Inne

Microsoft Defender for Endpoint in Depth. Take any organization's endpoint security to the next level

Paul Huijbregts, Joe Anich, Justen Graves

Завантаження...

Mobile Forensics - Advanced Investigative Strategies. Click here to enter text

Oleg Afonin, Vladimir Katalov

Завантаження...

Mroczne odmęty phishingu. Nie daj się złowić!

Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)

Завантаження...

Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna

Maria Markstedter

Завантаження...

NIST CSF 2.0. Your essential introduction to managing cybersecurity risks

IT Governance Publishing, Andrew Pattison

Завантаження...

Ochrona danych osobowych w służbach mundurowych

Janusz Becker

Завантаження...

Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni

Jakub Kowalewski, Marian Kowalewski

Завантаження...

PCI DSS Version 4.0.1. A guide to the payment card industry data security standard

IT Governance Publishing, Stephen Hancock

Завантаження...

Penetration Testing: A Survival Guide. A Survival Guide

Wolf Halton, Bo Weaver, Juned Ahmed Ansari,...

Завантаження...

Podstawy kryptografii. Wydanie III

Marcin Karbowski

Завантаження...