Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "cyberbezpieczeństwo" wg kryterium: Temat


Wyświetlanie 1-67 z 67
Tytuł:
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
Autorzy:
Megan Roddie
Gary J. Katz
Jason Deyalsingh
Tłumacz:
Radosław Meryk
Data publikacji:
2024-05-14
Wydawca:
Helion
Słowa kluczowe:
Informatyka
Hacking
inżynieria detekcji
threat detection
bezpieczeństwo cybernetyczne
mechanizmy detekcji
cyberbezpieczeństwo
detekcja zagrożeń
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Skuteczne strategie obrony przed zaawansowanymi cyberatakami. Reagowanie na incydenty bezpieczeństwa w systemie Windows
Autorzy:
Svetlana Ostrovskaya
Anatoly Tykushin
Tłumacz:
Ksawery Sosnowski
Data publikacji:
2025-08-19
Wydawca:
Helion
Słowa kluczowe:
Informatyka
Hacking
wykrywanie ataków
cyberataki
bezpieczeństwo systemów operacyjnych
cyberzagrożenia
cyberbezpieczeństwo
zarządzanie bezpieczeństwem
bezpieczeństwo Windows
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API
Autorzy:
Christopher Romeo
Confidence Staveley
Tłumacz:
Piotr Pilch
Data publikacji:
2025-06-03
Wydawca:
Helion
Słowa kluczowe:
Informatyka
Webmasterstwo
white hat
bezpieczeństwo aplikacji
white team
testowanie API
cyberbezpieczeństwo
API
zabezpieczanie API
bezpieczeństwo interfejsów
podatności
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Efektywne zarządzanie podatnościami na zagrożenia. Jak minimalizować ryzyko w cyfrowym ekosystemie
Autorzy:
Chris Hughes
Nikki Robinson
Tłumacz:
Małgorzata Dąbkowska-Kowalik
Witold Sikorski
Data publikacji:
2025-06-24
Wydawca:
Helion
Słowa kluczowe:
Informatyka
Hacking
zarządzanie
łatanie
prywatność
obrona
NIST
sieć
zabezpieczenia
analiza
atak
cyberbezpieczeństwo
bezpieczeństwo
CIS
administrator
podatność
exploit
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
Autorzy:
Yuri Diogenes
Dr. Erdal Ozkaya
Tłumacz:
Lech Lachowski
Data publikacji:
2023-08-22
Wydawca:
Helion
Słowa kluczowe:
Informatyka
Hacking
hacking
serwer
obrona
strategia
audyt
hakowanie
atak
wywiad
cyberbezpieczeństwo
bezpieczeństwo
analiza
administracja
informatyka
podatność
zabezpieczenie
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
Autorzy:
Tim Rains
Tłumacz:
Andrzej Watrak
Data publikacji:
2024-04-30
Wydawca:
Helion
Słowa kluczowe:
Informatyka
Hacking
hacking
socjotechnika
reagowanie
CISO
obrona
malware
strategia
zagrożenie
internet
analiza
atak
hacker
MITRE
cyberbezpieczeństwo
luka
podatność
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa
Autorzy:
Zhassulan Zhussupov
Tłumacz:
Grzegorz Werner
Data publikacji:
2025-04-29
Wydawca:
Helion
Słowa kluczowe:
Informatyka
Hacking
red team
etyczny hacking
malware
szyfrowanie
etyczny hacker
cyberbezpieczeństwo
kryptografia
wstrzykiwanie
cybersecurity
ransomware
tworzenie złośliwego oprogramowania
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
Autorzy:
Cesar Bravo
Tłumacz:
Magdalena A. Tkacz
Data publikacji:
2023-03-07
Wydawca:
Helion
Słowa kluczowe:
Informatyka
Hacking
dowody
testy
serwer
obrona
podatność
zabezpieczenia
analiza
audyt
cyberbezpieczeństwo
śledcza
bezpieczeństwo
dochodzenie
penetracyjne
administracja
atak
luki
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze strategią MLSecOps
Autorzy:
John Sotiropoulos
Tłumacz:
Zbigniew Waśko
Data publikacji:
2025-07-08
Wydawca:
Helion
Słowa kluczowe:
Informatyka
Hacking
Trustworthy AI
złośliwe dane
ataki adwersarialne
zabezpieczanie modeli
ataki na AI
AI
cyberbezpieczeństwo
modelowanie zagrożeń
zabezpieczanie AI
MLSecOps
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
Autorzy:
Alan Dennis
Alexandra Durcikova
Jerry FitzGerald
Tłumacz:
Andrzej Grażyński
Data publikacji:
2020-03-03
Wydawca:
Helion
Słowa kluczowe:
Informatyka
Hacking
projektowanie sieci
sieci komputerowe
sieci szkieletowe
cyberbezpieczeństwo
sieci rozległe
bezpieczeństwo sieci
zarządzanie siecią
sieci komunikacji danych
komunikacja danych
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
Autorzy:
Nikolaos Thymianis
Kunal Sehgal
Tłumacz:
Piotr Ptaszek
Data publikacji:
2024-04-16
Wydawca:
Helion
Słowa kluczowe:
Informatyka
Hacking
bezpieczeństwo danych
strategie obronne
ataki cybernetyczne
blue team
bezpieczeństwo sieci
bezpieczeństwo danych osobowych
ochrona zasobów
cyberbezpieczeństwo
cybersecurity
ransomware
cyberzagrożenia
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
Autorzy:
William Oettinger
Tłumacz:
Filip Kamiński
Data publikacji:
2023-11-07
Wydawca:
Helion
Słowa kluczowe:
Informatyka
Hacking
śledztwo
prawo
internet
analiza
cyberbezpieczeństwo
bezpieczeństwo
informatyka
hacking
obrona
hakowanie
wywiad
dowody
artefakty
proces
dochodzenie
ewidencja
atak
biegły
sieć
śledcza
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
Autorzy:
William Stallings
Lawrie Brown
Tłumacz:
Zdzisław Płoski
Radosław Meryk
Data publikacji:
2019-01-11
Wydawca:
Helion
Słowa kluczowe:
Informatyka
Hacking
bezpieczeństwo danych
kontrola dostępu
malware
cyberataki
szyfrowanie
rootkity
uwierzytelnianie
boty
hartowanie
cyberprzestępczość
trojany
cyberbezpieczeństwo
bezpieczeństwo
phishing
spyware
zapory sieciowe
wirusy
ataki
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
Autorzy:
Paul Troncone
Carl Albing Ph. D.
Tłumacz:
Joanna Zatorska
Data publikacji:
2021-11-19
Wydawca:
Helion
Słowa kluczowe:
Informatyka
Hacking
monitorowanie dzienników
obrona
CLI
obfuksacja skryptów
wiersz poleceń
bash
fuzzing
testy penetracyjne
cyberbezpieczeństwo
Fuzzing
złośliwe oprogramowanie
ataki
monitorowanie sieci
wyrażenia regularne
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Ryzyko w cyberbezpieczeństwie. Metody modelowania, pomiaru i szacowania ryzyka. Wydanie II
Autorzy:
Douglas W. Hubbard
Richard Seiersen
Tłumacz:
Piotr Ptaszek
Data publikacji:
2024-07-23
Wydawca:
Helion
Słowa kluczowe:
Informatyka
Hacking
metody pomiaru ryzyka
pomiar ryzyka
ryzyko cybernetyczne
metody ilościowe
prawdopodobieństwo naruszenia
redukcja niepewności
audyt ryzyka
cyberbezpieczeństwo
zarządzanie ryzykiem cybernetycznym
model ryzyka
cyberzagrożenia
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
Autorzy:
Glen D. Singh
Tłumacz:
Joanna Zatorska
Data publikacji:
2023-07-18
Wydawca:
Helion
Słowa kluczowe:
Informatyka
Systemy operacyjne
hacking
ocena podatności
testy bezpieczeństwa
Kali Linux
Linux
hakowanie
pentesty
cyberbezpieczeństwo
bezpieczeństwo sieci
bezpieczeństwo systemów
testy zabezpieczeń
pentester
Active Directory
testy penetracyjne
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
Autorzy:
Shiva V. N. Parasram
Tłumacz:
Grzegorz Kowalczyk
Data publikacji:
2024-02-13
Wydawca:
Helion
Słowa kluczowe:
Informatyka
Hacking
śledztwo
reagowanie
DFIR
internet
analiza
cyberbezpieczeństwo
bezpieczeństwo
informatyka
hacking
Wine
Linux
obrona
hakowanie
Kali
wywiad
Xplico
dowody
Volatility
dochodzenie
ewidencja
incydenty
kryminalistyka
atak
sieć
śledcza
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Trzecia Konferencja Kół Naukowych w ramach Politechnicznej Sieci Via Carpatia im. Prezydenta RP Lecha Kaczyńskiego
Autorzy:
Katarzyna Kalinowska-Wichrowska
Jarosław Szusta
Magdalena Joka Yildiz
Jarosław Czaban
Karolina Gabrysiak (red.)
Data publikacji:
2024-10-23
Wydawca:
Oficyna Wydawnicza Politechniki Białostockiej
Słowa kluczowe:
Edukacja
Naukowe i akademickie
łazik; budynki; napęd elektryczny; cyberbezpieczeństwo; jakość usług; droga rowerowa; sztuczna inteligencja; robot przemysłowy; ogniwo słoneczne; logistyka; leje protezowe; przekąski; terapia nowotworów; aplikacje mobilne
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
Autorzy:
Gerard Johansen
Tłumacz:
Piotr Fabijańczyk
Data publikacji:
2024-04-16
Wydawca:
Helion
Słowa kluczowe:
Informatyka
Hacking
śledztwo
reagowanie
OSINT
internet
analiza
MITRE
bezpieczeństwo
cyberbezpieczeństwo
informatyka
hacking
obrona
wywiad
hakowanie
dowody
dziennik
identyfikacja
polowanie
raport
dochodzenie
ewidencja
incydenty
ransomware
kryminalistyka
atak
sieć
śledcza
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Inżynieria systemów internetu rzeczy. Zagadnienia bezpieczeństwa i komunikacji
Autorzy:
Jacek Wytrębowicz
Krzysztof Cabaj
Paweł Radziszewski
Data publikacji:
2022-06-13
Wydawca:
Oficyna Wydawnicza Politechniki Warszawskiej
Słowa kluczowe:
Edukacja
Naukowe i akademickie
komunikacja maszyna-maszyna (M2M)
komunikacja bezprzewodowa
Internet rzeczy
cyberbezpieczeństwo
Oficyna Wydawnicza Politechniki Warszawskiej
urządzenia o ograniczonych zasobach obliczeniowych
sieci sensorowe
Web of Things (WoT)
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
eBook
Tytuł:
Wireshark. Kurs video. Podstawy analizy ruchu sieciowego i wykrywania włamań
Autorzy:
Adam Józefiok
Data publikacji:
2024-03-12
Wydawca:
Videopoint
Słowa kluczowe:
Sieci komputerowe
Cyberbezpieczeństwo
voip
termshark
gns3
dns
tablica mac
ospf
http
stp
cybersecurity
tcp
ataki sieciowe
cdp
udp
tshark
wireshark
osi
vtp
arp
kalilinux
cisco
ip
trunk
tftp
kali linux
analiza danych
dhcp
toolbox
filtrowanie danych
podsłuchiwanie
ftp
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
Wideokurs
Tytuł:
Wireshark. Kurs video. Zaawansowana analiza danych i ruchu sieciowego z wykrywaniem włamań
Autorzy:
Adam Józefiok
Data publikacji:
2024-11-05
Wydawca:
Videopoint
Słowa kluczowe:
Cyberbezpieczeństwo
Bezpieczeństwo sieci
voip
tls
termshark
gns3
rspan
dns
ack
ipv4
tablica mac
ospf
http
stp
etherchannel
cybersecurity
dos
tcp
ataki sieciowe
cdp
udp
tshark
wireshark
osi
vtp
arp
kalilinux
cisco
ip
trunk
flooding
tftp
kali linux
analiza danych
ttl
dhcp
toolbox
filtrowanie danych
podsłuchiwanie
ftp
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
Wideokurs
    Wyświetlanie 1-67 z 67

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies

    Prześlij opinię

    Twoje opinie są dla nas bardzo ważne i mogą być niezwykle pomocne w pokazaniu nam, gdzie możemy dokonać ulepszeń. Bylibyśmy bardzo wdzięczni za poświęcenie kilku chwil na wypełnienie krótkiego formularza.

    Formularz