak subtelnie działa cyberbroń i jak bardzo wpływa na realia geopolityczne. 📗 Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Dostrzegaj to, co pozostaje niewidoczne dla innych! Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze. 📙 Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Lektura tego praktycznego poradnika pozwoli Ci opanować podstawy zabezpieczania łączności sieciowej i poznać sposoby utwardzania sieci przy niewielkim nakładzie pieniędzy i czasu. Został on napisany specjalnie z myślą o osobach, które administrują małymi sieciami i dysponują ograniczonym budżetem. Sprawdź inne 👇 | | | | (druk) | (druk) | (druk) | (druk) | Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III | Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń | Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci | Etyczny haking. Praktyczne wprowadzenie do hakingu | Gerard Johansen | Megan Roddie, Jason Deyalsingh, Gary J. Katz | Nadean H. Tanner | Daniel Graham | | 99,00 zł | | najniższa cena z 30 dni | | | 89,00 zł | | najniższa cena z 30 dni | | | 69,00 zł | | najniższa cena z 30 dni | | | 89,00 zł | | najniższa cena z 30 dni | | | | | | (ebook) | (ebook) | (ebook) | (ebook) | Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II | Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II | Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam | Analiza śledcza urządzeń mobilnych. Teoria i praktyka | Tim Rains | Christopher Hadnagy | Krzysztof Godzisz | Aleksandra Boniewicz | | 109,00 zł | | najniższa cena z 30 dni | | | 59,00 zł | | najniższa cena z 30 dni | | | 49,00 zł | | najniższa cena z 30 dni | | | 69,00 zł | | najniższa cena z 30 dni | | Zajrzyj także na naszego bloga 👇  Wakacje to czas beztroski, relaksu i wyjazdów. Niestety, to także okres zwiększonej aktywności cyberprzestępców, którzy wykorzystują naszą obniżoną czujność do przeprowadzania różnego rodzaju ataków. W naszej wakacyjnej serii artykułów omówimy, jak chronić się przed cyberzagrożeniami podczas podróży, koncentrując się na bezpieczeństwie urządzeń mobilnych, bezpiecznych rezerwacjach online, bezpiecznych płatnościach czy ochronie dokumentów tożsamości w sieci i nie tylko 🛟 Sprawdź naszą nową aplikację | | | |