Categories
Ebooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Computer in the office
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Multimedia trainings
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Reports, analyses
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
- Architektura i wnętrza
- Biznes i Ekonomia
- Home and garden
- E-business
- Finances
- Personal finance
- Business
- Photography
- Computer science
- HR & Payroll
- Computers, Excel
- Accounts
- Culture and literature
- Scientific and academic
- Environmental protection
- Opinion-forming
- Education
- Taxes
- Travelling
- Psychology
- Religion
- Agriculture
- Book and press market
- Transport and Spedition
- Healthand beauty
-
History
-
Computer science
- Office applications
- Data bases
- Bioinformatics
- IT business
- CAD/CAM
- Digital Lifestyle
- DTP
- Electronics
- Digital photography
- Computer graphics
- Games
- Hacking
- Hardware
- IT w ekonomii
- Scientific software package
- School textbooks
- Computer basics
- Programming
- Mobile programming
- Internet servers
- Computer networks
- Start-up
- Operational systems
- Artificial intelligence
- Technology for children
- Webmastering
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Narrative poetry
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
School textbooks
-
Popular science and academic
- Archeology
- Bibliotekoznawstwo
- Cinema studies
- Philology
- Polish philology
- Philosophy
- Finanse i bankowość
- Geography
- Economy
- Trade. World economy
- History and archeology
- History of art and architecture
- Cultural studies
- Linguistics
- Literary studies
- Logistics
- Maths
- Medicine
- Humanities
- Pedagogy
- Educational aids
- Popular science
- Other
- Psychology
- Sociology
- Theatre studies
- Theology
- Economic theories and teachings
- Transport i spedycja
- Physical education
- Zarządzanie i marketing
-
Guides
-
Game guides
-
Professional and specialist guides
-
Law
- Health and Safety
- History
- Road Code. Driving license
- Law studies
- Healthcare
- General. Compendium of knowledge
- Academic textbooks
- Other
- Construction and local law
- Civil law
- Financial law
- Economic law
- Economic and trade law
- Criminal law
- Criminal law. Criminal offenses. Criminology
- International law
- International law
- Health care law
- Educational law
- Tax law
- Labor and social security law
- Public, constitutional and administrative law
- Family and Guardianship Code
- agricultural law
- Social law, labour law
- European Union law
- Industry
- Agricultural and environmental
- Dictionaries and encyclopedia
- Public procurement
- Management
-
Tourist guides and travel
- Africa
- Albums
- Southern America
- North and Central America
- Australia, New Zealand, Oceania
- Austria
- Asia
- Balkans
- Middle East
- Bulgary
- China
- Croatia
- The Czech Republic
- Denmark
- Egipt
- Europe
- France
- Mountains
- Greece
- Spain
- Holand
- Iceland
- Lithuania
- Mapy, Plany miast, Atlasy
- Mini travel guides
- Germany
- Norway
- Active travelling
- Poland
- Portugal
- Other
- Russia
- Romania
- Slovakia
- Slovenia
- Switzerland
- Sweden
- World
- Turkey
- Ukraine
- Hungary
- Great Britain
- Italy
-
Psychology
- Philosophy of life
- Kompetencje psychospołeczne
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Audiobooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Real estate
- Persuasion and NLP
- Taxes
- Guides
- Presentations
- Leadership
- Public Relation
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
History
-
Computer science
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
Popular science and academic
-
Guides
-
Professional and specialist guides
-
Law
-
Tourist guides and travel
-
Psychology
- Philosophy of life
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Videocourses
-
Data bases
-
Big Data
-
Business and economy
-
Cybersecurity
-
Data Science
-
DevOps
-
For children
-
Electronics
-
Graphics/Video/CAX
-
Games
-
Microsoft Office
-
Development tools
-
Programming
-
Personal growth
-
Computer networks
-
Operational systems
-
Software testing
-
Mobile devices
-
UX/UI
-
Web development
Podcasts
- Ebooks
- Computer science
- Hacking
Hacking
Would you like to get into the world of cybercrime and modern technologies? If so, you are sure to like our online library. Here you will find the books due to which you‘ll get to know methods used by hackers. You will also learn how to efficiently protect data as well as to test programs and spot bugs in them.
James H Baxter, Yoram Orzach, Charit Mishra
This Learning Path starts off installing Wireshark, before gradually taking you through your first packet capture, identifying and filtering out just the packets of interest, and saving them to a new file for later analysis. You will then discover different ways to create and use capture and display filters. By halfway through the book, you'll be mastering Wireshark features, analyzing different layers of the network protocol, and looking for any anomalies.We then start Ethernet and LAN switching, through IP, and then move on to TCP/UDP with a focus on TCP performance problems. It also focuses on WLAN security. Then, we go through application behavior issues including HTTP, mail, DNS, and other common protocols. This book finishes with a look at network forensics and how to locate security problems that might harm the network.This course provides you with highly practical content explaining Metasploit from the following books:1) Wireshark Essentials2) Network Analysis Using Wireshark Cookbook3) Mastering Wireshark
Rewolucja technologiczna i szalona ekspansja internetu zmieniły wszystko. Coś, co nazywamy rewolucją informatyczną, grozi przesunięciem granic międzypaństwowych, zniszczeniem potężnych i szanowanych instytucji, naruszeniem tkanki społecznej i norm, a także zakwestionowaniem naszej prywatności oraz podważeniem tego, co dobre i co złe. Prywatne porachunki, pospolita przestępczość, wreszcie operacje wojenne przeniosły się do cyberprzestrzeni. Cyfrowa wojna stała się rzeczywistością. Cybernapastnicy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Dzięki tej książce zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie się do nieuchronnej przyszłości. Omówiono tu szereg zagadnień związanych z narzędziami, taktyką i ze strategią wojny cybernetycznej. Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspomaganej technologiami uczenia maszynowego, big data, autonomicznymi pojazdami, dronami i mediami społecznościowymi. Nie zabrakło kwestii politycznych, kulturowych i geograficznych, które mają związek z różnymi metodami ataków. Lektura pomaga zrozumieć motywy napastników oraz skutki ich ataków, a także przygotować się na obronę własnych systemów i danych. W książce między innymi: prawdziwa historia zagrożeń cybernetycznych narzędzia i taktyki walki cybernetycznej w przyszłości wykorzystanie mediów społecznościowych w wojnie cybernetycznej minimalizowanie skutków ataku innowacyjne narzędzia i technologie poprawiające możliwości obronne organizacji Chcesz pokoju? Szykuj się do cyberwojny!
Wybrane zagadnienia biometrii, wyd. 1 / 2008
Monograficzne ujęcie wybranych problemów biometrii – nauki zajmującej się ustalaniem lub potwierdzaniem tożsamości osób na podstawie ich wyglądu, cech fizycznych i sposobu zachowania. Podano podstawy automatycznego rozpoznawania obiektów, zapewniające odpowiedni sposób reprezentacji danych wejściowych, umożliwiający uchwycenie istotnych cech obiektów i łatwe odróżnienie reprezentantów różnych kategorii. Uwzględniono m.in. selekcję i ekstrakcję cech oraz różne metody klasyfikacji danych, jak również probabilistyczne metody rozpoznawania i klasyfikację sekwencji wektorów. Opisano także podstawowe metody biometrii, wśród których uwzględniono wykorzystanie charakterystyk fizycznych (automatyczna analiza linii papilarnych, automatyczne rozpoznawanie tęczówki, automatyczne rozpoznawanie twarzy i rozpoznawanie na podstawie analizy DNA) oraz charakterystyk behawioralnych (rozpoznawanie na podstawie głosu, rozpoznawanie na podstawie analizy stylu i dynamiki składania podpisu). Odbiorcy książki: pracownicy naukowi i studenci wydziałów elektroniki i informatyki oraz wszyscy zainteresowani biometrycznymi metodami automatycznego ustalania i potwierdzania tożsamości osób.
Як не стати овочем. Інструкція з виживання в інфопросторі
Оксана Мороз
Як часто вам здається, що вас дурять в інтернеті? Або ви усвідомлюєте, що це маніпуляція чи шахрайство, проте не розумієте, навіщо й кому вона потрібна? Facebook-тест 201cЯкий святий тобою опікується201d, повідомлення 201cЗавтра Viber буде платним 2014 перешли це далі і для тебе він залишиться безкоштовним201d, прохання 201cПерешліть це повідомлення, і ми перерахуємо 1 цент на лікування201d та ще тисячі інших варіантів мають одну мету 2014 обманути вас. У книжці201cЯк не стати овочем. Інструкція з виживання в інфопросторі201dзібрані основні маніпуляції та шахрайства цифрового світу у форматі 201cсуть 2014 причина 2014 наслідки 2014 що робити201d. Простою мовою на конкретних прикладах. У книжці ви дізнаєтеся: про маніпуляції в Facebook, YouTube, Google, Viber, Telegram, Вікіпедії та онлайн-медіа; як безпечно користуватися гаджетами і вберегти свої персональні дані; як не потрапити на гачок шахраїв та маркетологів; як безпечно знаходити відповіді на фінансові, економічні та політичні питання. Тут ви підтвердите свої здогадки, дізнаєтеся багато нового, а головне 2014 зрозумієте, як не потрапити на гачок шахраїв, політиків та онлайн-злодіїв. А ще ці знання допоможуть пояснити рідним, які небезпеки чатують на них в онлайні. Для кого ця книжка: для тих, хто хоче зрозуміти, як ним маніпулюють, і вміти цьому протистояти; для тих, хто хоче навчити рідних протистояти шахрайству та маніпуляціям; для вчителів, які хочуть самі розібратися й передати ці знання учням
Як не стати овочем. Інструкція з виживання в інфопросторі
Оксана Мороз
Як часто вам здається, що вас дурять в інтернеті? Або ви усвідомлюєте, що це маніпуляція чи шахрайство, проте не розумієте, навіщо й кому вона потрібна? Facebook-тест 201cЯкий святий тобою опікується201d, повідомлення 201cЗавтра Viber буде платним 2014 перешли це далі і для тебе він залишиться безкоштовним201d, прохання 201cПерешліть це повідомлення, і ми перерахуємо 1 цент на лікування201d та ще тисячі інших варіантів мають одну мету 2014 обманути вас. У книжці201cЯк не стати овочем. Інструкція з виживання в інфопросторі201dзібрані основні маніпуляції та шахрайства цифрового світу у форматі 201cсуть 2014 причина 2014 наслідки 2014 що робити201d. Простою мовою на конкретних прикладах. У книжці ви дізнаєтеся: про маніпуляції в Facebook, YouTube, Google, Viber, Telegram, Вікіпедії та онлайн-медіа; як безпечно користуватися гаджетами і вберегти свої персональні дані; як не потрапити на гачок шахраїв та маркетологів; як безпечно знаходити відповіді на фінансові, економічні та політичні питання. Тут ви підтвердите свої здогадки, дізнаєтеся багато нового, а головне 2014 зрозумієте, як не потрапити на гачок шахраїв, політиків та онлайн-злодіїв. А ще ці знання допоможуть пояснити рідним, які небезпеки чатують на них в онлайні. Для кого ця книжка: для тих, хто хоче зрозуміти, як ним маніпулюють, і вміти цьому протистояти; для тих, хто хоче навчити рідних протистояти шахрайству та маніпуляціям; для вчителів, які хочуть самі розібратися й передати ці знання учням
Zabbix: Enterprise Network Monitoring Made Easy. Ultimate open source, real-time monitoring tool
Rihards Olups, Patrik Uytterhoeven, Andrea Dalle Vacche
Nowadays, monitoring systems play a crucial role in any IT environment. They are extensively used to not only measure your system’s performance, but also to forecast capacity issues. This is where Zabbix, one of the most popular monitoring solutions for networks and applications, comes into the picture. With an efficient monitoring system in place, you’ll be able to foresee when your infrastructure runs under capacity and react accordingly. Due to the critical role a monitoring system plays, it is fundamental to implement it in the best way from its initial setup. This avoids misleading, confusing, or, even worse, false alarms that can disrupt an efficient and healthy IT department.This course is for administrators who are looking for an end-to-end monitoring solution. It will get you accustomed with the powerful monitoring solution, starting with installation and explaining the fundamentals of Zabbix. Moving on, we explore the complex functionalities of Zabbix in the form of enticing recipes. These recipes will help you to gain control of your infrastructure. You will be able to organize your data in the form of graphs and charts along with building intelligent triggers for monitoring your network proactively. Toward the end, you will gain expertise in monitoring your networks and applications using Zabbix.This Learning Path combines some of the best that Packt has to offer in one complete, curated package. It includes content from the following Packt products: Zabbix Network Monitoring-Second EditionZabbix Cookbook Mastering Zabbix-Second Edition
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A to oznacza jedno: Twoja organizacja jest bezustannie narażona na coraz bardziej wyrafinowane ataki. Jeden błąd w strategii obrony lub w konstrukcji zabezpieczeń, jedna ludzka omyłka lub źle podjęta decyzja może oznaczać katastrofę o dalekosiężnych konsekwencjach. Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji. W książce: krytyczne aspekty skuteczności strategii cyberbezpieczeństwa w organizacji zarządzanie lukami w zabezpieczeniach ochrona przed zagrożeniami internetowymi ograniczanie dostępu do danych instytucjom rządowym zalety i wady popularnych strategii cyberbezpieczeństwa wdrażanie i ocena skuteczności strategii cyberbezpieczeństwa Bądź świadomy, bądź bezpieczny i nie daj się złapać w sieć cyberprzestępców!