Hacking

Möchten Sie tiefer in die Welt der Cybersicherheit und moderner Technologien eintauchen? Dann werden Sie sicherlich an unserer Online-Bibliothek interessiert sein. Hier finden Sie Bücher, die Ihnen helfen, die von Hackern verwendeten Methoden kennenzulernen. Sie erfahren auch, wie Sie Ihre Daten effektiv schützen sowie Programme testen und debuggen können.

Solidity Programming Essentials. A beginner's guide to build smart contracts for Ethereum and blockchain

Ritesh Modi

Spring 5 Design Patterns. Master efficient application development with patterns such as proxy, singleton, the template method, and more

Dinesh Rajput

Spring Security. Secure your web applications, RESTful services, and microservice architectures - Third Edition

Mick Knutson, Peter Mularien, ROBERT WILLIAM WINCH

Strategie cyberbezpieczeństwa współczesnego świata

Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek

Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce

Johann Rehberger

System bezpieczeństwa w cyberprzestrzeni RP

Waldemar Kitler, Katarzyna Chałubińska-Jentkiewicz, Katarzyna Badźmirowska-Masłowska

Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II

Kevin Mitnick

Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym

Dan Borges

Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów

Fedor G. Pikus

Taking Flutter to the Web. Learn how to build cross-platform UIs for web and mobile platforms using Flutter for Web

Damodar Lohani

Techniki twórców złośliwego oprogramowania. Elementarz programisty

Dawid Farbaniec

TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS

Sylwia Gliwa

Testing Practitioner Handbook. Gain insights into the latest technology and business trends within testing domains

Renu Rajani

Testowanie bezpieczeństwa aplikacji internetowych. Receptury

Paco Hope, Ben Walther

Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie

Wil Allsopp

Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa

Prakhar Prasad

The Agile Developer's Handbook. Get more value from your software development: get the best out of the Agile methodology

Paul Flewelling

The Complete Metasploit Guide. Explore effective penetration testing techniques with Metasploit

Sagar Rahalkar, Nipun Jaswal

The Cybersecurity Playbook for Modern Enterprises. An end-to-end guide to preventing data breaches and cyber attacks

Jeremy Wittkop

The DevOps 2.1 Toolkit: Docker Swarm. The next level of building reliable and scalable software unleashed

Viktor Farcic

The DevOps 2.2 Toolkit. Self-Sufficient Docker Clusters

Viktor Farcic

The DevOps 2.3 Toolkit. Kubernetes: Deploying and managing highly-available and fault-tolerant applications at scale

Viktor Farcic

The Essential Guide to Web3. Develop, deploy, and manage distributed applications on the Ethereum network

Vijay Krishnan

The Foundations of Threat Hunting. Organize and design effective cyber threat hunts to meet business needs

Chad Maurice, Jeremy Thompson, William Copeland, Anthony Particini