Inne

Mroczne odmęty phishingu. Nie daj się złowić!

Christopher Hadnagy

Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna

Maria Markstedter

Ochrona danych osobowych w służbach mundurowych

Janusz Becker

Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni

Jakub Kowalewski, Marian Kowalewski

Operationalizing Threat Intelligence. A guide to developing and operationalizing cyber threat intelligence programs

Kyle Wilhoit, Joseph Opacki

Oracle Database 12c Security Cookbook. Secure your Oracle Database 12c with this valuable Oracle support resource, featuring more than 100 solutions to the challenges of protecting your data

Zoran Pavlovic, Maja Veselica