Sklep

Kali Linux i testy penetracyjn

Kali Linux i testy penetracyjne. Biblia. Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń sy..

Podobne Zobacz Kup Teraz

Bug Bounty Bootcamp

Bug Bounty Bootcamp. Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem ..

Podobne Zobacz Kup Teraz

Upoluj cyberprzestępcę. Przewo

Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online. Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię r..

Podobne Zobacz Kup Teraz

Etyczny haking. Praktyczne wpr

Etyczny haking. Praktyczne wprowadzenie do hakingu. Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dola..

Podobne Zobacz Kup Teraz

Podręcznik Hardware Hackera. Ł

Podręcznik Hardware Hackera. Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych. Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w..

Podobne Zobacz Kup Teraz

Filozofia cyberbezpieczeństwa.

Filozofia cyberbezpieczeństwa. Jak zmienia się świat Od złośliwego oprogramowania do cyberwojny. Filozofia cyberbezpieczeństwato ambitna i nowatorska próba spojrzenia na rozległą dziedzin..

Podobne Zobacz Kup Teraz

Wojny w cyberprzestrzeni Konce

Wojny w cyberprzestrzeni Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację. Rewolucja technologiczna i szalona ekspansja internetu zmieniły wszystko. Coś, co nazywamy..

Podobne Zobacz Kup Teraz

Blue team i cyberbezpieczeństw

Blue team i cyberbezpieczeństwo Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci. Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedż..

Podobne Zobacz Kup Teraz

Blockchain i bezpieczeństwo sy

Blockchain i bezpieczeństwo systemów rozproszonych. Przewodnik po zastosowaniach technologii blockchain - poprawiającego elastyczność oraz bez..

Podobne Zobacz Kup Teraz

Sztuczna inteligencja. Bezpiec

Sztuczna inteligencja. Bezpieczeństwo i zabezpieczenia. Historia robotyki i sztucznej inteligencji jest pod wieloma względami także historią prób ..

Podobne Zobacz Kup Teraz

Cyberbezpieczeństwo. podejście

Cyberbezpieczeństwo. podejście systemowe. Głównym celem publikacji jest przedstawienie problematyki dotyczącej cyberbezpieczeństwa z..

Podobne Zobacz Kup Teraz

Hakowanie sztucznej inteligenc

Hakowanie sztucznej inteligencji. Wraz z rozwojem cyfryzacji, w tym m.in. intensywnego rozwoju Internetu Rzeczy, rośnie znac..

Podobne Zobacz Kup Teraz

Rootkity i bootkity. Zwalczani

Rootkity i bootkity. Zwalczanie współczesnego złośliwego oprogramowania i zagrożeń nowej generacji. Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagroże..

Podobne Zobacz Kup Teraz

Tajniki Kubernetes. Rozwijaj u

Tajniki Kubernetes. Rozwijaj umiejętności orkiestrowania kontenerów w Kubernetes, aby budować, uruchamiać, zabezpieczać. Rozwijaj umiejętności orkiestrowania kontenerów w Kubernetes, aby budować, uruchamiać, zab..

Podobne Zobacz Kup Teraz

Na tropie błędów. Przewodnik h

Na tropie błędów. Przewodnik hakerski. Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić.Książka Na tropi..

Podobne Zobacz Kup Teraz

Królestwo kłamstw. Podróż w gł

Królestwo kłamstw. Podróż w głąb świata cyberprzestępców. Jak naprawdę wygląda świat cyberprzestępców Czy cyberinwigilacja zagraża każdemu Fascynują..

Podobne Zobacz Kup Teraz

Warsztat hakera. Testy penetra

Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności. Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udane..

Podobne Zobacz Kup Teraz

Sandworm. Nowa era cyberwojny

Sandworm. Nowa era cyberwojny i polowanie na najbardziej niebezpiecznych hakerów Kremla. Andy Greenberg przedstawia reportaż o najbardziej niszczycielskim cyberataku w historii i ..

Podobne Zobacz Kup Teraz

Hakowanie internetu rzeczy w p

Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT. Konsekwencje udanego ataku na Io T mogą być niezwykle poważne. Zagrożenie dotyczy przecież..

Podobne Zobacz Kup Teraz

Ochrona cyberprzestrzeni Unii

Ochrona cyberprzestrzeni Unii Europejskiej. Polityka - Strategia - Prawo. W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte p..

Podobne Zobacz Kup Teraz

Cyberkolonializm. Poznaj świat

Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów. Poznaj świat cyfrowych przyjaciół i wrogów...Ludzkość od wielu tysięcy lat przekształca i ..

Podobne Zobacz Kup Teraz

Teleinformatyka dla bezpieczeń

Teleinformatyka dla bezpieczeństwa 2.0. Publikacja podejmuje aktualnie dyskutowaną przez naukowców problematykę wpływu technologii..

Podobne Zobacz Kup Teraz

Bezpieczeństwo sieci komputero

Bezpieczeństwo sieci komputerowych. Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer. Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorz..

Podobne Zobacz Kup Teraz

Atak na sieć okiem hakera. Wyk

Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci. Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie ka..

Podobne Zobacz Kup Teraz

Teleinformatyka dla bezpieczeń

Teleinformatyka dla bezpieczeństwa. Publikacja podejmuje aktualnie dyskutowaną przez naukowców problematykę wpływu technologii..

Podobne Zobacz Kup Teraz

Pozyskiwanie informacji w walc

Pozyskiwanie informacji w walce z terroryzmem. W obliczu rosnącego zagrożenia terrorystycznego coraz poważniejszym problemem jest pozyski..

Podobne Zobacz Kup Teraz

Zbrodnie przyszłości

Zbrodnie przyszłości. BESTSELLER NEW YORK TIMESA I WALL STREET JOURNAL JEDNA Z 10 NAJLEPSZYCH KSIĄŻEK ROKU WEDŁU..

Podobne Zobacz Kup Teraz

Hardware Hacker. Przygody z ko

Hardware Hacker. Przygody z konstruowaniem i rozpracowywaniem sprzętu. Sprzęt, mówi Bunnie Huang, jest światem bez tajemnic: jeśli zejdziesz wystarczająco głębok..

Podobne Zobacz Kup Teraz

Bezpieczeństwo informacyjne. N

Bezpieczeństwo informacyjne. Nowe wyzwania. Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku...

Podobne Zobacz Kup Teraz

Bezpieczeństwo informacji i us

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie. Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. ..

Podobne Zobacz Kup Teraz

Książki > Nauki ścisłe i przyrodnicze > Informatyka > Hacking

Wyszukiwana fraza to Książki > Nauki ścisłe i przyrodnicze > Informatyka > Hacking. Zobacz oferty na naszej stronie z kilkuset sklepów internetowych oraz z aukcji allegro. Porównaj ceny, sprawdź opinie i koszty wysyłki.

Książki > Nauki ścisłe i przyrodnicze > Informatyka > Hacking - Sklepy online oraz aukcje interntowe. Sprawdź cenę i opinie.