Hacking

Möchten Sie tiefer in die Welt der Cybersicherheit und moderner Technologien eintauchen? Dann werden Sie sicherlich an unserer Online-Bibliothek interessiert sein. Hier finden Sie Bücher, die Ihnen helfen, die von Hackern verwendeten Methoden kennenzulernen. Sie erfahren auch, wie Sie Ihre Daten effektiv schützen sowie Programme testen und debuggen können.

The Ultimate Kali Linux Book. Harness Nmap, Metasploit, Aircrack-ng, and Empire for cutting-edge pentesting - Third Edition

Glen D. Singh

The Ultimate Kali Linux Book. Perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire - Second Edition

Glen D. Singh

The Ultimate Linux Shell Scripting Guide. Automate, Optimize, and Empower tasks with Linux Shell Scripting

Donald A. Tevault

The Vulnerability Researcher's Handbook. A comprehensive guide to discovering, reporting, and publishing security vulnerabilities

Benjamin Strout

Threat Hunting with Elastic Stack. Solve complex security challenges with integrated prevention, detection, and response

Andrew Pease

Threat Modeling Gameplay with EoP. A reference manual for spotting threats in software architecture

Brett Crawley, Adam Shostack

TLS Cryptography In-Depth. Explore the intricacies of modern cryptography and the inner workings of TLS

Dr. Paul Duplys, Dr. Roland Schmitz

Tokenomics. The Crypto Shift of Blockchains, ICOs, and Tokens

Sean Au, Thomas Power(GBP)

Troubleshooting OpenVPN. Click here to enter text

Eric F Crist

Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena

Dariusz Gołębiowski

Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie

Dariusz Gołębiowski

Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część III DZIECKO I TY

Gołębiowski Dariusz

Twoje dziecko w sieci. Przewodnik po cyfrowym świecie dla czasami zdezorientowanych rodziców

Agnieszka E. Taper

TypeScript Microservices. Build, deploy, and secure Microservices using TypeScript combined with Node.js

Parth Ghiya

Ukryta tożsamość. Jak się obronić przed utratą prywatności

Tomasz Ciborski

Understanding Software. Max Kanat-Alexander on simplicity, coding, and how to suck less as a programmer

Max Kanat-Alexander

Unreal Engine Virtual Reality Quick Start Guide. Design and Develop immersive virtual reality experiences with Unreal Engine 4

Jessica Plowman

Untangle Network Security. Secure your network against threats and vulnerabilities using the unparalleled Untangle NGFW

Abd El Monem A Mohamed El Bawab

Unveiling NIST Cybersecurity Framework 2.0. Secure your organization with the practical applications of CSF

Jason Brown

Unveiling the NIST Risk Management Framework (RMF). A practical guide to implementing RMF and managing risks in your organization

Thomas Marsland, Jaclyn "Jax" Scott

Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online

Vinny Troia

User Experience Mapping. Enhance UX with User Story Map, Journey Map and Diagrams

Peter W. Szabo

VMware NSX Cookbook. Over 70 recipes to master the network virtualization skills to implement, validate, operate, upgrade, and automate VMware NSX for vSphere

Bayu Wibowo, Tony Sangha

VMware vCloud Security. If you're familiar with Vmware vCloud, this is the book you need to take your security capabilities to the ultimate level. With a comprehensive, problem-solving approach it will help you create a fully protected private cloud

Prasenjit Sarkar, Prasenjit Sarkar