Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Autor Corey J. Ball Wydawnictwo Helion
Czy już wiesz, jak atakuje prawdziwy wróg?
|
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego Autor Yuri Diogenes, Dr. Erdal Ozkaya Wydawnictwo Helion
Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa.
|
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Autor Glen D. Singh Wydawnictwo Helion
Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnac
|
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Autor Bryson Payne Wydawnictwo Helion
Hakowanie? Jest prostsze, niż myślisz
|
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Autor Marek Serafin Wydawnictwo Helion
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW
|
Prawdziwy świat kryptografii Autor Dawid Wong Wydawnictwo Naukowe PWN
Najlepsze praktyki dotyczące korzystania z kryptografii
|
Cyberbezpieczeństwo dla bystrzaków. Wydanie II Autor Joseph Steinberg Wydawnictwo Helion
Prosto o cyberbezpieczeństwie
|
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorgani Autor Jon DiMaggio Wydawnictwo Helion
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze
|
Socjotechniki w praktyce. Podręcznik etycznego hakera Autor Joe Gray Wydawnictwo Helion
Po pierwsze: wzmocnij najsłabsze ogniwo
|
Cybersecurity w pytaniach i odpowiedziach Autor Wojciech Ciemski Wydawnictwo Helion
Co o cyberbezpieczeństwie każdy wiedzieć powinien
|
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Autor Cesar Bravo Wydawnictwo Helion
Chroń, co najcenniejsze - przede wszystkim dbaj o zabezpieczeni
|
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark Autor Vijay Kumar Velu Wydawnictwo Helion
Chcesz bezpieczeństwa? Zrozum, jak działa napastnik
|
Podręcznik Hardware Hackera Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych Autor Jasper van Woudenberg, Colin O’Flynn Wydawnictwo Naukowe PWN
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe
|
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Autor Loren Kohnfelder Wydawnictwo Helion
Troska o bezpieczeństwo jest najlepszą praktyką
|
Etyczny haking. Praktyczne wprowadzenie do hakingu Autor Daniel Graham Wydawnictwo Helion
Włamuj się jak prawdziwy ekspert
|
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Autor Vickie Li Wydawnictwo Helion
Bug bounty: wyśledź, zhakuj, opisz - i zgarnij nagrodę
|
Kali Linux i testy penetracyjne. Biblia Autor Gus Khawaja Wydawnictwo Helion
Chcesz się skutecznie obronić? Poznaj techniki ataku
|
Cyberjutsu Cyberbezpieczeństwo dla współczesnych ninja Autor Ben McCarty Wydawnictwo Naukowe PWN
Skorzystaj ze starych sposobów walki z najnowszymi zagrożeniami cybernetycznym
|
Analiza śledcza urządzeń mobilnych. Teoria i praktyka Autor Aleksandra Boniewicz Wydawnictwo Helion
Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo!
|
Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online Autor Vinny Troia Wydawnictwo Helion
Wykryto cyberatak? Czas na polowanie
|
Filozofia cyberbezpieczeństwa Jak zmienia się świat? Od złośliwego oprogramowania do cyberwojny Autor Artur Kurasiński , Łukasz Olejnik Wydawnictwo Naukowe PWN
Przedstawia spójny model intelektualny obejmujący ryzyko na przestrzeni całej branży
|
nformatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących Autor William Oettinger Wydawnictwo Helion
Dowiedz się, jak powstrzymać cyberprzestępcę
|
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi o Autor Valentina Costa-Gazcón Wydawnictwo Helion
To proste. Szukaj. Wykryj. Zneutralizuj.
|
Krótki kurs. Kryptografia Autor Sean Murphy , Fred Piper Wydawnictwo Naukowe PWN
obejmuje takie zagadnienia jak ochrona danych oraz zastosowania kryptografii w nowoczesnych technologiach
|