Sicherheit von Webseiten

Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym

Dan Borges

Techniki twórców złośliwego oprogramowania. Elementarz programisty

Dawid Farbaniec

TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS

Sylwia Gliwa

Testowanie bezpieczeństwa aplikacji internetowych. Receptury

Paco Hope, Ben Walther

Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa

Prakhar Prasad

Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows

Denis Isakov

The California Privacy Rights Act (CPRA). An implementation and compliance guide

IT Governance Publishing, Preston Bukaty

The Ransomware Threat Landscape. Prepare for, recognise and survive ransomware attacks

IT Governance Publishing, Alan Calder

The Security Consultant's Handbook. Essential Strategies for Building and Managing a Security Consulting Business

IT Governance Publishing, Richard Bingley

The Supervised Learning Workshop. Predict outcomes from data by building your own powerful predictive models with machine learning in Python - Second Edition

Blaine Bateman, Ashish Ranjan Jha, Benjamin Johnston, Ishita Mathur

Threat Modeling Gameplay with EoP. A reference manual for spotting threats in software architecture

Brett Crawley, Adam Shostack

TLS Cryptography In-Depth. Explore the intricacies of modern cryptography and the inner workings of TLS

Dr. Paul Duplys, Dr. Roland Schmitz

TWOJE BEZPIECZEŃSTWO W ŚWIECIE CYBER I AI Część 1 Wprowadzenie 2025

Gołębiowski Dariusz

TWOJE BEZPIECZEŃSTWO W ŚWIECIE CYBER I AI Część 2 Cyberhigiena 2025

Dariusz Gołębiowski

Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena

Dariusz Gołębiowski

Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie

Dariusz Gołębiowski

Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa

Zhassulan Zhussupov

Ukryta tożsamość. Jak się obronić przed utratą prywatności

Tomasz Ciborski

Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności

Matthew Hickey, Jennifer Arcuri

What's New in TensorFlow 2.0. Use the new and improved features of TensorFlow to enhance machine learning and deep learning

Ajay Baranwal, Alizishaan Khatri, Tanish Baranwal

Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację

Dr. Chase Cunningham

Zabbix 7.0. Efektywny monitoring infrastruktury IT dla każdego

Mateusz Dampc

Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II

Tim Rains

Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV

Steve Suehring