Książki podobne do Hakowanie internetu rzeczy w praktyce Przewodnik po skutecznych metodach atakowania IoT

Wśród nich książki autorów takich jak Jacek Matulewski, Alicja Żarowska-Mazur, Dawid Mazur.
Chcesz otrzymać informacje o najnowszych książkach podobnych do Hakowanie internetu rzeczy w praktyce Przewodnik po skutecznych metodach atakowania IoT?
Subskrybuj
Grafika 3D czasu rzeczywistego Nowoczesny OpenGL
[Oprawa Miękka]
Przedmiotem książki jest OpenGL, czyli popularny interfejs programistyczny służący do tworzenia aplikacji z grafiką 3D. W ostatnich dwóch latach został on całkowicie zreformowany, w efekcie czego wię
ECDL IT Security Moduł S3. Syllabus v. 1.0
[Oprawa Miękka]
Europejski Certyfikat Umiejętności Komputerowych (European Computer Driving Licence ECDL) potwierdza zdobycie umiejętności w zakresie obsługi komputera i programów użytkowych po odbyciu międzynarodow
Ocena bezpieczeństwa sieci wyd. 3
[Oprawa Miękka]
Jak bezpieczna jest nasza sieć?
Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonaln
Official (ISC)2 Guide to the CISSP CBK
[Oprawa Twarda]
As a result of a rigorous, methodical process that (ISC)² follows to routinely update its credential exams, it has announced that enhancements will be made to both the Certified Information Systems S
Na tropie błędów Przewodnik hakerski
[Oprawa Miękka]
Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić.
Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jest
Blockchain i bezpieczeństwo systemów rozproszonych..
[Oprawa Miękka]
Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych
Książka przedstaw
Warsztat hakera Testy penetracyjne i inne techniki..
[Oprawa Twarda]
Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabezpieczeni