Hacking - ebooki
Ebooki z kategorii: Hacking dostępne w księgarni Helion
-
Promocja
Promocja 2za1
Ta książka jest zaktualizowanym i uzupełnionym wydaniem świetnego przewodnika po świecie blockchaina; skorzysta z niej zarówno programista, jak i prezes konstruujący strategię swojej firmy. Znalazło się tu wyczerpujące omówienie technicznych podstaw łańcuchów bloków i systemów rozproszonych. Przedstawiono mechanizmy związane z kryptowalutami i pisa- Druk
- PDF + ePub + Mobi pkt
Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Promocja 2za1
Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczen- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja 2za1
Jeśli zamierzasz przechytrzyć agresorów w działaniach związanych z cyberbezpieczeństwem musisz stawiać na szybkość i wydajność. Doskonała umiejętność posługiwania się standardowym wierszem poleceń (CLI — command-line interface) jest nieoceniona podczas kryzysu, ponieważ żaden inny program nie dorówna dostępności, elastyczności i zwinności wie- Druk
- PDF + ePub + Mobi pkt
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
Czasowo niedostępna
-
Promocja 2za1
Niniejsza publikacja wprowadza w podstawy bezpieczenego korzystania z laptopa, bądź z komputera stacjonarnego działającego pod kontrolą systemu Windows. Z publikacji Czytelnik dowie się na co należy zwrócić uwagę i o co zadbać aby korzystać z komputera w bezpieczniejszy sposób. Zagadnienia poruszone w publikacji: Windows 11, Windows 10, -
Nowość
Promocja 2za1
Ready to become a cloud security champion? This practical guide, written by a seasoned cybersecurity and AWS cloud consultant, equips you with the tools and strategies you need to achieve secure, compliant, and cost-effective AWS operations.- PDF + ePub pkt
Mastering AWS Security. Strengthen your cloud environment using AWS security features coupled with proven strategies - Second Edition Mastering AWS Security. Strengthen your cloud environment using AWS security features coupled with proven strategies - Second Edition
-
Promocja 2za1
This book helps you understand how to safeguard your AWS workloads, while equipping you with the knowledge you need to gain AWS (SCS-C02) certification.- PDF + ePub pkt
AWS Certified Security - Specialty (SCS-C02) Exam Guide. Get all the guidance you need to pass the AWS (SCS-C02) exam on your first attempt - Second Edition AWS Certified Security - Specialty (SCS-C02) Exam Guide. Get all the guidance you need to pass the AWS (SCS-C02) exam on your first attempt - Second Edition
-
Promocja
Promocja 2za1
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że o cyberbezpieczeństwie mówi się dużo, komunikaty, które docierają do typowego menedżera, trudno przełożyć na konkretne działania zarządcze. Książka Zdą- ePub + Mobi pkt
Zdążyć przed hakerem. Jak przygotować firmę na cyberatak Zdążyć przed hakerem. Jak przygotować firmę na cyberatak
(51,92 zł najniższa cena z 30 dni)
51.92 zł
64.90 zł(-20%) -
Promocja 2za1
W dobie społeczeństwa informacyjnego zarządzanie bezpieczeństwem informacji jest kluczowym elementem pozwalającym funkcjonować instytucjom oraz przedsiębiorcom. Zapewnienie poufności, integralności oraz dostępności informacji wynika z przepisów prawa, a także warunkuje poprawne i efektywne realizowanie prowadzonych działań. Systemy informatyBezpieczeństwo systemów informatycznych firm i instytucji Bezpieczeństwo systemów informatycznych firm i instytucji
-
Promocja
Promocja 2za1
Zebranie w monografii 18 rozdziałów będących rozwinięciem i uszczegółowieniem wystąpień z konferencji TAPT, ale także poruszających nieprezentowane na konferencji tematy powinno być atrakcyjne dla wielu czytelników zainteresowanych cyberprzestępczością. Będą one także przydatne dla studentów i wszystkich osób, które zajmują się zapewnieniem bezpiec(13,66 zł najniższa cena z 30 dni)
13.66 zł
17.07 zł(-20%) -
Promocja 2za1
Ta książka jest przeznaczona dla osób, które nie umieją programować, ale chciałyby zapoznać się z kryptografią. Omówiono tu podstawowe koncepcje programowania w Pythonie, który dziś jest uważany za najlepszy język dla początkujących koderów. Pokazano, jak tworzyć, testować i łamać programy implementujące szyfry klasyczne, takie jak przestawieniowy- Druk
- PDF + ePub + Mobi pkt
Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry
Niedostępna
-
Promocja
Promocja 2za1
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie ich działania ma kluczowe znaczenie dla bezpieczeństwa- ePub + Mobi pkt
(95,20 zł najniższa cena z 30 dni)
95.20 zł
119.00 zł(-20%) -
Promocja
Promocja 2za1
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer. Ćwiczenia poprowadzą czytelnika w sposób łatwKonfiguracja Firewalli CISCO ASA w programie Packet Tracer Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
(42,00 zł najniższa cena z 30 dni)
42.00 zł
56.00 zł(-25%) -
Promocja 2za1
W celu sprawdzenia bezpieczeństwa serwisu przeprowadzane są testy penetracyjne — kontrolowane próby przełamania zabezpieczeń. Prowadzone są one przez najlepszych specjalistów, a ich pozytywny wynik pozwala mieć nadzieję, że włamywaczowi również nie uda się wtargnąć do serca systemu. Ta książka została w całości poświęcona takim testom. W trak- Druk
- PDF + ePub + Mobi pkt
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
Niedostępna
-
Promocja
Promocja 2za1
Przewodnik po zastosowaniach technologii blockchain poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych Książka przedstawia opis podstaw formalnych i właściwości technologii łańcucha bloków (blockchain) oraz wyniki praktycznych badań nad aspektami jej wdrożeń w środowiskach- ePub + Mobi pkt
Blockchain i bezpieczeństwo systemów rozproszonych Blockchain i bezpieczeństwo systemów rozproszonych
(103,20 zł najniższa cena z 30 dni)
103.20 zł
129.00 zł(-20%) -
Promocja 2za1
Książka Testowanie bezpieczeństwa aplikacji internetowych. Receptury to napisany zrozumiałym językiem podręcznik, dzięki któremu szybko poznasz mechanizmy testowania zabezpieczeń. Praktyczne przykłady zawarte w tym przewodniku sprawią, że szybko nauczysz się włączać systemy zabezpieczeń do standardowych procedur kontroli aplikacji. Bez problemu stw- Druk
- PDF + ePub + Mobi pkt
Testowanie bezpieczeństwa aplikacji internetowych. Receptury Testowanie bezpieczeństwa aplikacji internetowych. Receptury
Niedostępna
-
Promocja 2za1
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne orazOchrona informacji i systemów teleinformatycznych w cyberprzestrzeni Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
-
Promocja
Promocja 2za1
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa. W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, nieza- ePub + Mobi pkt
(59,20 zł najniższa cena z 30 dni)
59.20 zł
74.00 zł(-20%) -
Nowość
Promocja 2za1
A comprehensive guide to critical infrastructure and cybersecurity, essential for those concerned about modern safety. Gain insights into growing cyber threats, system vulnerabilities, and common attacks. Learn practical techniques for protecting CI.- PDF + ePub pkt
Critical Infrastructure Security. Cybersecurity lessons learned from real-world breaches Critical Infrastructure Security. Cybersecurity lessons learned from real-world breaches
-
Nowość
Promocja 2za1
Designed for security professionals and aspiring pentesters, this book equips you with the skills and knowledge to exploit vulnerabilities, gain access, and navigate post-exploitation scenarios across diverse platforms.- PDF + ePub pkt
PowerShell for Penetration Testing. Explore the capabilities of PowerShell for pentesters across multiple platforms PowerShell for Penetration Testing. Explore the capabilities of PowerShell for pentesters across multiple platforms
-
Nowość
Promocja 2za1
This book offers real-world case studies, holistic approaches, and practical guidance to boost your cybersecurity expertise. You’ll learn how to align security strategies with business objectives and stay ahead of the evolving threat landscape.- PDF + ePub pkt
Cybersecurity Strategies and Best Practices. A comprehensive guide to mastering enterprise cyber defense tactics and techniques Cybersecurity Strategies and Best Practices. A comprehensive guide to mastering enterprise cyber defense tactics and techniques
-
Promocja 2za1
With Mastering Veeam Backup and Replication you’ll learn how to install Veeam Backup & Replication 12 on your system, the Core Architecture enhancements, as well as about other enhancements. You’ll also gain an understanding of security, Object Storage direct, and CDP with Cloud Connect.- PDF + ePub pkt
Mastering Veeam Backup & Replication. Design and deploy a secure and resilient Veeam 12 platform using best practices - Third Edition Mastering Veeam Backup & Replication. Design and deploy a secure and resilient Veeam 12 platform using best practices - Third Edition
-
Promocja 2za1
Malware analysis is a powerful investigation technique widely used in various information security areas including digital forensics and incident response processes. With the help of this book, you’ll be able to use practical examples and comprehensive insights to analyze any type of malware you may encounter within the modern world.- PDF + ePub pkt
Mastering Malware Analysis. A malware analyst's practical guide to combating malicious software, APT, cybercrime, and IoT attacks - Second Edition Mastering Malware Analysis. A malware analyst's practical guide to combating malicious software, APT, cybercrime, and IoT attacks - Second Edition
-
Promocja 2za1
Learn Wireshark provides an overview of protocol analysis. You’ll become more confident in navigating the interface while examining protocols such as TCP, IP, and ICMP. The book features tips on how to use display and capture filters, save, export, and share captures, create graphs, and become more proficient in troubleshooting latency issue- PDF + ePub pkt
Learn Wireshark. A definitive guide to expertly analyzing protocols and troubleshooting networks using Wireshark - Second Edition Learn Wireshark. A definitive guide to expertly analyzing protocols and troubleshooting networks using Wireshark - Second Edition
-
Promocja
Promocja 2za1
Over the past two decades, the booming ecommerce and fintech industries have become a breeding ground for fraud. Organizations that conduct business online are constantly engaged in a cat-and-mouse game with these invaders. In this practical book, Gilit Saporta and Shoshana Maraney draw on their fraud-fighting experience to provide best practices,- ePub + Mobi pkt
(186,15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
Promocja 2za1
CompTIA Advanced Security Practitioner (CASP+) candidates need to stay up to date with the emerging technologies and threats in this fast-changing environment. This book helps you to apply CASP+ concepts, understand processes and methodologies, and discover industry best practices for achieving CASP+ certification.- PDF + ePub
- Audiobook MP3 pkt
CompTIA CASP+ CAS-004 Certification Guide. Develop CASP+ skills and learn all the key topics needed to prepare for the certification exam CompTIA CASP+ CAS-004 Certification Guide. Develop CASP+ skills and learn all the key topics needed to prepare for the certification exam
-
Promocja
Promocja 2za1
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw cywilnych i karnych takich jak: badanie naruszenia zasad organizacyjnych; rozstrzyganie sporów czy analizowanie cyberataków. Książka Metody zabezpieczenia cyfrow- ePub + Mobi pkt
Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi
(83,20 zł najniższa cena z 30 dni)
83.20 zł
104.00 zł(-20%) -
Promocja 2za1
This book explores how Nmap is one of the most robust tools for network discovery and security auditing. You’ll focus on how you can use it to perform hundreds of different tasks, from OS detection and port scanning to advanced fingerprinting and vulnerability exploitation.- PDF + ePub + Mobi pkt
Nmap Network Exploration and Security Auditing Cookbook. Network discovery and security scanning at your fingertips - Third Edition Nmap Network Exploration and Security Auditing Cookbook. Network discovery and security scanning at your fingertips - Third Edition
-
Promocja 2za1
Wśród zagrożeń w cyberprzestrzeni szczególnie groźne jest zagrożenie cyberprzemocy – zagrożenie, które nie zawsze się dostrzega i wielokrotnie wręcz lekceważy, a które coraz częściej dotyka nas wszystkich. Najogólniej ujmując, cyberprzemoc możemy sprowadzić do prześladowania, zastraszania, szantażowania, nękCYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego
-
Promocja
Promocja 2za1
As you move data to the cloud, you need to consider a comprehensive approach to data governance, along with well-defined and agreed-upon policies to ensure your organization meets compliance requirements. Data governance incorporates the ways people, processes, and technology work together to ensure data is trustworthy and can be used effectively.- ePub + Mobi pkt
(211,65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Promocja 2za1
A new edition of the bestselling Pandas cookbook updated to pandas 1.x with new chapters on creating and testing, and exploratory data analysis. Recipes are written with modern pandas constructs. This book also covers EDA, tidying data, pivoting data, time-series calculations, visualizations, and more.- PDF + ePub + Mobi pkt
Pandas 1.x Cookbook. Practical recipes for scientific computing, time series analysis, and exploratory data analysis using Python - Second Edition Pandas 1.x Cookbook. Practical recipes for scientific computing, time series analysis, and exploratory data analysis using Python - Second Edition
-
Promocja 2za1
With six new chapters, Deep Reinforcement Learning Hands-On Second edition is completely updated and expanded with the very latest reinforcement learning (RL) tools and techniques, providing you with an introduction to RL, as well as the hands-on ability to code intelligent learning agents to perform a range of practical tasks.- PDF + ePub + Mobi pkt
Deep Reinforcement Learning Hands-On. Apply modern RL methods to practical problems of chatbots, robotics, discrete optimization, web automation, and more - Second Edition Deep Reinforcement Learning Hands-On. Apply modern RL methods to practical problems of chatbots, robotics, discrete optimization, web automation, and more - Second Edition
-
Promocja
Promocja 2za1
Książka obejmuje wyjątkowy zestaw tematów, którego nie znajdziesz nigdzie indziej i odpowiada na pytanie, jak przezwyciężyć przeszkody wyłaniające się wraz z rozwojem rynku i rozpowszechnianiem w świadomości konsumentów start-upów opartych na blockchainie. Książkę otwiera szkic o historii technologii blockchain i omówienie podstaw kryptografii, na- ePub + Mobi pkt
(59,20 zł najniższa cena z 30 dni)
59.20 zł
74.00 zł(-20%) -
Promocja 2za1
A balance between implementing complex applications and optimizing performance is a present-day need. This book helps you achieve this balance while developing and deploying applications with Kotlin. You will learn how to use profiling tools to detect performance issues and discover bytecode that is generated to overcome performance bottlenecks.- PDF + ePub + Mobi pkt
Mastering High Performance with Kotlin. Overcome performance difficulties in Kotlin with a range of exciting techniques and solutions Mastering High Performance with Kotlin. Overcome performance difficulties in Kotlin with a range of exciting techniques and solutions
-
Promocja 2za1
Computer networks are increasing at an exponential rate and the most challenging factor organisations are currently facing is network security. Breaching a network is not considered an ingenious effort anymore, so it is very important to gain expertise in securing your network.- PDF + ePub + Mobi pkt
Applied Network Security. Proven tactics to detect and defend against all kinds of network attack Applied Network Security. Proven tactics to detect and defend against all kinds of network attack
-
Promocja
Promocja 2za1
Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania i normowania czasów działań podejmowanych przez użytkowników systemów komputerowych. Zakres tematyczny pracy jest związany z bezpieczeństwem i ciągłością działania systemów komputMonitorowanie aktywności użytkowników systemów komputerowych Monitorowanie aktywności użytkowników systemów komputerowych
(25,60 zł najniższa cena z 30 dni)
25.60 zł
32.00 zł(-20%) -
Promocja 2za1
W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli- Druk
- PDF + ePub + Mobi pkt
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
Czasowo niedostępna
-
Promocja 2za1
Michał Zalewski, jeden z czołowych ekspertów od bezpieczeństwa przeglądarek, prezentuje w Splątanej sieci porywające objaśnienie metod działania przeglądarek i powodów niedostatecznego poziomu ich bezpieczeństwa. Nie podaje uproszczonych porad dotyczących różnych podatności, ale przegląda cały model bezpieczeństwa i wskazuje jego słabe punkty. Poka- Druk
- PDF + ePub + Mobi pkt
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW
Niedostępna
-
Promocja 2za1
Książka jest zbiorem zadań z rozwiązaniami z podstaw teoretycznych kryptografii i kryptograficznej ochrony informacji. Poszczególne rozdziały dotyczą różnych fragmentów tej dziedziny.Zbiór zadań z podstaw teoretycznych kryptografii i ochrony informacji Zbiór zadań z podstaw teoretycznych kryptografii i ochrony informacji
-
Promocja
Promocja 2za1
Ta książka jest praktycznym przewodnikiem po systemie Kali Linux, zawierającym szczegółowe informacje o jego możliwościach. Najwięcej uwagi poświęcono udostępnianym w nim narzędziom, które nie są zbyt popularne w innych dystrybucjach Linuksa. Poza podstawami budowy i działania systemu Kali Linux opisano tu metody testowania sieci, aplikacji WWW, si- Druk
- PDF + ePub + Mobi pkt
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Promocja 2za1
Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnych metod, sposobów i narzędzi przeciwdziałającyZagrożenia informacji w cyberprzestrzeni, cyberterroryzm Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
-
Promocja 2za1
Ta książka jest znakomitym wprowadzeniem do zaawansowanych technik forsowania dobrze zabezpieczonych środowisk. Metody tu opisane nie są przedstawiane w żadnym poradniku ani na żadnych szkoleniach. Autor skoncentrował się na modelowaniu ataków APT w rzeczywistych warunkach: prezentuje różne nowe technologie i techniki ataków w szerokim kontekście r- Druk
- PDF + ePub + Mobi pkt
Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie
Niedostępna
-
Promocja
Promocja 2za1
Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący- PDF + ePub + Mobi pkt
Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami
(29,25 zł najniższa cena z 30 dni)
29.25 zł
39.00 zł(-25%) -
Nowość
Promocja 2za1
In an era plagued by hacking and security breaches, this book navigates you through Kali Linux's latest version, adeptly addressing critical security dimensions. From confidentiality and integrity to availability and access control, empower yourself with efficient Kali Linux-based solutions.- PDF + ePub pkt
The Ultimate Kali Linux Book. Harness Nmap, Metasploit, Aircrack-ng, and Empire for cutting-edge pentesting - Third Edition The Ultimate Kali Linux Book. Harness Nmap, Metasploit, Aircrack-ng, and Empire for cutting-edge pentesting - Third Edition
-
Nowość
Promocja 2za1
This book helps you build your own blockchains and production-grade decentralized apps on blockchains like Ethereum, Solana, NEAR, and Polkadot. You’ll explore best practices, code, and assets that can be used for scaffolding multiple projects.- PDF + ePub pkt
Rust for Blockchain Application Development. Learn to build decentralized applications on popular blockchain technologies using Rust Rust for Blockchain Application Development. Learn to build decentralized applications on popular blockchain technologies using Rust
-
Promocja
Promocja 2za1
Seria Krótki kurs to popularnonaukowe książki wydawane przez Oxford University Press, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny. Omawiając z entuzjazmem fakty, analizy, perspektywy i nowe koncepcje autorzy-eksperci sprawiają, że tematy trudne stają się przystępne w lekturze. Krótki kurs. Kryptografia: napis- ePub + Mobi pkt
(31,20 zł najniższa cena z 30 dni)
31.20 zł
39.00 zł(-20%) -
Promocja
Promocja 2za1
W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą o wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkow- ePub + Mobi pkt
Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux
(51,20 zł najniższa cena z 30 dni)
51.20 zł
64.00 zł(-20%) -
Promocja
Promocja 2za1
Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środk- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł(-35%) -
Promocja
Promocja 2za1
Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną symetryczną. Autor omawia w niej szyfry strumieniowe i elementy teorii informacji Shanonna. Szczegółowo opisuje i analizuje- ePub + Mobi pkt
(103,20 zł najniższa cena z 30 dni)
103.20 zł
129.00 zł(-20%) -
Promocja 2za1
Catapult your cybersecurity expertise to new heights using expert-backed recipes. With this cookbook, you’ll leverage the power of large language model generative AI like ChatGPT to gain a competitive edge in the ever-changing cybersecurity domain.- PDF + ePub pkt
ChatGPT for Cybersecurity Cookbook. Learn practical generative AI recipes to supercharge your cybersecurity skills ChatGPT for Cybersecurity Cookbook. Learn practical generative AI recipes to supercharge your cybersecurity skills
-
Promocja
Promocja 2za1
Informatyka śledcza i cyberprzestępczość. Wybrane zagadnienia w ujęciu policyjnym Wydawnictwo: Wyższa Szkoła Policji w SzczytnieInformatyka śledcza i cyberprzestępczość. Wybrane zagadnienia w ujęciu policyjnym Informatyka śledcza i cyberprzestępczość. Wybrane zagadnienia w ujęciu policyjnym
(44,80 zł najniższa cena z 30 dni)
44.80 zł
56.00 zł(-20%) -
Promocja 2za1
This book helps you build a comprehensive foundation in cybersecurity, and prepares you to overcome the challenges of today's digital world. Whether you're pursuing a career in cybersecurity or looking to enhance your existing knowledge, this book is your ultimate guide to passing the SY0-701 exam.- ePub pkt
CompTIA Security+ SY0-701 Certification Guide. Master cybersecurity fundamentals and pass the SY0-701 exam on your first attempt - Third Edition CompTIA Security+ SY0-701 Certification Guide. Master cybersecurity fundamentals and pass the SY0-701 exam on your first attempt - Third Edition
-
Promocja
Promocja 2za1
Prezentowana praca stanowi próbę omówienia skuteczności środków teleinformatycznych jako instrumentów polityki zagranicznej państw. W przeprowadzonej analizie, biorącej pod uwagę zarówno aspekty rywalizacji, jak i współpracy rządów w cyberprzestrzeni, wykorzystano elementy teorii polityki zagraniczneCyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw
(43,68 zł najniższa cena z 30 dni)
43.68 zł
54.60 zł(-20%) -
Promocja 2za1
This book provides ultimate coverage of concepts, tools, and resources required to take the CEH exam. By the end of this book, you'll have obtained the information necessary to prepare for the 312-50 exam and become a CEH v11 certified ethical hacker.- PDF + ePub pkt
Certified Ethical Hacker (CEH) v12 312-50 Exam Guide. Keep up to date with ethical hacking trends and hone your skills with hands-on activities Certified Ethical Hacker (CEH) v12 312-50 Exam Guide. Keep up to date with ethical hacking trends and hone your skills with hands-on activities
-
Promocja
Promocja 2za1
Nasze cyfrowe bezpieczeństwo w znacznej mierze zależy od nas samych. To użytkownik technologii powinien uważać na swoje zachowania w wirtualnym świecie. Jest on przyjazny, pod warunkiem przestrzegania pewnych zasad. O tym, jakie to zasady, Czytelnik dowie się z tej książki. Napisanej przez zawodowego informatyka przystępnym, zrozumiałym językiem. P- Druk
- PDF + ePub + Mobi pkt
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł(-35%) -
Promocja 2za1
Dzięki tej książce opanujesz najważniejsze zagadnienia związane z matematyką i statystyką, będziesz także rozwijać umiejętności hakerskie. W ten sposób zyskasz podstawy pozwalające na rozpoczęcie przygody z analizą danych. Gruntownie zapoznasz się z potrzebnymi narzędziami i algorytmami. Pozwoli Ci to lepiej zrozumieć ich działanie. Poszczególne pr- Druk
- PDF + ePub + Mobi pkt
Data science od podstaw. Analiza danych w Pythonie Data science od podstaw. Analiza danych w Pythonie
Czasowo niedostępna
-
Promocja 2za1
Manage physical and Cloud based endpoints, boost security, and simplify app control with ease. Stay up to date with the latest features and cloud services, empowering you to excel in device management. Master Intune, master your endpoints.- PDF + ePub pkt
Mastering Microsoft Intune. Deploy Windows 11, Windows 365 via Microsoft Intune, Copilot and advance management via Intune Suite - Second Edition Mastering Microsoft Intune. Deploy Windows 11, Windows 365 via Microsoft Intune, Copilot and advance management via Intune Suite - Second Edition
Christiaan Brinkhoff, Per Larsen, Steve Dispensa, Scott Manchester
-
Promocja 2za1
This book will help you to design, develop, and operate security controls on Google Cloud as well as discover best practices for relevant security domains, including identity and access management, network, and data.- PDF + ePub pkt
Official Google Cloud Certified Professional Cloud Security Engineer Exam Guide. Become an expert and get Google Cloud certified with this practitioner’s guide Official Google Cloud Certified Professional Cloud Security Engineer Exam Guide. Become an expert and get Google Cloud certified with this practitioner’s guide
-
Promocja 2za1
The Microsoft 365 Security, Compliance, and Identity Administration is a comprehensive guide that helps you employ Microsoft 365's robust suite of features and empowers you to optimize your administrative tasks.- PDF + ePub pkt
Microsoft 365 Security, Compliance, and Identity Administration. Plan and implement security and compliance strategies for Microsoft 365 and hybrid environments Microsoft 365 Security, Compliance, and Identity Administration. Plan and implement security and compliance strategies for Microsoft 365 and hybrid environments
-
Promocja
Promocja 2za1
Drugi tom niezwykle życzliwie przyjętej przez Czytelników serii Testowanie oprogramowania w praktyce to kontynuacja idei opisywania przez praktyków dla praktyków rzeczywistych wyzwań zawodowych w dziedzinie inżynierii jakości oprogramowania. Podobnie jak w przypadku części pierwszej, do opisania swoich doświadczeń z testowaniem- ePub + Mobi pkt
Testowanie oprogramowania w praktyce. Studium przypadków 2.0 Testowanie oprogramowania w praktyce. Studium przypadków 2.0
(47,20 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Promocja
Promocja 2za1
Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomiędzy wygodą użytkowania a bezpieczeństwem aplikacji lub witryny może być niezwykle trudne. Ta praktyczna książka pokazuje podejście nastawione na wyniki,Bezpieczeństwo tożsamości i danych w projektach Web Bezpieczeństwo tożsamości i danych w projektach Web
(62,37 zł najniższa cena z 30 dni)
62.37 zł
69.30 zł(-10%) -
Promocja 2za1
Domain-Driven Design has arrived in the PHP community, but for every developer who has to implement it, little in terms of examples and guidance is available. Assuming you have an existing PHP project to deal with, this book enables you to take advantage of the DDD approach by following its practical stages to completion and learning the concepts- PDF + ePub + Mobi pkt
Domain-Driven Design in PHP. A Highly Practical Guide Domain-Driven Design in PHP. A Highly Practical Guide
-
Promocja 2za1
This book is a comprehensive guide to configuring and managing Microsoft Intune, a cloud-based endpoint management (MDM) tool. It covers everything from the initial setup and configuration to troubleshooting and automating tasks.- PDF + ePub pkt
Microsoft Intune Cookbook. Over 75 recipes for configuring, managing, and automating your identities, apps, and endpoint devices Microsoft Intune Cookbook. Over 75 recipes for configuring, managing, and automating your identities, apps, and endpoint devices
-
Promocja
Promocja 2za1
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configu- PDF + ePub + Mobi pkt
Packet Tracer for young beginning admins Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(96,75 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł(-25%) -
Promocja 2za1
Microservices are a hot trend in the development world right now. Many enterprises have adopted this approach to achieve agility and the continuous delivery of applications to gain a competitive advantage. This book will take you through the different design patterns at different stages of the microservice application development process, along wit- PDF + ePub + Mobi pkt
Microservice Patterns and Best Practices. Explore patterns like CQRS and event sourcing to create scalable, maintainable, and testable microservices Microservice Patterns and Best Practices. Explore patterns like CQRS and event sourcing to create scalable, maintainable, and testable microservices
-
Promocja 2za1
This practical guide to implementing DeFi in your projects guides you through building full-stack DeFi solutions with popular tools and teaches you how to leverage blockchain technologies to manage crypto assets.- PDF + ePub pkt
Building Full Stack DeFi Applications. A practical guide to creating your own decentralized finance projects on blockchain Building Full Stack DeFi Applications. A practical guide to creating your own decentralized finance projects on blockchain
-
Promocja 2za1
TLS is the most important and widely used security protocol in the world. This book takes you on a journey through modern cryptography with TLS as the guiding light. It explains all necessary cryptographic primitives and how they are used within TLS. You’ll explore the inner workings of TLS and its design structure.- PDF + ePub pkt
TLS Cryptography In-Depth. Explore the intricacies of modern cryptography and the inner workings of TLS TLS Cryptography In-Depth. Explore the intricacies of modern cryptography and the inner workings of TLS
-
Promocja
Promocja 2za1
Książka Cyberwalka. Militarny wymiar działań jest poświęcona cyberwalce rozumianej jako militarny wymiar działań. Przedstawione w niej są zarówno aspekty techniczne, społeczne, jak również czysto wojskowe. Książka ta jest unikalną monografią poświęconą teorii i praktyce cyberwalki prowadzonej przez siły zbrojne oraz aparatu pojęciowego z nią związa- ePub + Mobi pkt
(63,20 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł(-20%) -
Promocja 2za1
PowerShell is a powerful framework and tool that can help both red and blue teamers. It’s easy to learn and provides direct access to the Windows subsystem and APIs. This book will provide you with the skills and knowledge to make the most of PowerShell from both a red and blue team perspective. You’ll learn to attack, secure, and bui- PDF + ePub pkt
PowerShell Automation and Scripting for Cybersecurity. Hacking and defense for red and blue teamers PowerShell Automation and Scripting for Cybersecurity. Hacking and defense for red and blue teamers
-
Promocja 2za1
An understanding of how digital forensics integrates with the overall response to cybersecurity incidents is a must for all organizations. This book offers concrete and detailed guidance on how to conduct the full spectrum of incident response and digital forensic activities.- PDF + ePub pkt
Digital Forensics and Incident Response. Incident response tools and techniques for effective cyber threat response - Third Edition Digital Forensics and Incident Response. Incident response tools and techniques for effective cyber threat response - Third Edition
-
Promocja
Promocja 2za1
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa informacyjnego UE w obliczu współczesnych zagrożeń. Przeanalizowana została również aktualna strategia cyberbezpieczeństw- ePub + Mobi pkt
(63,20 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł(-20%) -
Promocja 2za1
This second edition of Industrial Cybersecurity is a practical guide to implementing a comprehensive and solid security program for the ICS environment. This book shows anyone new to industrial security or professionals looking to extend their industrial security posture how to effectively monitor their ICS environment.- PDF + ePub + Mobi pkt
Industrial Cybersecurity. Efficiently monitor the cybersecurity posture of your ICS environment - Second Edition Industrial Cybersecurity. Efficiently monitor the cybersecurity posture of your ICS environment - Second Edition
-
Promocja 2za1
This book focuses largely on different methodologies for connecting remote users, highlighting the benefits and drawbacks as well as step-by-step instructions. You’ll understand phishing prevention and log forwarding, and find a comprehensive section on troubleshooting common issues with the help of examples.- PDF + ePub + Mobi pkt
Securing Remote Access in Palo Alto Networks. Practical techniques to enable and protect remote users, improve your security posture, and troubleshoot next-generation firewalls Securing Remote Access in Palo Alto Networks. Practical techniques to enable and protect remote users, improve your security posture, and troubleshoot next-generation firewalls
-
Promocja 2za1
If you’re a designer working with Revit, this Autodesk Revit book will guide you through improving productivity and efficiency in your day-to-day tasks. With the help of this book, you'll be able to set up your Revit projects, explore Revit's core functionalities, use Dynamo for visual programming, and leverage Power BI to analyze BIM inform- PDF + ePub + Mobi pkt
Increasing Autodesk Revit Productivity for BIM Projects. A practical guide to using Revit workflows to improve productivity and efficiency in BIM projects Increasing Autodesk Revit Productivity for BIM Projects. A practical guide to using Revit workflows to improve productivity and efficiency in BIM projects
-
Promocja
Promocja 2za1
Wraz z rozwojem cyfryzacji, w tym m.in. intensywnego rozwoju Internetu Rzeczy, rośnie znaczenie automatyzacji procesów biznesowych oraz użycia inteligentnych systemów wspomagania decyzji z wykorzystaniem metod sztucznej inteligencji i technik zaawansowanej analizy danych. Ten bezsprzecznie ważny trend rozwojowy implikuje istotne zagrożenia i ryzyka- ePub + Mobi pkt
(47,20 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Promocja 2za1
Taking an engaging and practical approach, The Supervised Learning Workshop teaches you how to predict the output of new data, based on the relationship and behavior of?existing datasets. You’ll learn at your own pace and use Python libraries and Jupyter to build intelligent predictive models.?- PDF + ePub + Mobi pkt
The Supervised Learning Workshop. Predict outcomes from data by building your own powerful predictive models with machine learning in Python - Second Edition The Supervised Learning Workshop. Predict outcomes from data by building your own powerful predictive models with machine learning in Python - Second Edition
Blaine Bateman, Ashish Ranjan Jha, Benjamin Johnston, Ishita Mathur
-
Promocja 2za1
Cybersecurity jobs confines from basic configuration to advanced systems analysis and defense assessment. Cybersecurity: The Beginner's Guide provides thefundamental information you need to understand the basics of the field, identify your place within it, and start your Cybersecurity career.- PDF + ePub + Mobi pkt
Cybersecurity: The Beginner's Guide. A comprehensive guide to getting started in cybersecurity Cybersecurity: The Beginner's Guide. A comprehensive guide to getting started in cybersecurity
-
Promocja 2za1
In the era of network attacks and malware threat, it becomes important to have skills to investigate the attack evidence and vulnerabilities prevailing in the network. This book focuses on how to acquire and analyze the evidence, write a report and use the common tools in network forensics.- PDF + ePub + Mobi pkt
Hands-On Network Forensics. Investigate network attacks and find evidence using common network forensic tools Hands-On Network Forensics. Investigate network attacks and find evidence using common network forensic tools
-
Promocja 2za1
Solidity is a new contract-oriented programming language popular for creating smart contracts and distributed applications. Writing smart contracts targeting Ethereum and other blockchain platforms is an emerging skill. This book will enable you to write robust, secure, object-oriented contracts that extend blockchain with business functionality.- PDF + ePub + Mobi pkt
Solidity Programming Essentials. A beginner's guide to build smart contracts for Ethereum and blockchain Solidity Programming Essentials. A beginner's guide to build smart contracts for Ethereum and blockchain
-
Promocja 2za1
IT Asset Management (ITAM) supports life cycle management and strategic decision making for an IT environment.This book is a detailed IT Asset Management (ITAM) guidebook with real-world templates that can be converted into working ITAM documents. It is a step-by-step IT asset management manual for the newbies as well as the seasoned ITAM veterans,- PDF + ePub + Mobi pkt
Pocket CIO - The Guide to Successful IT Asset Management. Get to grips with the fundamentals of IT Asset Management, Software Asset Management, and Software License Compliance Audits with this guide Pocket CIO - The Guide to Successful IT Asset Management. Get to grips with the fundamentals of IT Asset Management, Software Asset Management, and Software License Compliance Audits with this guide
-
Promocja 2za1
Technology plays an increasingly large role in our daily life and shows no signs of stopping. Now, more than ever, it is paramount that an investigator develops programming expertise to deal with increasingly large datasets. By leveraging the Python recipes explored throughout this book, we make the complex simple, quickly extracting relevant infor- PDF + ePub + Mobi pkt
Python Digital Forensics Cookbook. Effective Python recipes for digital investigations Python Digital Forensics Cookbook. Effective Python recipes for digital investigations
-
Promocja
Promocja 2za1
Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej mechanizmy podpisu elektronicznego z uwzględnieniem problemów dystrybucji klucza i przykłady rozwiązań uwi??erzytelniania oparte o analizę cech biometrycznych.Podpis cyfrowy i identyfikacja użytkowników w sieci Internet Podpis cyfrowy i identyfikacja użytkowników w sieci Internet
Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota
(21,60 zł najniższa cena z 30 dni)
21.60 zł
27.00 zł(-20%) -
Promocja 2za1
- PDF + ePub + Mobi pkt
Getting Started with FortiGate. This book will take you from complete novice to expert user in simple, progressive steps. It covers all the concepts you need to administer a FortiGate unit with lots of examples and clear explanations Getting Started with FortiGate. This book will take you from complete novice to expert user in simple, progressive steps. It covers all the concepts you need to administer a FortiGate unit with lots of examples and clear explanations
-
Promocja
Promocja 2za1
Being highly flexible in building dynamic, database-driven web applications makes the PHP programming language one of the most popular web development tools in use today. It also works beautifully with other open source tools, such as the MySQL database and the Apache web server. However, as more web sites are developed in PHP, they become targets- ePub + Mobi pkt
(84,92 zł najniższa cena z 30 dni)
84.92 zł
99.90 zł(-15%) -
Promocja
Promocja 2za1
Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizuj- Druk
- PDF + ePub + Mobi pkt
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Promocja 2za1
To kolejne wydanie znakomitego podręcznika dla inżynierów i menedżerów, którzy chcą dogłębnie zrozumieć fundamentalne koncepcje związane z sieciami i komunikowaniem danych. Wyczerpująco omówiono tu podstawy funkcjonowania sieci komputerowych — szczególną uwagę zwrócono na różnorodne aspekty projektowania niezawodnej sieci i zarządzania nią. K- Druk
- PDF + ePub + Mobi pkt
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
Niedostępna
-
Promocja
Promocja 2za1
Dzięki niej dowiesz się, jak skutecznie zrootować Twoje urządzenie i przejąć nad nim pełną kontrolę. To jest pierwszy i najważniejszy krok. Gdy go wreszcie uczynisz, świat pełen różnych wersji ROM-ów, modyfikacji i atrakcyjnych funkcjonalności stanie przed Tobą otworem. W trakcie lektury nauczysz się modyfikować wygląd i styl Twojego Androida, twor- Druk
- PDF + ePub + Mobi pkt
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł(-35%) -
Promocja 2za1
This Cybersecurity Architect's Handbook is the roadmap to launching your career in cybersecurity, covering advanced strategies for designing, implementing, and maintaining comprehensive security architectures in on-premises and cloud environments.- PDF + ePub pkt
Cybersecurity Architect's Handbook. An end-to-end guide to implementing and maintaining robust security architecture Cybersecurity Architect's Handbook. An end-to-end guide to implementing and maintaining robust security architecture
-
Promocja 2za1
The OSINT Handbook book helps you understand the significance of open-source intelligence and master advanced techniques and tools, equipping you with the skills you need to navigate the digital landscape effectively.- PDF + ePub pkt
The OSINT Handbook. A practical guide to gathering and analyzing online information The OSINT Handbook. A practical guide to gathering and analyzing online information
-
Promocja 2za1
This Automotive Cybersecurity Engineering Handbook untangles the complexities of building secure automotive products and helps you to comply with cybersecurity standards. It provides practical tools, tips, and techniques coupled with real-world examples to enable you to create cyber-resilient automotive products with ease.- PDF + ePub pkt
Automotive Cybersecurity Engineering Handbook. The automotive engineer's roadmap to cyber-resilient vehicles Automotive Cybersecurity Engineering Handbook. The automotive engineer's roadmap to cyber-resilient vehicles
-
Promocja 2za1
ISACA Certified in Risk and Information Systems Control (CRISC®) Certification Guide is an enterprise IT risk management professional’s dream. With its in-depth approach and various self-assessment exercises, this book arms you with knowledge of every single aspect of the certification, and is a fantastic career companion after you- PDF + ePub pkt
ISACA Certified in Risk and Information Systems Control (CRISC(R)) Exam Guide. A primer on GRC and an exam guide for the most recent and rigorous IT risk certification ISACA Certified in Risk and Information Systems Control (CRISC(R)) Exam Guide. A primer on GRC and an exam guide for the most recent and rigorous IT risk certification
-
Promocja 2za1
This book is a technical reference that investigates, analyzes, and explains every part of the FastAPI framework and demonstrates the use of these parts by helping you solve problems. Some topics are experimental and original given the current development setups. Overall, the book is a recipe, blueprint, study, and reference combined into one.- PDF + ePub pkt
Building Python Microservices with FastAPI. Build secure, scalable, and structured Python microservices from design concepts to infrastructure Building Python Microservices with FastAPI. Build secure, scalable, and structured Python microservices from design concepts to infrastructure
-
Promocja 2za1
This book will focus right from scratch on how to set up an environment and perform reverse engineering on iOS and Android mobile apps. The book takes you on a journey of exploring the internals of mobile apps, how they are built, and how to take each piece apart while trying to understand the internal working of the apps.- PDF + ePub pkt
Mobile App Reverse Engineering. Get started with discovering, analyzing, and exploring the internals of Android and iOS apps Mobile App Reverse Engineering. Get started with discovering, analyzing, and exploring the internals of Android and iOS apps
-
Promocja
Promocja 2za1
Internet jest wszędzie zajrzyj, poznaj wirtualny świat młodych i pytaj o wszystko! Obowiązkowa lektura dla rodziców dzieci w każdym wieku! Bo wszyscy jesteśmy online. Codziennie każdy z nas, niezależnie od wieku, spędza wiele czasu w Internecie. Młodzi ludzie dużo szybciej i sprawniej w nim buszują, a my rodzice, nauczyciele i opiekunowi- ePub + Mobi pkt
Twoje dziecko w sieci. Przewodnik po cyfrowym świecie dla czasami zdezorientowanych rodziców Twoje dziecko w sieci. Przewodnik po cyfrowym świecie dla czasami zdezorientowanych rodziców
(27,22 zł najniższa cena z 30 dni)
27.22 zł
34.90 zł(-22%) -
Promocja 2za1
Dzięki tej książce łatwiej zrozumiesz naturę botów i nauczysz się je projektować. Zamieszczono tu wiele informacji o pracy projektantów i programistów botów. Poza zagadnieniami teoretycznymi znajdziesz tu także sporo praktycznej wiedzy, wzbogaconej rzeczywistymi przykładami budowania użytecznych botów. Nauczysz się projektowania konwersacyjnych int- Druk
- PDF + ePub + Mobi pkt
Zaprojektuj bota. Tworzenie interfejsów konwersacyjnych Zaprojektuj bota. Tworzenie interfejsów konwersacyjnych
Niedostępna
-
Promocja 2za1
Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, omin- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja 2za1
Wszechstronne wprowadzenie do najważniejszych zagadnień dotyczących bezpieczeństwa danych i sprzętu.- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
Promocja 2za1
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition offers more scenarios, real-world examples, and in-depth- ePub + Mobi pkt
(203,15 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%) -
Promocja 2za1
Attacking and Exploiting Modern Web Attacks will help you understand how to identify attack surfaces and detect vulnerabilities. This book takes a hands-on approach to implementation and associated methodologies and equips you with the knowledge and skills needed to effectively combat web attacks.- PDF + ePub pkt
Attacking and Exploiting Modern Web Applications. Discover the mindset, techniques, and tools to perform modern web attacks and exploitation Attacking and Exploiting Modern Web Applications. Discover the mindset, techniques, and tools to perform modern web attacks and exploitation
-
Promocja 2za1
Reconnaissance for Ethical Hackers provides highly contextual real-world techniques used by threat actors, ethical hackers, and pentesters to collect valuable information about organizations that can be used for future attacks and operations. This book will help you develop the ethical hacking skills needed to successfully perform reconnaissance.- PDF + ePub pkt
Reconnaissance for Ethical Hackers. Focus on the starting point of data breaches and explore essential steps for successful pentesting Reconnaissance for Ethical Hackers. Focus on the starting point of data breaches and explore essential steps for successful pentesting
-
Promocja 2za1
With this new edition, get to grips with Keycloak in a hands-on way with the help of brilliant examples. Keycloak - Identity and Access Management for Modern Applications 2E teaches you how to secure new and existing applications.- PDF + ePub pkt
Keycloak - Identity and Access Management for Modern Applications. Harness the power of Keycloak, OpenID Connect, and OAuth 2.0 to secure applications - Second Edition Keycloak - Identity and Access Management for Modern Applications. Harness the power of Keycloak, OpenID Connect, and OAuth 2.0 to secure applications - Second Edition
-
Promocja 2za1
With .NET MAUI for C# Developers, you’ll learn to create cross-platform apps for iOS, Android, Windows, and Mac by writing the code once and leveraging the application to automatically produce native code for each. With the help of this book, you’ll be well prepared to build commercial MAUI programs that integrate into the overall .NE- PDF + ePub pkt
.NET MAUI for C# Developers. Build cross-platform mobile and desktop applications .NET MAUI for C# Developers. Build cross-platform mobile and desktop applications
-
Promocja 2za1
Mastering Blockchain, Fourth Edition, is the blockchain bible to equip you with extensive knowledge of distributed ledger technology, cryptocurrencies, and blockchain platforms such as Ethereum, Solana, and Bitcoin. With updates on new concepts like privacy, scalability, and DeFi, this book will help keep your knowledge and skills up to date.- PDF + ePub pkt
Mastering Blockchain. A technical reference guide to the inner workings of blockchain, from cryptography to DeFi and NFTs - Fourth Edition Mastering Blockchain. A technical reference guide to the inner workings of blockchain, from cryptography to DeFi and NFTs - Fourth Edition
-
Promocja 2za1
This book provides a security baseline to reduce the risk of future attacks. The chapters will teach you how to secure your Windows endpoint, protect devices with Microsoft Defender, and secure hybrid workloads using Azure Arc, enabling you to protect your infrastructure, network, and data with the help of SASE and the Zero Trust model.- PDF + ePub pkt
Windows Ransomware Detection and Protection. Securing Windows endpoints, the cloud, and infrastructure using Microsoft Intune, Sentinel, and Defender Windows Ransomware Detection and Protection. Securing Windows endpoints, the cloud, and infrastructure using Microsoft Intune, Sentinel, and Defender
-
Promocja 2za1
While penetration testing is highly competitive, it’s easy to be stuck in a monotonous routine client after client. This book will provide hands-on experience with penetration testing while guiding you through the behind-the-scenes action along the way.- PDF + ePub pkt
Windows and Linux Penetration Testing from Scratch. Harness the power of pen testing with Kali Linux for unbeatable hard-hitting results - Second Edition Windows and Linux Penetration Testing from Scratch. Harness the power of pen testing with Kali Linux for unbeatable hard-hitting results - Second Edition
-
Promocja 2za1
Ta książka mówi o sprawach trudnych i niezwykle ważnych. Wszystkie komputery można zhakować, a kradzież danych to drobnostka w porównaniu z wrogim przejęciem jadącego samochodu, zakłóceniem pracy rozrusznika serca czy systemu kontroli krajowej sieci energetycznej. Poza konsekwencjami życia w świecie powszechnej sieci pokazano tu ukryte powiązania m- Druk
- PDF + ePub + Mobi pkt
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
Czasowo niedostępna
-
Promocja 2za1
Testy penetracyjne aplikacji internetowych stają się jedną z najszybciej rozwijających się dziedzin IT, a ich istotność cały czas rośnie. Książka przedstawia wiele różnych technik ataku stron WWW, zarówno tych starszych i najbardziej znanych, jak i całkiem nowych.- Druk
- PDF + ePub + Mobi pkt
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
Czasowo niedostępna
-
Promocja 2za1
Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstaw- Druk
- PDF + ePub + Mobi pkt
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Czasowo niedostępna
-
Promocja 2za1
Dowiedz się, w jaki sposób możesz zdalnie zidentyfikować uruchomiony system operacyjny, przeprowadzać ataki DoS (ang. Denial of Service) oraz testować aplikacje sieciowe. To doskonała lektura, która w rękach wprawnego administratora pozwoli na zdecydowane zwiększenie bezpieczeństwa sieci.- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja 2za1
Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o a- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja 2za1
Odpowiednia wiedza na temat istniejących zagrożeń i konsekwentne stosowanie właściwych praktyk bezpieczeństwa, wroga można się bowiem ustrzec jedynie dzięki znajomoci sposobów, które wykorzystuje on sam, próbując włamać się do naszego komputera. Wiedzę tę można zdobyć dzięki książce "Techniki twórców złoliwego oprogramowania. Elementarz programisty- Druk
- PDF + ePub + Mobi pkt
Techniki twórców złośliwego oprogramowania. Elementarz programisty Techniki twórców złośliwego oprogramowania. Elementarz programisty
Niedostępna
-
Promocja 2za1
To ważne, co Twoje dziecko robi w sieci. To, co ogląda, czyta, z kim rozmawia i ile czasu spędza w Internecie, ma duże znaczenie dla jego rozwoju, ale przede wszystkim dla jego bezpieczeństwa! Internet, który jest jedną z największych zdobyczy naszej cywilizacji, to cudowne okno na wielki świat -- na jego jasne, ale i ciemne strony…- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja 2za1
Dzięki tej książce dowiesz się, jak zabezpieczyć swoją stronę, opartą o ten system, przed ich działaniem. Podręcznik w kompleksowy sposób opisuje wszystkie zagadnienia związane z bezpieczeństwem Joomla! — począwszy od wyboru firmy, na której serwerach umieścisz swoją stronę, a skończywszy na tworzeniu polityki reagowania na ataki.- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja 2za1
Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja 2za1
Jak obronić się przed atakiem? Wszystkie niezbędne informacje znajdziesz w tym wyjątkowym podręczniku. W trakcie lektury dowiesz się, jak działają hakerzy, jak wyszukują słabe punkty aplikacji oraz jak modyfikują jej kod. Ponadto nauczysz się utrudniać śledzenie kodu Twojej aplikacji oraz bezpiecznie usuwać pliki (tak, aby nie było możliwe ich odtw- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja 2za1
Autorka Liz Rice, wiceprezydent działu Open Source Engineering w firmie Aqua Security, pokazała, jak w systemie Linux zostały skonstruowane komponenty, na podstawie których są najczęściej tworzone kontenery. Dzięki tej książce zrozumiesz, co się dzieje podczas wdrażania kontenerów i poznasz potencjalne niebezpieczeństwa zagrażające Twoim wdrożeniom- Druk
- PDF + ePub + Mobi pkt
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
Niedostępna
-
Promocja 2za1
W książce Bezpieczeństwo systemu e-commerce znajdziesz przede wszystkim informacje o mechanizmach prewencyjnych, czyli możliwych sposobach zabezpieczania systemu. Poznasz także wymogi prawne obowiązujące osoby handlujące przez internet. Autorzy rozpatrują je od strony aplikacji e-commerce, lecz także szerzej (opisują m.in. kwestię zapisów w regulam- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie
Niedostępna
-
Promocja 2za1
Z niniejszej książki dowiesz się, jak działa ten system operacyjny i jak z nim pracować jako administrator. Nauczysz się wykorzystywać przy tym najlepsze praktyki w branży. Poznasz sposób działania rozwiązania PowerVM, które jest jednym z najbardziej elastycznych, a jednocześnie najbardziej niezawodnych rozwiązań wirtualizacyjnych. Dowiesz się też,- Druk
- PDF + ePub + Mobi pkt
AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
Niedostępna
-
Promocja 2za1
Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy. Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skutec- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja 2za1
Sięgnij po nią i przekonaj się, jak szybko stworzyć w języku Python skrypt tropiący pakiety w systemach Windows i Linux, przeprowadzający atak ARP cache poisoning lub korzystający z biblioteki urllib2. Sporo uwagi zostało tu poświęcone tworzeniu koni trojańskich oraz budowaniu rozszerzeń dla narzędzia Burp. Możesz też sprawdzić, jak zaatakować prze- Druk
- PDF + ePub + Mobi pkt
Black Hat Python. Język Python dla hakerów i pentesterów Black Hat Python. Język Python dla hakerów i pentesterów
Czasowo niedostępna
-
Promocja 2za1
W książce Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? znajdziesz niebanalne i kontrowersyjne informacje nie tylko na temat zabezpieczeń, ale także sposobów ich łamania, dzięki czemu zyskasz wiedzę, skąd może nadejść zagrożenie i w jaki sposób je rozpoznać. Dzięki temu podręcznikowi poznasz konkretne problemy i niedoskonałości syste- Druk
- PDF + ePub + Mobi pkt
Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?
Niedostępna