Inne

Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym

Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów

Fedor G. Pikus

The Foundations of Threat Hunting. Organize and design effective cyber threat hunts to meet business needs

Chad Maurice, Jeremy Thompson, William Copeland, Anthony Particini

The Vulnerability Researcher's Handbook. A comprehensive guide to discovering, reporting, and publishing security vulnerabilities

Benjamin Strout

Threat Modeling Gameplay with EoP. A reference manual for spotting threats in software architecture

Brett Crawley, Adam Shostack

TLS Cryptography In-Depth. Explore the intricacies of modern cryptography and the inner workings of TLS

Dr. Paul Duplys, Dr. Roland Schmitz

Ukryta tożsamość. Jak się obronić przed utratą prywatności

Tomasz Ciborski

Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online

Vinny Troia

Windows Server 2022 Administration Fundamentals. A beginner's guide to managing and administering Windows Server environments - Third Edition

Bekim Dauti

Wireshark Revealed: Essential Skills for IT Professionals. Get up and running with Wireshark to analyze your network effectively

James H Baxter, Yoram Orzach, Charit Mishra

Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację

Dr. Chase Cunningham

Wybrane zagadnienia biometrii, wyd. 1 / 2008

Krzysztof Ślot

Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm

Jakub Kowalewski, Marian Kowalewski

Zaprojektuj bota. Tworzenie interfejsów konwersacyjnych

Amir Shevat