Lp.Data dodaniaNazwa użytkownikaAutorTytułKategoriaOcenaLiczba plusów
150416 paź 2025, 15:34konik_polanowySteven BennettCC Certified in Cybersecurity All-in-One Exam Guideinformatyka, matematyka714
147811 paź 2025, 15:25konik_polanowyClaudia LanzaRansomware Analysis: Knowledge Extraction and Classification for Advanced Cyber Threat Intelligenceinformatyka, matematyka519
147711 paź 2025, 14:35konik_polanowyGrzegorz M WójcikŚrodowisko programistyinformatyka, matematyka713
140321 wrz 2025, 19:40cecJean-Philippe AumassonNowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowaniainformatyka, matematyka619
139118 wrz 2025, 22:30konik_polanowyCesar BravoMastering Defensive Security: Effective techniques to secure your Windows, Linux, IoT, and cloud infrastructureinformatyka, matematyka717
13509 wrz 2025, 21:31konik_polanowyoseph SteinbergCybersecurity All-in-One For Dummiesinformatyka, matematyka619
13262 wrz 2025, 19:58konik_polanowyBrent Beer, Peter BellGitHub. Przyjazny przewodnikinformatyka, matematyka520
13171 wrz 2025, 15:28konik_polanowyDavid CarassoExploring Splunkinformatyka, matematyka718
129627 sie 2025, 21:50konik_polanowyMarek SerafinBezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącegoinformatyka, matematyka720
128123 sie 2025, 20:34konik_polanowyMilindanath HewageA Practical Guide to Azure DevOps: Learn by doing - Third Editioninformatyka, matematyka616
12349 sie 2025, 15:59konik_polanowyVX UndergroundVX Underground Black Mass: Volume 3informatyka, matematyka713
12339 sie 2025, 15:58konik_polanowyVX UndergroundVX Underground Black Mass: Volume 2informatyka, matematyka713
12197 sie 2025, 14:31konik_polanowyRafał Kawa, Jacek LembasWstęp do informatykiinformatyka, matematyka713
12062 sie 2025, 09:37konik_polanowyAdam GrzechSterowanie ruchem w sieciach teleinformatycznychinformatyka, matematyka516
12052 sie 2025, 09:27konik_polanowyAnton V. SpraulJak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologiiinformatyka, matematyka715
120231 lip 2025, 21:03konik_polanowyAndrzej DębowskiAutomatyka. Podstawy teoriiinformatyka, matematyka717
119030 lip 2025, 14:28konik_polanowyJason AndressPodstawy bezpieczeństwa informacji. Praktyczne wprowadzenieinformatyka, matematyka817
118227 lip 2025, 21:38konik_polanowyPiotr WróblewskiAlgorytmy, struktury danych i techniki programowania.informatyka, matematyka725
115920 lip 2025, 14:36konik_polanowyTrevor StuartMicrosoft Security Operations Analyst Exam Ref SC-200 Certification Guide: Manage, monitor, and respond to threats using Microsoft Security Stack for securing IT systemsinformatyka, matematyka622
10843 lip 2025, 21:06konik_polanowyDawid FarbaniecCyberwojna. Metody działania hakerówraczej nie informatyka, matematyka xd127
106329 cze 2025, 21:19konik_polanowyThomas RocciaVisual Threat Intelligence: An Illustrated Guide For Threat Researchersinformatyka, matematyka719
104425 cze 2025, 14:36konik_polanowyRae BakerPrawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligenceinformatyka, matematyka730
84810 maj 2025, 21:19konik_polanowyScott JasperRussian Cyber Operations:Russian Cyber Operations: Coding the Boundaries of Conflict Coding the Boundaries of Conflictinformatyka, matematyka620
84210 maj 2025, 10:00konik_polanowyAlexandra SamuelHacktivism and the Future of Political Participationinformatyka, matematyka521
8267 maj 2025, 09:26konik_polanowyAntonios AndreatosECCWS 2023-Proceedings of the 22nd European Conference on Cyber Warfare and Securityinformatyka, matematyka718
8257 maj 2025, 09:23konik_polanowyJerzy Kosiński, Jakub SytaPrzestępczość teleinformatyczna 2023informatyka, matematyka722
7942 maj 2025, 10:06konik_polanowyInterpolPoradnik Cyber Ratownikainformatyka, matematyka718
7911 maj 2025, 17:30konik_polanowyChase Cunningham Dr.Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizacjęinformatyka, matematyka720
73520 kwi 2025, 19:56konik_polanowyBen BuchananThe Cybersecurity Dilemma: Hacking, Trust and Fear Between Nationsinformatyka, matematyka522
73420 kwi 2025, 19:43konik_polanowyBen BuchananThe Hacker and the State: Cyber Attacks and the New Normal of Geopoliticsinformatyka, matematyka719
72619 kwi 2025, 15:59konik_polanowyHarlan CarveyInformatyka śledcza. Przewodnik po narzędziach open sourceinformatyka, matematyka727
71315 kwi 2025, 10:18konik_polanowypraca zbiorowaPrzestępczość Teleinformatyczna 2022informatyka, matematyka624
70112 kwi 2025, 22:29konik_polanowyTim MaurerCyber Mercenaries: The State, Hackers, and Powerinformatyka, matematyka723
48512 mar 2025, 17:31konik_polanowyMaciej GóraEra cyberszpiegówinformatyka, matematyka724
4031 mar 2025, 22:11konik_polanowySeth EnokaCyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoikówinformatyka, matematyka525
2624 lut 2025, 22:56konik_polanowyMassimo BertacciniAlgorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznyminformatyka, matematyka723

Ustawienia plików cookie

Portal używa plików cookie niezbędnych do poprawnego działania, np. logowania. Dodatkowo może wykorzystywać zewnętrzne pliki cookie z serwisu hejto.pl w celu ładowania obrazów. Szczegóły znajdziesz w polityce prywatności hejto.pl.