Książki podobne do Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Przewodnik po metodach ataku i obrony
            Książki podobne do Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Przewodnik po metodach ataku i obrony z tanią wysyłką za granicę.Wśród nich książki autorów takich jak Joel Grus, Zhassulan Zhussupov, Denis Isakov.
Chcesz otrzymać informacje o najnowszych książkach podobnych do Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Przewodnik po metodach ataku i obrony?
Subskrybuj
		
			Data science od podstaw Analiza danych w Pythonie
		
				 [Oprawa Miękka] 
		
	
	
	Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu z 
		
			Tworzenie złośliwego oprogramowania w etycznym hac..
		
				 [Oprawa Miękka] 
		
	
	
	Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie mal
		
			Testy penetracyjne środowiska Active Directory i i..
		
				 [Oprawa Miękka] 
		
	
	
	Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwa
		
			Przewodnik po MongoDB Wydajna i skalowalna baza da..
		
				 [Oprawa Miękka] 
		
	
	
	MongoDB jest wieloplatformowym, nierelacyjnym systemem do obsługi baz danych, napisanym w języku C++. Nie przypomina ściśle ustrukturyzowanych relacyjnych baz danych, zamiast tego korzysta z dokument
		
			Cybersecurity w pytaniach i odpowiedziach
		
				 [Oprawa Miękka] 
		
	
	
	Co o cyberbezpieczeństwie każdy wiedzieć powinien
W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem num
		
			Sztuka wojny cyfrowej Przewodnik dla śledczego po ..
		
				 [Oprawa Miękka] 
		
	
	
	Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje woj
		
			Bezpieczeństwo sieci firmowej. Kontrola ruchu wych..
		
				 [Oprawa Miękka] 
		
	
	
	Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów 
		
			Laboratorium cyberbezpieczeństwa w Dockerze. Zrób ..
		
				 [Oprawa Miękka] 
		
	
	
	Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane zasoby, ale przede wsz
		
			Cyberbezpieczeństwo i strategie blue teamów. Walka..
		
				 [Oprawa Miękka] 
		
	
	
	Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katast
                        Szybka wysyłka