OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw praktycznych umiejętności, które przydadzą się nie t...więcej »
Książka CYBERWALKA. Militarny wymiar działań jest poświęcona cyberwalce rozumianej jako militarny wymiar działań. Przedstawione w niej są zarówno aspekty techniczne, społeczne, ...więcej »
Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy ...więcej »
Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz...więcej »
W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających u...więcej »
Większość aplikacji i usług jest zależna od interakcji z systemem operacyjnym, dlatego profesjonaliści IT potrzebują głębokiej, a przede wszystkim aktualnej wiedzy w tej dziedzinie. To właśnie zroz...więcej »
Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również prz...więcej »
Kryptologia jest trudna? Może, ale na pewno nie z tą książką!Jeśli słowo "szyfr" budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz na...więcej »
Zadbaj o swoje (cyber)bezpieczeństwoŻyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywc...więcej »
Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia ...więcej »
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacj...więcej »
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - ope...więcej »
Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A sk...więcej »
Przetwarzanie i bezpieczne przechowywanie danych absorbuje uwagę inżynierów oprogramowania w coraz większym stopniu. W ostatnich latach pojawiło się wiele bardzo różnych rozwiązań w d...więcej »
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i ...więcej »
Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznychPrzestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, je...więcej »
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obronyWraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych pr...więcej »
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym.New York Times, 7 kwietnia 1994Już jako nastolatek swoimi u...więcej »
Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w intel...więcej »
Pracuj w oparciu o technologię blockchain i poznaj jej potencjalne zastosowania wykraczające poza sferę kryptowalut! Technologia blockchain może być z powodzeniem wykorzystywana w obszarach op...więcej »