1288 | 27 sie 2025, 21:50 | konik_polanowy | Marek Serafin | Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego | informatyka, matematyka | 7 | 19 |
1273 | 23 sie 2025, 20:34 | konik_polanowy | Milindanath Hewage | A Practical Guide to Azure DevOps: Learn by doing - Third Edition | informatyka, matematyka | 6 | 15 |
1226 | 9 sie 2025, 15:59 | konik_polanowy | VX Underground | VX Underground Black Mass: Volume 3 | informatyka, matematyka | 7 | 13 |
1225 | 9 sie 2025, 15:58 | konik_polanowy | VX Underground | VX Underground Black Mass: Volume 2 | informatyka, matematyka | 7 | 13 |
1211 | 7 sie 2025, 14:31 | konik_polanowy | Rafał Kawa, Jacek Lembas | Wstęp do informatyki | informatyka, matematyka | 7 | 12 |
1198 | 2 sie 2025, 09:37 | konik_polanowy | Adam Grzech | Sterowanie ruchem w sieciach teleinformatycznych | informatyka, matematyka | 5 | 15 |
1197 | 2 sie 2025, 09:27 | konik_polanowy | Anton V. Spraul | Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii | informatyka, matematyka | 7 | 15 |
1194 | 31 lip 2025, 21:03 | konik_polanowy | Andrzej Dębowski | Automatyka. Podstawy teorii | informatyka, matematyka | 7 | 17 |
1182 | 30 lip 2025, 14:28 | konik_polanowy | Jason Andress | Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie | informatyka, matematyka | 8 | 17 |
1174 | 27 lip 2025, 21:38 | konik_polanowy | Piotr Wróblewski | Algorytmy, struktury danych i techniki programowania. | informatyka, matematyka | 7 | 25 |
1151 | 20 lip 2025, 14:36 | konik_polanowy | Trevor Stuart | Microsoft Security Operations Analyst Exam Ref SC-200 Certification Guide: Manage, monitor, and respond to threats using Microsoft Security Stack for securing IT systems | informatyka, matematyka | 6 | 22 |
1076 | 3 lip 2025, 21:06 | konik_polanowy | Dawid Farbaniec | Cyberwojna. Metody działania hakerów | raczej nie informatyka, matematyka xd | 1 | 27 |
1055 | 29 cze 2025, 21:19 | konik_polanowy | Thomas Roccia | Visual Threat Intelligence: An Illustrated Guide For Threat Researchers | informatyka, matematyka | 7 | 19 |
1036 | 25 cze 2025, 14:36 | konik_polanowy | Rae Baker | Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence | informatyka, matematyka | 7 | 30 |
840 | 10 maj 2025, 21:19 | konik_polanowy | Scott Jasper | Russian Cyber Operations:Russian Cyber Operations: Coding the Boundaries of Conflict Coding the Boundaries of Conflict | informatyka, matematyka | 6 | 20 |
834 | 10 maj 2025, 10:00 | konik_polanowy | Alexandra Samuel | Hacktivism and the Future of Political Participation | informatyka, matematyka | 5 | 21 |
818 | 7 maj 2025, 09:26 | konik_polanowy | Antonios Andreatos | ECCWS 2023-Proceedings of the 22nd European Conference on Cyber Warfare and Security | informatyka, matematyka | 7 | 18 |
817 | 7 maj 2025, 09:23 | konik_polanowy | Jerzy Kosiński, Jakub Syta | Przestępczość teleinformatyczna 2023 | informatyka, matematyka | 7 | 22 |
786 | 2 maj 2025, 10:06 | konik_polanowy | Interpol | Poradnik Cyber Ratownika | informatyka, matematyka | 7 | 18 |
783 | 1 maj 2025, 17:30 | konik_polanowy | Chase Cunningham Dr. | Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację | informatyka, matematyka | 7 | 20 |
727 | 20 kwi 2025, 19:56 | konik_polanowy | Ben Buchanan | The Cybersecurity Dilemma: Hacking, Trust and Fear Between Nations | informatyka, matematyka | 5 | 22 |
726 | 20 kwi 2025, 19:43 | konik_polanowy | Ben Buchanan | The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics | informatyka, matematyka | 7 | 19 |
718 | 19 kwi 2025, 15:59 | konik_polanowy | Harlan Carvey | Informatyka śledcza. Przewodnik po narzędziach open source | informatyka, matematyka | 7 | 27 |
705 | 15 kwi 2025, 10:18 | konik_polanowy | praca zbiorowa | Przestępczość Teleinformatyczna 2022 | informatyka, matematyka | 6 | 24 |
693 | 12 kwi 2025, 22:29 | konik_polanowy | Tim Maurer | Cyber Mercenaries: The State, Hackers, and Power | informatyka, matematyka | 7 | 23 |
477 | 12 mar 2025, 17:31 | konik_polanowy | Maciej Góra | Era cyberszpiegów | informatyka, matematyka | 7 | 24 |
395 | 1 mar 2025, 22:11 | konik_polanowy | Seth Enoka | Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików | informatyka, matematyka | 5 | 25 |
254 | 4 lut 2025, 22:56 | konik_polanowy | Massimo Bertaccini | Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym | informatyka, matematyka | 7 | 23 |