@konik_polanowy: co byś polecił jako wstęp do tematu dla nie-matematyka i nie- programisty, ale osoby dosyć odbytej w technologii? Zrozumiem kod czy przykłady równań, jeśli są przystępnie wytłumaczone krok po kroku.
  • Odpowiedz
@radoslavus: z krypto, czy z IT?

Książki Sekuraka są dość obszerne, ale pojemne: Wprowadzenie do bezpieczeństwa IT TOM 1 TOM 2;
Z Algorytmów to: Algorytmy Ilustrowany przewodnik;
Z IT to: Wstęp do informatyki, chociaż jest trochę akademicka

od biedy to możesz przeczytać książki od certów: CEH, CISSP, czy CySA
  • Odpowiedz
735 + 1 = 736

Tytuł: Ransomware Analysis: Knowledge Extraction and Classification for Advanced Cyber Threat Intelligence
Autor: Claudia Lanza
Gatunek: informatyka, matematyka
Ocena: ★★★★★
konik_polanowy - 735 + 1 = 736

Tytuł: Ransomware Analysis: Knowledge Extraction and ...

źródło: s-l1600

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

734 + 1 = 735

Tytuł: Środowisko programisty
Autor: Grzegorz M Wójcik
Gatunek: informatyka, matematyka
Ocena: ★★★★★★★
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

666 + 1 = 667

Tytuł: Mastering Defensive Security: Effective techniques to secure your Windows, Linux, IoT, and cloud infrastructure
Autor: Cesar Bravo
Gatunek: informatyka, matematyka
Ocena: ★★★★★★★
konik_polanowy - 666 + 1 = 667

Tytuł: Mastering Defensive Security: Effective techni...

źródło: 71FAVst-EsL._SL1500_

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

481 + 1 = 482

Tytuł: Sterowanie ruchem w sieciach teleinformatycznych
Autor: Adam Grzech
Gatunek: informatyka, matematyka
Ocena: ★★★★★
konik_polanowy - 481 + 1 = 482

Tytuł: Sterowanie ruchem w sieciach teleinformatyczny...

źródło: 424

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

480 + 1 = 481

Tytuł: Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
Autor: Anton V. Spraul
Gatunek: informatyka, matematyka
Ocena: ★★★★★★★
konik_polanowy - 480 + 1 = 481

Tytuł: Jak działa oprogramowanie? Tajemnice komputero...

źródło: 528648-352x500

Pobierz
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

445 + 1 = 446

Tytuł: Microsoft Security Operations Analyst Exam Ref SC-200 Certification Guide: Manage, monitor, and respond to threats using Microsoft Security Stack for securing IT systems
Autor: Trevor Stuart
Gatunek: informatyka, matematyka
Ocena: ★★★★★★
konik_polanowy - 445 + 1 = 446

Tytuł: Microsoft Security Operations Analyst Exam Ref...

źródło: 81WXizuQa1L._SL1500_

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach