Hacking
Max Kanat-Alexander
Jose Lazaro, Marcus Burnap, Rod Trent
Jose Lazaro, Marcus Burnap, Rod Trent
Jose Lazaro, Marcus Burnap, Rod Trent
Jose Lazaro, Marcus Burnap, Rod Trent
Jessica Plowman
Abd El Monem A Mohamed El Bawab
Jason Brown
Thomas Marsland, Jaclyn "Jax" Scott
Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
Vinny Troia
User Experience Mapping. Enhance UX with User Story Map, Journey Map and Diagrams
Peter W. Szabo
Prasenjit Sarkar, Prasenjit Sarkar
Daniel Langenhan
Daniel Langenhan
VMware vSphere ESXi 8. Instalacja, konfiguracja i wprowadzenie do vCenter
Adam Nogły
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Matthew Hickey, Jennifer Arcuri
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Matthew Hickey, Jennifer Arcuri
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Matthew Hickey, Jennifer Arcuri
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Matthew Hickey, Jennifer Arcuri
Web Penetration Testing with Kali Linux. Build your defense against web attacks with Kali Linux 2.0
Juned Ahmed Ansari, Juned Ahmed Ansari
Gilberto Najera-Gutierrez, Juned Ahmed Ansari
Ajay Baranwal, Alizishaan Khatri, Tanish Baranwal
Windows 10 for Enterprise Administrators. Modern Administrators’ guide based on Redstone 3 version
Richard Diver, Manuel Singer, Jeff Stokes