Inne
W tym dziale pogłębicie swoją wiedzę na temat hackingu i zapoznacie się z technikami stosowanymi przez hackerów. Wiedza, która w niewłaściwych rękach stanowi zagrożenie, może też być niezwykle przydatna, jak umiejętność posługiwania się językiem C++ zaowocować może optymalizacją i przyspieszeniem działania programów.
Powiększycie także zasób wiadomości na temat kryptografii, co skutecznie utrudni osobom niepowołanym penetracje waszych systemów. Znajdziecie tu też publikacje, które mogą ochronić nie tylko wasze dane, ale was i waszych bliskich, zwłaszcza dzieci, przed niebezpiecznym wpływem innych użytkowników sieci. Wiedza w waszych rękach to najlepsza ochrona.
Disaster Recovery and Business Continuity. A quick guide for organisations and business managers
IT Governance Publishing, Thejendra B.S
Jeremiah Ginn, David H. Brown
James Leyte-Vidal
EU General Data Protection Regulation (GDPR). An implementation and compliance guide
IT Governance Publishing, IT Governance Privacy Team
Ken Underhill, Mari Galloway, Christophe Foulon, Tia...
Hacking and Security. The Comprehensive Guide to Penetration Testing and Cybersecurity
Rheinwerk Publishing, Inc, Michael Kofler, Klaus Gebeshuber,...
Mohammed A. Imran, Srinivasa Rao Kotipalli
Hands-On Ethical Hacking Tactics. Strategies, tools, and techniques for effective cyber defense
Shane Hartman, Ken Dunham
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Jean-Georges Valle
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Kyle Rankin