Bezpieczeństwo WWW
Efektywne zarządzanie podatnościami na zagrożenia. Jak minimalizować ryzyko w cyfrowym ekosystemie
Chris Hughes, Nikki Robinson
Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki
James Leyte-Vidal
Hands-On Ethical Hacking Tactics. Strategies, tools, and techniques for effective cyber defense
Shane Hartman, Ken Dunham
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Kyle Rankin
IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki
Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek, Sylwia Gliwa