Lp.Data dodaniaNazwa użytkownikaAutorTytułKategoriaOcenaLiczba plusów
128827 sie 2025, 21:50konik_polanowyMarek SerafinBezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącegoinformatyka, matematyka719
127323 sie 2025, 20:34konik_polanowyMilindanath HewageA Practical Guide to Azure DevOps: Learn by doing - Third Editioninformatyka, matematyka615
12269 sie 2025, 15:59konik_polanowyVX UndergroundVX Underground Black Mass: Volume 3informatyka, matematyka713
12259 sie 2025, 15:58konik_polanowyVX UndergroundVX Underground Black Mass: Volume 2informatyka, matematyka713
12117 sie 2025, 14:31konik_polanowyRafał Kawa, Jacek LembasWstęp do informatykiinformatyka, matematyka712
11982 sie 2025, 09:37konik_polanowyAdam GrzechSterowanie ruchem w sieciach teleinformatycznychinformatyka, matematyka515
11972 sie 2025, 09:27konik_polanowyAnton V. SpraulJak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologiiinformatyka, matematyka715
119431 lip 2025, 21:03konik_polanowyAndrzej DębowskiAutomatyka. Podstawy teoriiinformatyka, matematyka717
118230 lip 2025, 14:28konik_polanowyJason AndressPodstawy bezpieczeństwa informacji. Praktyczne wprowadzenieinformatyka, matematyka817
117427 lip 2025, 21:38konik_polanowyPiotr WróblewskiAlgorytmy, struktury danych i techniki programowania.informatyka, matematyka725
115120 lip 2025, 14:36konik_polanowyTrevor StuartMicrosoft Security Operations Analyst Exam Ref SC-200 Certification Guide: Manage, monitor, and respond to threats using Microsoft Security Stack for securing IT systemsinformatyka, matematyka622
10763 lip 2025, 21:06konik_polanowyDawid FarbaniecCyberwojna. Metody działania hakerówraczej nie informatyka, matematyka xd127
105529 cze 2025, 21:19konik_polanowyThomas RocciaVisual Threat Intelligence: An Illustrated Guide For Threat Researchersinformatyka, matematyka719
103625 cze 2025, 14:36konik_polanowyRae BakerPrawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligenceinformatyka, matematyka730
84010 maj 2025, 21:19konik_polanowyScott JasperRussian Cyber Operations:Russian Cyber Operations: Coding the Boundaries of Conflict Coding the Boundaries of Conflictinformatyka, matematyka620
83410 maj 2025, 10:00konik_polanowyAlexandra SamuelHacktivism and the Future of Political Participationinformatyka, matematyka521
8187 maj 2025, 09:26konik_polanowyAntonios AndreatosECCWS 2023-Proceedings of the 22nd European Conference on Cyber Warfare and Securityinformatyka, matematyka718
8177 maj 2025, 09:23konik_polanowyJerzy Kosiński, Jakub SytaPrzestępczość teleinformatyczna 2023informatyka, matematyka722
7862 maj 2025, 10:06konik_polanowyInterpolPoradnik Cyber Ratownikainformatyka, matematyka718
7831 maj 2025, 17:30konik_polanowyChase Cunningham Dr.Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizacjęinformatyka, matematyka720
72720 kwi 2025, 19:56konik_polanowyBen BuchananThe Cybersecurity Dilemma: Hacking, Trust and Fear Between Nationsinformatyka, matematyka522
72620 kwi 2025, 19:43konik_polanowyBen BuchananThe Hacker and the State: Cyber Attacks and the New Normal of Geopoliticsinformatyka, matematyka719
71819 kwi 2025, 15:59konik_polanowyHarlan CarveyInformatyka śledcza. Przewodnik po narzędziach open sourceinformatyka, matematyka727
70515 kwi 2025, 10:18konik_polanowypraca zbiorowaPrzestępczość Teleinformatyczna 2022informatyka, matematyka624
69312 kwi 2025, 22:29konik_polanowyTim MaurerCyber Mercenaries: The State, Hackers, and Powerinformatyka, matematyka723
47712 mar 2025, 17:31konik_polanowyMaciej GóraEra cyberszpiegówinformatyka, matematyka724
3951 mar 2025, 22:11konik_polanowySeth EnokaCyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoikówinformatyka, matematyka525
2544 lut 2025, 22:56konik_polanowyMassimo BertacciniAlgorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznyminformatyka, matematyka723

Ustawienia plików cookie

Portal używa plików cookie niezbędnych do poprawnego działania, np. logowania. Dodatkowo może wykorzystywać zewnętrzne pliki cookie z serwisu hejto.pl w celu ładowania obrazów. Szczegóły znajdziesz w polityce prywatności hejto.pl.