Bezpieczeństwo WWW
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Jean-Georges Valle
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Kyle Rankin
Nikki Robinson, Calvin Nobles, Chris Cochran
IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki
Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek, Sylwia Gliwa
Darren Death
Gerard Johansen
Megan Roddie, Jason Deyalsingh, Gary J. Katz
IT Governance Publishing, Bridget Kenyon
ISO 27001/ISO 27002. A guide to information security management systems
IT Governance Publishing, Alan Calder
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
Aleksandra Boniewicz
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
Ric Messier
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie. Wydanie II
Ric Messier
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
Jerry FitzGerald, Alan Dennis, Alexandra Durcikova
Linux Shell Scripting for Hackers. Automate and scale your hacking process with bash scripting
Valentine (Traw) Nachi, Donald A. Tevault
Pawe?Ç Grze?okowiak, Wojciech Ciesielski, Wojciech fÜwik
Aaron Guilmette, James Hardiman, Doug Haven, Dwayne...
Modele rozwiązań prawnych w systemie cyberbepiczeństwa RP. Rekomendacje
red. Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek
Mroczne odmęty phishingu. Nie daj się złowić!
Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
NIST CSF 2.0. Your essential introduction to managing cybersecurity risks
IT Governance Publishing, Andrew Pattison