Hacking - ebooki, książki online
Książki, ebooki, audiobooki, kursy video z kategorii: Hacking dostępne w księgarni Ebookpoint
-
Promocja Promocja 2za1
Description Honeypots are like digital traps designed to lure malicious attackers away from your real systems. Imagine setting up a fake store to attract thieves while your real store is safe and hidden. Honeypots work in a similar way, drawing the attention of cybercriminals and allowing you to study their tactics and potentially prevent future at-
-
ebook
89 pkt
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Promocja 2za1
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpieczeństwa pozwala na skuteczniejsze działan-
ebook
39 pkt
-
-
Promocja Promocja 2za1
Explore the implementation of Wazuh for effective security monitoring through use cases and demonstrations of how to integrate Wazuh with essential tools like OSSEC, TheHive, Cortex, and Shuffle.-
-
ebook
116 pkt
(96,75 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja Promocja 2za1
Explore and use the latest VAPT approaches and methodologies to perform comprehensive and effective security assessments KEY FEATURES A comprehensive guide to vulnerability assessment and penetration testing (VAPT) for all areas of cybersecurity. Learn everything you need to know about VAPT, from planning and governance to the PPT framework. D-
-
ebook
71 pkt
(36,90 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł (-10%) -
-
Promocja Promocja 2za1
Learn how to use Python for vulnerability scanning, malware analysis, penetration testing, and more KEY FEATURES Get familiar with the different aspects of cybersecurity, such as network security, malware analysis, and penetration testing. Implement defensive strategies to protect systems, networks, and data from cyber threats. Discover advan-
-
ebook
71 pkt
(36,90 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł (-10%) -
-
Promocja Promocja 2za1
This comprehensive guide will help you understand practical aspects of information systems auditing. It covers key areas such as governance and management of IT, information systems acquisition, development, implementation and information systems operations, business resilience, and the crucial topic of protecting information assets.-
-
ebook
224 pkt
(126,75 zł najniższa cena z 30 dni)
224.10 zł
249.00 zł (-10%) -
-
Promocja Promocja 2za1
Hacking jest w tym tomie rozpatrywany z różnych perspektyw, jako: przestępstwo, incydent cyberbezpieczeństwa, eksplorowanie i modyfikowanie systemów technicznych, społecznych i biologicznych, a najogólniej - jako przełamywanie zabezpieczeń.-
ebook
198 pkt
(203,15 zł najniższa cena z 30 dni)
198.37 zł
239.00 zł (-17%) -
-
Promocja Promocja 2za1
Purple teaming isn't directly involved in attacking or defending a targeted system; it's mainly a cybersecurity consulting role ready to ensure the organization is controlled to build a robust and secure environment. This book explores how purple team approaches and methodologies improve the functioning and collaborations of red and blue teaming.-
-
ebook
107 pkt
(89,25 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
-
Promocja Promocja 2za1
Discover security posture, vulnerabilities, and blind spots ahead of the threat actor KEY FEATURES Includes illustrations and real-world examples of pentesting web applications, REST APIs, thick clients, mobile applications, and wireless networks. Covers numerous techniques such as Fuzzing (FFuF), Dynamic Scanning, Secure Code Review, and bypas-
-
ebook
71 pkt
(36,90 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł (-10%) -
-
Promocja Promocja 2za1
In this paper, we focus on those aspects of cybersecurity that are most relevant to universities, intending to provide academic communities with some knowledge that might be useful in their research, education and administration activities related to cybersecurity. The remaining part of the paper is organised as follows. In Section 2, we p-
-
ebook
25 pkt
(16,89 zł najniższa cena z 30 dni)
25.50 zł
30.00 zł (-15%) -
-
Promocja Promocja 2za1
Exploring techniques and tools and best practices used in the real world. Key Features Explore private and public key-based solutions and their applications in the real world. Learn about security protocols implemented at various TCP/IP stack layers. Insight on types of ciphers, their modes, and implementation issues. Description Cryptography-
-
ebook
71 pkt
(36,90 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł (-10%) -
-
Promocja Promocja 2za1
Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący-
ebook
29 pkt
(17,90 zł najniższa cena z 30 dni)
29.25 zł
39.00 zł (-25%) -
-
Promocja Promocja 2za1
Get ready to pass your CompTIA Security+ certification exam with the elaborate and complete practice that Security+? Practice Tests will provide you. From detailed explanations of the six domains to full-length practice tests, you’ll gain complete knowledge of what this test contains and how to ace it.-
-
ebook
85 pkt
(71,24 zł najniższa cena z 30 dni)
85.49 zł
94.99 zł (-10%) -
-
Promocja Promocja 2za1
Having a knowledge of design patterns enables you, as a developer, to improve your code base, promote code reuse, and make the architecture more robust. As languages evolve, new features take time to fully understand before they are adopted en masse. The mission of this book is to ease the adoption of the latest trends and provide good practices fo-
-
ebook
125 pkt
(104,25 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
Python is an easy-to-learn and cross-platform programming language which has unlimited third-party libraries. Plenty of open source hacking tools are written in Python and can be easily integrated within your script. This book is divided into clear bite-size chunks so you can learn at your own pace and focus on the areas of most interest to you. Yo-
-
ebook
80 pkt
(67,43 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
-
Promocja Promocja 2za1
GeoServer is an open-source server written in Java that allows users to share, process, and edit geospatial data. This book will guide you through the new features and improvements of GeoServer and will help you get started with it. GeoServer Beginner's Guide gives you a kick-start to build custom maps using your data without the need for costly co-
-
ebook
143 pkt
(159,00 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł (-10%) -
-
Promocja Promocja 2za1
Domain-Driven Design has arrived in the PHP community, but for every developer who has to implement it, little in terms of examples and guidance is available. Assuming you have an existing PHP project to deal with, this book enables you to take advantage of the DDD approach by following its practical stages to completion and learning the concepts-
-
ebook
125 pkt
(104,25 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
-
-
ebook
125 pkt
(104,25 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
Internet stał się naszą drugą, nie tyle alternatywną, ile raczej równoległą, rzeczywistością. W wielu sytuacjach jest rzeczywistością pierwszą - korzystamy z niego, gdy chcemy zdobyć jakieś informacje, dla rozrywki, do komunikacji i wykonywania praktycznych czynności, jak płatności, praca, nauka itd. Działając w sieci, dzielimy się z nią równocześn-
kurs
149 pkt
(39,90 zł najniższa cena z 30 dni)
149.25 zł
199.00 zł (-25%) -
-
Promocja Promocja 2za1
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związane. Dotyczy to również gospodarki i firm, nie tylko t-
ebook
75 pkt
(58,28 zł najniższa cena z 30 dni)
75.20 zł
94.00 zł (-20%) -
-
Promocja Promocja 2za1
Learn Agentic AI for offensive security. Build automated pentesting workflows with n8n and Model Context Protocol (MCP), from reconnaissance and exploitation to reporting and continuous threat intelligence.-
-
ebook
116 pkt
(129,00 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja Promocja 2za1
Pomyśl o hakowaniu jako o metodzie wykorzystania luk w regułach systemu. Zauważ, jak bezlitośnie hakowane są praktycznie wszystkie systemy, na których opiera się funkcjonowanie społeczeństwa. Spójrz na prawo jak na skomplikowany system zawierający podatności, dzięki którym można unikać na przykład opodatkowania. W wyszukiwaniu luk specjalizują się-
ebook
-
książka
30 pkt
(24,90 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
-
Promocja Promocja 2za1
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książc-
książka
44 pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
-
Promocja Promocja 2za1
Michał Zalewski, jeden z czołowych ekspertów od bezpieczeństwa przeglądarek, prezentuje w Splątanej sieci porywające objaśnienie metod działania przeglądarek i powodów niedostatecznego poziomu ich bezpieczeństwa. Nie podaje uproszczonych porad dotyczących różnych podatności, ale przegląda cały model bezpieczeństwa i wskazuje jego słabe punkty. Poka-
ebook
-
książka
43 pkt
(24,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
-
Promocja Promocja 2za1
CompTIA Security+ Certification Guide makes the most complex Security+ concepts easy to understand despite having no prior knowledge. It offers exam tips in every chapter along with access to practical exercises and exam checklist that map to the exam objectives and it is the perfect study guide to help you pass CompTIA Security+ SY0-501 exam.-
-
ebook
80 pkt
(18,67 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
-
Promocja Promocja 2za1
e_39wq/e_39wq.mp3 e_39wqAs hackers come up with new ways to mangle or misdirect data in nearly undetectable ways to obtain access, skew calculations, and modify outcomes. Machine Learning Security Principles helps you understand hacker motivations and techniques in an easy-to-understand way.-
-
ebook
-
audiobook
125 pkt
(104,25 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa. W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, nieza-
ebook
67 pkt
(52,08 zł najniższa cena z 30 dni)
67.20 zł
84.00 zł (-20%) -
-
Promocja Promocja 2za1
Współczesny świat produkuje ogromne ilości danych, z których duża część to dane wrażliwe. Wyciek takich danych poza przechowujące je przedsiębiorstwo czy instytucję może nie tylko narażać na szwank reputację organizacji, lecz również nieść za sobą ryzyko konkretnych strat finansowych i poważne konsekwencje o charakterze prawnym. Aby nie dopuścić do-
ebook
-
książka
21 pkt
(14,90 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
-
Promocja Promocja 2za1
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie - w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie ich działania ma kluczowe znaczenie dla bezpieczeństw-
ebook
99 pkt
(76,88 zł najniższa cena z 30 dni)
99.20 zł
124.00 zł (-20%) -
-
Promocja Promocja 2za1
Praktyczna analiza pakietów to wyjątkowa książka poświęcona temu zaawansowanemu narzędziu. W trakcie lektury dowiesz się, jak przygotować je do pracy oraz jak przeprowadzić proste prace administracyjne z jego wykorzystaniem. Kolejne rozdziały to solidna dawka coraz bardziej zaawansowanej wiedzy. Tworzenie własnych filtrów, monitorowanie sieci w cza-
ebook
-
książka
32 pkt
(19,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
-
Promocja Promocja 2za1
This is a practical guide that enables SOC professionals to analyze the most common security appliance logs that exist in any environment.-
-
ebook
134 pkt
(134,25 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja Promocja 2za1
Z niniejszej książki dowiesz się, jak działa ten system operacyjny i jak z nim pracować jako administrator. Nauczysz się wykorzystywać przy tym najlepsze praktyki w branży. Poznasz sposób działania rozwiązania PowerVM, które jest jednym z najbardziej elastycznych, a jednocześnie najbardziej niezawodnych rozwiązań wirtualizacyjnych. Dowiesz się też,-
ebook
-
książka
48 pkt
(29,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
-
Promocja Promocja 2za1
Unlock the power of bash scripting with this guide tailored for hackers and cybersecurity enthusiasts. This book will guide you through advanced techniques, from automating tedious tasks to crafting custom tools for ethical hacking and pentesting.-
-
ebook
125 pkt
(139,00 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja 2za1
CYBERBEZPIECZEŃSTWO JAKO FILAR BEZPIECZEŃSTWA NARODOWEGO Pakiet 3 książki 1) Modele rozwiązań prawnych w systemie cyberbepiczeństwa RP 2) Bezbieczeństwo narodowe. Teoria i praktyka 3) System bezpieczeństwa w cyberprzestrzeni RP 1) MODELE ROZWIĄZAŃ PRAWNYCH W SYSTEMIE CYBERBEZPIECZEŃSTWA RP Przedmiotem zainteresowania A-
ebook
160 pkt
CYBERBEZPIECZEŃSTWO JAKO FILAR BEZPIECZEŃSTWA NARODOWEGO Pakiet 3 książki
Waldemar Kitler, Katarzyna Chałubińska-Jentkiewicz, Katarzyna Badźmirowska-Masłowska, Agnieszka Brzostek
-
-
Promocja Promocja 2za1
Description Information security leadership demands a holistic understanding of governance, risk, and technical implementation. This book is your roadmap to mastering information security leadership and achieving the coveted EC-Council CCISO certification. This book bridges the gap between technical expertise and executive management, equipping you-
-
ebook
89 pkt
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Promocja Promocja 2za1
Description This book provides a detailed introduction to digital forensics, covering core concepts, principles, and the role of various teams in incident response. From data acquisition to advanced forensics techniques, it equips readers with the skills to identify, analyze, and respond to security incidents effectively. It guides readers in sett-
-
ebook
89 pkt
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Promocja Promocja 2za1
Explore all aspects of cloud security to pass the CCSP exam and boost your career with this guide packed with use cases, mock exam questions, and tips. You'll be able to apply your new-found knowledge not only to pass the exam but also at work.-
-
ebook
134 pkt
(111,75 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja Promocja 2za1
In an era plagued by hacking and security breaches, this book takes you through Kali Linux's latest version, addressing critical security concerns and finding hidden vulnerabilities as you learn penetration testing.-
-
ebook
134 pkt
(111,75 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja Promocja 2za1
Manage physical and Cloud based endpoints, boost security, and simplify app control with ease. Stay up to date with the latest features and cloud services, empowering you to excel in device management. Master Intune, master your endpoints.-
-
ebook
134 pkt
Mastering Microsoft Intune. Deploy Windows 11, Windows 365 via Microsoft Intune, Copilot and advance management via Intune Suite - Second Edition
Christiaan Brinkhoff, Per Larsen, Steve Dispensa, Scott Manchester
(111,75 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja Promocja 2za1
TLS is the most important and widely used security protocol in the world. This book takes you on a journey through modern cryptography with TLS as the guiding light. It explains all necessary cryptographic primitives and how they are used within TLS. You’ll explore the inner workings of TLS and its design structure.-
-
ebook
125 pkt
(104,25 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
Wireshark: A hackers guide to network insights KEY FEATURES Issue resolution to identify and solve protocol, network, and security issues. Analysis of network traffic offline through exercises and packet captures. Expertise in vulnerabilities to gain upper hand on safeguard systems. DESCRIPTION Ethical Hacking and Network Analysis with Wires-
-
ebook
89 pkt
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Promocja Promocja 2za1
A comprehensive guide to Kubernetes, Service Mesh, and Zero-Trust principles KEY FEATURES Delve into security practices that guarantee resilience and secure deployments. Discover strategies for managing Kubernetes clusters, enhancing performance, and achieving high availability and scalability. Acquire a conceptual understanding of the challen-
-
ebook
89 pkt
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Promocja Promocja 2za1
This book not only helps you gain a deep understanding of crucial information security concepts, but also supercharges your preparation for the CISM exam through interactive practice questions, flashcards, and exam tips.-
-
ebook
161 pkt
(134,25 zł najniższa cena z 30 dni)
161.10 zł
179.00 zł (-10%) -
-
Promocja Promocja 2za1
Over the past two decades, the booming ecommerce and fintech industries have become a breeding ground for fraud. Organizations that conduct business online are constantly engaged in a cat-and-mouse game with these invaders. In this practical book, Gilit Saporta and Shoshana Maraney draw on their fraud-fighting experience to provide best practices,-
-
ebook
169 pkt
(119,40 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł (-15%) -
-
Promocja Promocja 2za1
Zscaler Cloud Security Essentials will show you how to leverage the power of Zscaler by jumping right into the design, deployment, and support of a customized Zscaler solution. You'll discover the capabilities of Zscaler through real-world deployment and explore Zscaler Internet Access (ZIA) and Zscaler Private Access (ZPA) in detail.-
-
ebook
125 pkt
(104,25 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
Ten solidny i dokładny przewodnik pomoże Ci zbudować i utrzymać skuteczną automatyzację testów W miarę jak branża związana z oprogramowaniem odchodzi stopniowo od tradycyjnych paradygmatów kaskadowych na rzecz tych bardziej zwinnych, automatyzacja testów staje się ważnym narzędziem, które pozwala zespołom deweloperów na dostarczanie oprogramowania-
ebook
91 pkt
(70,68 zł najniższa cena z 30 dni)
91.20 zł
114.00 zł (-20%) -
-
Promocja Promocja 2za1
Malware analysis and memory forensics are powerful analysis and investigation techniques used in reverse engineering, digital forensics, and incident response. This book teaches you the concepts, tools, and techniques to determine the behavior and characteristics of malware using malware analysis and memory forensics.-
-
ebook
134 pkt
(111,75 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja Promocja 2za1
QGIS is a desktop geographic information system that facilitates data viewing, editing, and analysis. Based on version QGIS 2.18, this book will teach you how to write Python code that works with spatial data to automate geoprocessing tasks in QGIS.-
-
ebook
134 pkt
(111,75 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja 2za1
Antywirusy nie wykrywają najgroźniejszego złośliwego oprogramowania. Dzieje się tak dlatego, że na komputerze ofiary instalują się unikatowe w formie binarnej, kontrolowane przez cyberprzestępców programy. Ich obecność w komputerze jest maskowana przez zastosowanie wyrafinowanych technik ukrywania w systemie, określanych mianem rootkita. Są-
ebook
12 pkt
-
-
Promocja Promocja 2za1
Intrusion detection is not for the faint at heart. But, if you are a network administrator chances are you're under increasing pressure to ensure that mission-critical systems are safe--in fact impenetrable--from malicious code, buffer overflows, stealth port scans, SMB probes, OS fingerprinting attempts, CGI attacks, and other network intruders.De-
-
ebook
109 pkt
(77,40 zł najniższa cena z 30 dni)
109.65 zł
129.00 zł (-15%) -
-
Promocja Promocja 2za1
The CEH exam is not an enjoyable undertaking. This grueling, exhaustive, challenging, and taxing exam will either leave you better prepared to be the best cyber security professional you can be. But preparing for the exam itself needn't be that way. In this book, IT security and education professional Matt Walker will not only guide you through e-
-
ebook
186 pkt
(131,40 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł (-15%) -
-
Promocja Promocja 2za1
With this new edition, get to grips with Keycloak in a hands-on way with the help of brilliant examples. Keycloak - Identity and Access Management for Modern Applications 2E teaches you how to secure new and existing applications.-
-
ebook
143 pkt
(134,10 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł (-10%) -
-
Promocja Promocja 2za1
Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mogą być wykorzystane-
ebook
-
książka
37 pkt
(24,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
-
Promocja Promocja 2za1
Internet zmienił świat. Przekształcił go w globalną wioskę, przyspieszając przepływ informacji na niespotykaną wcześniej skalę. Obywatelom dał moc obalania dyktatorów, wyborcom - siłę do demaskowania politycznych demagogów, a konsumentom - wiedzę niezbędną do śledzenia oszustów gospodarczych. Niestety, każdy kij ma dwa końce. W ciemnych zakamarkach-
ebook
-
książka
19 pkt
Cypherpunks. Wolność i przyszłość internetu
Julian Assange, Jacob Appelbaum, Andy Müller-Maguhn, Jérémie Zimmermann
(9,90 zł najniższa cena z 30 dni)
19.20 zł
34.90 zł (-45%) -
-
Promocja Promocja 2za1
Dzięki niej dowiesz się, jak skutecznie zrootować Twoje urządzenie i przejąć nad nim pełną kontrolę. To jest pierwszy i najważniejszy krok. Gdy go wreszcie uczynisz, świat pełen różnych wersji ROM-ów, modyfikacji i atrakcyjnych funkcjonalności stanie przed Tobą otworem. W trakcie lektury nauczysz się modyfikować wygląd i styl Twojego Androida, twor-
ebook
-
książka
32 pkt
(19,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
-
Promocja 2za1
Niniejsza publikacja wprowadza w podstawy bezpieczenego korzystania z laptopa, bądź z komputera stacjonarnego działającego pod kontrolą systemu Windows. Z publikacji Czytelnik dowie się na co należy zwrócić uwagę i o co zadbać aby korzystać z komputera w bezpieczniejszy sposób. Zagadnienia poruszone w publikacji: Windows 11, Windows 10,-
ebook
8 pkt
-
-
Promocja Promocja 2za1
Description Cyber threat hunting is the advanced practice that empowers security teams to actively unearth hidden intrusions and subtle attack behaviors that evade traditional tools. Cyber threats are evolving faster than ever. It is used by modern attackers as an advanced technique to infiltrate systems, evade detection, and exploit vulnerabilitie-
-
ebook
89 pkt
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Promocja Promocja 2za1
Explore the capabilities of the Roblox platform to create real-world games with this book. You'll follow a hands-on approach to learning the implementation and associated methodologies and get up and running with Roblox Lua in no time.-
-
ebook
80 pkt
(76,49 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
-
Promocja Promocja 2za1
This book provides ultimate coverage of concepts, tools, and resources required to take the CEH exam. By the end of this book, you'll have obtained the required information to prepare for the 312-50 exam and become a CEH v12 certified ethical hacker.-
-
ebook
134 pkt
(125,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja Promocja 2za1
Covers the ISO 27001/27002-aligned process of identifying, assessing, and mitigating information security risks using tools, standards, and real-world scenarios.-
-
ebook
125 pkt
(39,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
Description "Mastering the Red Hat Certified Engineer (RHCE) Exam" is a comprehensive guide designed for IT professionals and system administrators aspiring to achieve RHCE certification. This book is an essential resource for mastering Red Hat Enterprise Linux (RHEL) skills and advancing careers in Linux administration. This book is designed to g-
-
ebook
89 pkt
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Promocja Promocja 2za1
This book helps you understand how to safeguard your AWS workloads, while equipping you with the knowledge you need to gain AWS (SCS-C02) certification.-
-
ebook
116 pkt
(96,75 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja Promocja 2za1
Monografię można podzielić na dwie zasadnicze części. Pierwsza cześć obejmuje problematykę dotyczącą wyzwań Przemysłu 4.0, a właściwie jego kluczowego elementu, czyli Internetu Rzeczy (IoT). W tej części scharakteryzowano systemy i opisano modele IoT, przedstawiono wizje architektury IoT, zidentyfikowano problem wiarygodności IoT oraz przedstawiono-
ebook
24 pkt
(15,90 zł najniższa cena z 30 dni)
24.65 zł
29.00 zł (-15%) -
-
Promocja Promocja 2za1
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to j-
ebook
42 pkt
(25,90 zł najniższa cena z 30 dni)
42.00 zł
56.00 zł (-25%) -
-
Promocja Promocja 2za1
Ta książka jest przeznaczona dla osób, które nie umieją programować, ale chciałyby zapoznać się z kryptografią. Omówiono tu podstawowe koncepcje programowania w Pythonie, który dziś jest uważany za najlepszy język dla początkujących koderów. Pokazano, jak tworzyć, testować i łamać programy implementujące szyfry klasyczne, takie jak przestawieniowy-
ebook
-
książka
48 pkt
(34,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
-
Promocja Promocja 2za1
Testy penetracyjne aplikacji internetowych stają się jedną z najszybciej rozwijających się dziedzin IT, a ich istotność cały czas rośnie. Książka przedstawia wiele różnych technik ataku stron WWW, zarówno tych starszych i najbardziej znanych, jak i całkiem nowych.-
ebook
-
książka
30 pkt
(19,90 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
-
Promocja Promocja 2za1
Jeżeli zainteresował Cię temat testów penetracyjnych, to trafiłeś na doskonałą książkę. Znajdziesz w niej omówienie specjalnej dystrybucji Kali Linux. Zawiera ona zestaw niezbędnych narzędzi oraz pozwoli Ci przeprowadzić testy. W trakcie lektury zrozumiesz, jak przygotować środowisko pracy i jak przeprowadzić atak na popularne serwery aplikacji int-
ebook
-
książka
32 pkt
(19,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
-
Promocja Promocja 2za1
Książka "OpenBSD. Tworzenie firewalli za pomocą PF" przedstawia zaimplementowany w OpenBSD system PF -- unikatowe narzędzie do samodzielnego definiowania mechanizmów zabezpieczeń filtrujących pakiety.-
książka
38 pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
-
Promocja Promocja 2za1
Description There has been a rise in demand for cybersecurity professionals who can identify vulnerabilities proactively in applications and infrastructure and offer their skills and expertise in the form of remedial actions to plug these vulnerabilities. CPENT is one such examination testing the skills and expertise of a penetration testing profes-
-
ebook
89 pkt
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Promocja Promocja 2za1
Description Microsoft security technologies provide a robust, integrated defense against evolving cyber threats, spanning identity, endpoints, applications, and data across hybrid environments. It offers a unified and intelligent defense across an organization's digital landscape. This book will introduce readers to Microsoft security solutions. I-
-
ebook
89 pkt
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Promocja Promocja 2za1
Description In today's ever-expanding digital world, cyber threats are constantly evolving, and organizations are struggling to keep pace. Managing the Cyber Risk equips CISOs and security professionals with the knowledge and strategies necessary to build a robust defense against these ever-present dangers. This comprehensive guide takes you on a-
-
ebook
89 pkt
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Promocja Promocja 2za1
Prepare for the CompTIA CySA+ (CS0-003) exam with this guide covering security operations, incident response, and vulnerability management. Reinforce learning with interactive labs, exam-style questions, two practice exams, and targeted flashcards.-
-
ebook
125 pkt
(116,10 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
Embark on a dynamic journey through command shells with this hands-on manual. From the Linux staple Bash to rising stars like Z shell and PowerShell, master their power for Linux, macOS, and Unix.-
-
ebook
134 pkt
(104,25 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja Promocja 2za1
Can a system be considered truly reliable if it isn't fundamentally secure? Or can it be considered secure if it's unreliable? Security is crucial to the design and operation of scalable systems in production, as it plays an important part in product quality, performance, and availability. In this book, experts from Google share best practices to h-
-
ebook
203 pkt
(143,40 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł (-15%) -
-
Promocja Promocja 2za1
Ta książka jest frapującym przewodnikiem, który jak żadna inna publikacja skłania do przemyśleń i oddania się pracy koncepcyjnej. Łańcuchy bloków pozwolą na bezkolizyjną wymianę wartości, jednak wymuszą nowe zdefiniowanie pojęć funkcji, relacji, władzy i zaufania. Dzięki tej książce zrozumiesz podstawy technologii blockchain, ale także dowiesz się,-
ebook
-
książka
37 pkt
(24,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
-
Promocja Promocja 2za1
Wszechstronne wprowadzenie do najważniejszych zagadnień dotyczących bezpieczeństwa danych i sprzętu.-
ebook
-
książka
21 pkt
(9,90 zł najniższa cena z 30 dni)
21.45 zł
39.00 zł (-45%) -
-
Promocja Promocja 2za1
Książka „13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie” pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.-
ebook
-
książka
19 pkt
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
Maciej Szmit, Mariusz Tomaszewski, Dominika Lisiak, Izabela Politowska
(9,90 zł najniższa cena z 30 dni)
19.20 zł
34.90 zł (-45%) -
-
Promocja Promocja 2za1
Ransomware attacks are no longer a question of if—they're a matter of when. With hackers increasingly targeting backup and disaster recovery (DR) systems, organizations need more than prevention strategies; they need a battle-tested plan for minimizing damage, forensically determining what's happened, and restoring their environment without p-
-
ebook
169 pkt
(119,40 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł (-15%) -
-
Promocja Promocja 2za1
Description Security has become inseparable from the way modern organizations operate. Cloud platforms, mobile devices, and highly connected systems have changed how technology is built, and with that change comes a very different set of risks. As digital ecosystems expand, security engineering is no longer optional; it has become a core discipline-
-
ebook
89 pkt
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Promocja Promocja 2za1
Description Understanding how systems are secured and how they can be breached is critical for robust cybersecurity in an interconnected digital world. The book offers a clear, practical roadmap for mastering ethical hacking techniques, enabling you to identify and fix vulnerabilities before malicious actors can exploit them. This book guides you-
-
ebook
89 pkt
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Promocja Promocja 2za1
Description Cyber threats are everywhere and constantly evolving. Data breaches, ransomware, and phishing have become everyday news. This book offers concepts and practical insights for setting up and managing a security operations center. You will understand why SOCs are essential in the current cyber landscape, how to build one from scratch, and-
-
ebook
89 pkt
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Promocja Promocja 2za1
This book is a comprehensive guide to using Ghidra for malware analysis, reverse engineering, and vulnerability detection. It covers everything from basic usage to advanced topics such as Ghidra plug-ins, kernel debugging, and binary diffing.-
-
ebook
125 pkt
(116,10 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
Description Advanced Malware Analysis and Intelligence teaches you how to analyze malware like a pro. Using static and dynamic techniques, you will understand how malware works, its intent, and its impact. The book covers key tools and reverse engineering concepts, helping you break down even the most complex malware. This book is a comprehensive-
-
ebook
89 pkt
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Promocja 2za1
Przedmiotem zainteresowania Autorów stało się interdyscyplinarnie postrzegane cyberbezpieczeństwo, zaś badaniom poddano prawne i organizacyjne rozwiązania na rzecz efektywnego przeciwdziałania oraz zwalczania niebezpiecznych zachowań w cyberprzestrzeni. Wyzwaniem badawczym stały się także relacje pomiędzy systemem cyberbezpieczeństwa a-
ebook
58 pkt
-
-
Promocja Promocja 2za1
The OSINT Handbook book helps you understand the significance of open-source intelligence and master advanced techniques and tools, equipping you with the skills you need to navigate the digital landscape effectively.-
-
ebook
85 pkt
(71,24 zł najniższa cena z 30 dni)
85.49 zł
94.99 zł (-10%) -
-
Promocja Promocja 2za1
The Microsoft 365 Security, Compliance, and Identity Administration is a comprehensive guide that helps you employ Microsoft 365's robust suite of features and empowers you to optimize your administrative tasks.-
-
ebook
116 pkt
(96,75 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja Promocja 2za1
This book focuses on how machine learning can be used to solve cybersecurity issues such as fraud detection, malware analysis, deepfake identification, and misinformation detection. Each chapter covers the theory of the latest ML methods, and instructs readers in implementation, thus leading to an end-to-end understanding of the problem.-
-
ebook
134 pkt
(125,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja Promocja 2za1
With Mastering Veeam Backup and Replication you’ll learn how to install Veeam Backup & Replication 12 on your system, the Core Architecture enhancements, as well as about other enhancements. You’ll also gain an understanding of security, Object Storage direct, and CDP with Cloud Connect.-
-
ebook
125 pkt
(104,25 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
Crack a ransomware by identifying and exploiting weaknesses in its design KEY FEATURES Get an overview of the current security mechanisms available to prevent ransomware digital extortion. Explore different techniques to analyze a ransomware attack. Understand how cryptographic libraries are misused by malware authors to code ransomwares. DES-
-
ebook
71 pkt
(36,90 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł (-10%) -
-
Promocja Promocja 2za1
This book will help you become confident with system administration and equip you with the knowledge required to get certified in Red Hat Enterprise Linux 9 RHCSA, the standard enterprise Linux used in data centers and the cloud worldwide.-
-
ebook
143 pkt
Red Hat Enterprise Linux 9 Administration. A comprehensive Linux system administration guide for RHCSA certification exam candidates - Second Edition
Pablo Iranzo Gómez, Pedro Ibanez Requena, Miguel Pérez Colino, Scott McCarty
(119,25 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł (-10%) -
-
Promocja Promocja 2za1
e_3a8s/e_3a8s.mp3 e_3a8sThis comprehensive guide will aid the C-suite and executives in understanding the necessity of cyber resilience in their organizations, self-assess their role in supporting their company's cybersecurity program, and provide practical takeaways and insights on navigating their working relationship with the other C-suite counterparts.-
-
ebook
-
audiobook
143 pkt
(134,10 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł (-10%) -
-
Promocja Promocja 2za1
Malware analysis is a powerful investigation technique widely used in various information security areas including digital forensics and incident response processes. With the help of this book, you’ll be able to use practical examples and comprehensive insights to analyze any type of malware you may encounter within the modern world.-
-
ebook
143 pkt
(119,25 zł najniższa cena z 30 dni)
143.10 zł
159.00 zł (-10%) -
-
Promocja Promocja 2za1
Helm is a powerful open-source tool for automating application deployments on Kubernetes. Managing Kubernetes Resources Using Helm provides you with the ability to significantly reduce operational stress around application deployment and lifecycle management.-
-
ebook
125 pkt
(104,25 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
More practical less theory Key Features In-depth practical demonstration with multiple examples of reverse engineering concepts. Provides a step-by-step approach to reverse engineering, including assembly instructions. Helps security researchers to crack application code and logic using reverse engineering open source tools. Reverse engineerin-
-
ebook
71 pkt
(36,90 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł (-10%) -
-
Promocja Promocja 2za1
MS-500: Microsoft 365 Security Administration offers complete, up-to-date coverage of the MS-500 exam so you can take it with confidence, fully equipped to pass the first time.-
-
ebook
107 pkt
(89,25 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
-
Promocja Promocja 2za1
Oto Franek Runtime - skompromitowany eks-komisarz, bezduszny detektyw, ekspert poszukiwań. Gdy komenda główna policji zostaje obrabowana, to Franek Runtime i jego niezwykłe umiejętności pozwolą schwytać winnych. W tym opowiadaniu kryminalnym dowiesz się jak korzystać z narzędzi algorytmicznych, aby rozwiązać sprawę. Franek Runtime binarnie przeszu-
ebook
59 pkt
(45,87 zł najniższa cena z 30 dni)
59.20 zł
74.00 zł (-20%) -
-
Promocja Promocja 2za1
W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą o wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkow-
ebook
59 pkt
(45,87 zł najniższa cena z 30 dni)
59.20 zł
74.00 zł (-20%) -
-
Promocja 2za1
-
ebook
24 pkt
-
-
Promocja Promocja 2za1
Computer security is an ongoing process, a relentless contest between system administrators and intruders. A good administrator needs to stay one step ahead of any adversaries, which often involves a continuing process of education. If you're grounded in the basics of security, however, you won't necessarily want a complete treatise on the subject-
-
ebook
109 pkt
(77,40 zł najniższa cena z 30 dni)
109.65 zł
129.00 zł (-15%) -
-
Promocja Promocja 2za1
With this book, you'll master Kali Linux with hands-on labs by exploring recon, exploitation, social engineering, and more. It is ideal for red, blue, and purple teams looking to test, defend, and understand real-world attacks.-
-
ebook
116 pkt
(96,75 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja Promocja 2za1
Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. o Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną symetryczną. Autor omawia w niej szyfry strumieniowe i elementy teorii informacji Shanonna. Szczegółowo opisuje i analizuje-
ebook
107 pkt
(83,08 zł najniższa cena z 30 dni)
107.19 zł
134.00 zł (-20%) -
-
Promocja Promocja 2za1
This practical mapbook helps cloud professionals build secure, scalable Azure solutions using expert-crafted architectural diagrams and field-proven guidance.-
-
ebook
134 pkt
(111,75 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja Promocja 2za1
The CAS-005 exam is a big leap in the CompTIA Advanced Security Practitioner track. This book provides the expertise, strategic thinking, and up-to-date knowledge needed to pass the exam and succeed in today's high-stakes security environments.-
-
ebook
116 pkt
(96,75 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja Promocja 2za1
"Archiwizacja i odzyskiwanie danych" to przewodnik po darmowych narzędziach do archiwizacji i odzyskiwania danych, przeznaczony głównie dla administratorów. W. Curtis Preston, specjalista w dziedzinie ochrony danych, zwrócił uwagę, że środki przeznaczone na system archiwizacji są często zbyt małe, by zapewnić mu wysoką skuteczność.-
ebook
-
książka
54 pkt
(29,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
-
Promocja Promocja 2za1
Description The role of the IT team spans the full lifecycle of assets. It begins with the procurement and onboarding of IT resources, followed by configuration, governance, and identification of critical infrastructure. To ensure operational continuity, the IT team should establish robust backups, monitor system thresholds, and execute strategic c-
-
ebook
89 pkt
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Promocja Promocja 2za1
Maintaining secrets, credentials, and nonhuman identities in secure ways is an important, though often overlooked, aspect of secure software development. Cloud migration and digital transformation have led to an explosion of nonhuman identities—like automation scripts, cloud native apps, and DevOps tools—that need to be secured across m-
-
ebook
169 pkt
(119,40 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł (-15%) -
-
Promocja Promocja 2za1
Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail.-
ebook
-
książka
21 pkt
(14,90 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
-
Promocja Promocja 2za1
This comprehensive guide covers key topics such as Microsoft Entra ID implementation, authentication and access management, external user management, and hybrid identity solutions, providing practical insights and techniques for SC-300 exam success.-
-
ebook
125 pkt
(104,25 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
With the growth of cloud native applications, developers increasingly rely on APIs to make everything work. But security often lags behind, making APIs an attractive target for bad actors looking to access valuable business data. OAuth, a powerful framework for API security, offers tools to protect sensitive business data and enforce dynamic access-
-
ebook
169 pkt
(119,40 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł (-15%) -
-
Promocja Promocja 2za1
With hundreds of tools preinstalled, the Kali Linux distribution makes it easier for security professionals to get started with security testing quickly. But with more than 600 tools in its arsenal, Kali Linux can also be overwhelming. The new edition of this practical book covers updates to the tools, including enhanced coverage of forensics and r-
-
ebook
169 pkt
(119,40 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł (-15%) -
-
Promocja Promocja 2za1
This book is your ultimate guide to OPNsense, an open-source next-generation firewall solution. The book comes packed with hands-on examples that will enable you to enhance network security like a professional.-
-
ebook
116 pkt
(96,75 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja Promocja 2za1
Master Microsoft Intune Suite with this in-depth guide to advanced features ideal for IT professionals and learners seeking to level up their endpoint management and security expertise in today's cloud first environment.-
-
ebook
125 pkt
(104,25 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
Master threat modeling with STRIDE, PASTA, and AI-driven approaches with this practical guide. Learn to identify, prioritize, and mitigate security risks across complex systems while integrating threat modeling into SDLC for proactive defense.-
-
ebook
116 pkt
(96,75 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja Promocja 2za1
This book focuses on disaster recovery and business continuity, offering strategies for managing IT and non-IT risks. It covers data protection, cybersecurity, crisis management, and creating effective contingency plans for organizational resilience.-
-
ebook
125 pkt
(39,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
Explore the ISO 27001 and 27002 standards with a clear, structured guide to information security. Learn to interpret controls, implement ISMS frameworks, and meet compliance demands confidently.-
-
ebook
71 pkt
(39,90 zł najniższa cena z 30 dni)
71.91 zł
79.90 zł (-10%) -
-
Promocja Promocja 2za1
Description Network administrators are crucial in safeguarding data through cybersecurity, optimizing cloud resources, and ensuring secure remote connections, vital for maintaining seamless IT infrastructures. CompTIA Network+ Certification has become the industry standard for validating essential networking skills, making it crucial for IT profess-
-
ebook
89 pkt
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Promocja Promocja 2za1
Description Microsoft Defender for Endpoint is a powerful tool for securing your environment, and this book is your practical guide to using it effectively. Written by an engineer who works hands-on with the daily challenges of IT infrastructure, it covers everything from on-prem data centers to cloud platforms like AWS, Azure, and GCP, across Wind-
-
ebook
89 pkt
(46,15 zł najniższa cena z 30 dni)
89.91 zł
99.90 zł (-10%) -
-
Promocja Promocja 2za1
This comprehensive exam guide is designed to transform you into an AWS networking expert, going beyond the ANS-C01 exam blueprint to maximize your impact in the field.-
-
ebook
125 pkt
(104,25 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
Ace the SC-100 exam with this essential guide, covering advanced cloud security strategies, zero-trust architecture, and GRC evaluations. Benefit from real-world examples and practice exams questions to ensure certification success.-
-
ebook
125 pkt
(104,25 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
This is an in-depth guide covering hacking techniques, security vulnerabilities, and countermeasures. Learn how to use tools like Kali Linux for ethical hacking, test for exploits, and secure systems.-
-
ebook
170 pkt
Hacking and Security. The Comprehensive Guide to Penetration Testing and Cybersecurity
Rheinwerk Publishing, Inc, Michael Kofler, Klaus Gebeshuber, Peter Kloep, Frank Neugebauer, André Zingsheim, Thomas Hackner, Markus Widl, Roland Aigner, Stefan Kania, Tobias Scheible, Matthias Wübbeling
(39,90 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł (-10%) -

