Bezpieczeństwo danych i systemów

Voir comme
Trier par
Afficher
par page

Kali Linux Testy penetracyjne i bezpiecz...

Kali Linux jest dystrybucją BackTrack systemu Linux służą... Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera w...
€18,05
€18,05

Ochrona danych osobowych medycznych

Najważniejsze atuty publikacji to: liczne przykłady zwią... Najważniejsze atuty publikacji to: liczne przykłady związane z prawidłowym przetwarzaniem szczególnej kategorii medycznych danych osobowych; wzory dokumentów i rozwiązań do zastosowania w jedno...
€33,23
€33,23

Raport specjalny szkoły hakerów część 1 ...

Pierwszy z cyklu raportów specjalnych, którego tematem pr... Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, j...
€32,72
€32,72

RODO dla samorządu i administracji Wzory...

Publikacja jest praktycznym kompendium ułatwiającym przyg... Publikacja jest praktycznym kompendium ułatwiającym przygotowanie się i wdrożenie w jednostkach samorządu terytorialnego oraz administracji nowych zasad ochrony danych osobowych wymaganych przez ...
€25,49
€25,49

RODO w podmiotach leczniczych i gabineta...

Od 25 maja 2018 r. wszystkie podmioty prawa, które przetw... Od 25 maja 2018 r. wszystkie podmioty prawa, które przetwarzają dane osobowe osób fizycznych, muszą przestrzegać przepisów rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie o...
€33,21
€33,21

Kradzież tożsamości Terroryzm informatyczny

Czy można ukraść osiem milionów dolarów, wykonując tylko ... Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można dopr...
€8,35
€8,35

GitHub Przyjazny przewodnik

Poznaj możliwości Gita i GitHuba! Git zrewolucjonizował ... Poznaj możliwości Gita i GitHuba! Git zrewolucjonizował świat systemów kontroli wersji. Koncepcja rozproszonego systemu podbiła serca programistów i ustanowiła trendy na kolejna lata. Co powstał...
€8,53
€8,53

Ukryta tożsamość Jak się obronić przed u...

Wymknij się podglądaczom! Totalna inwigilacja, czy... Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, ...
€10,39 €8,86
€10,39 €8,86

Incydenty bezpieczeństwa Metody reagowan...

Pomiędzy administratorami systemów informatycznych a cybe... Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się cor...
€25,87
€25,87

Rozpoznawanie biometryczne Nowe metody i...

Monografia opisująca najważniejsze nowe metody automatycz... Monografia opisująca najważniejsze nowe metody automatycznego rozpoznawania ukierunkowane na analizę danych biometrycznych, czyli danych, których źródłem są pomiary charakterystyk fizycznych czło...
€12,00
€12,00

Wykład z teorii liczb i kryptografii

Książka ta jest poświęcona związkom teorii liczb z krypto... Książka ta jest poświęcona związkom teorii liczb z kryptografią. Do zrozumienia omawianych w niej problemów nie jest właściwie potrzebna znajomość algebry i teorii liczb. Można tu bowiem znaleźć ...
€10,33
€10,33

Backup i zarządzanie danymi w Windows 7 ...

Cokolwiek robisz, pamiętaj o backupie! Tworzenie kopii... Cokolwiek robisz, pamiętaj o backupie! Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, ...
€11,76
€11,76

Bezpieczeństwo aplikacji Windows Omijani...

Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedz... Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft...
€37,94
€37,94

Podpisy elektroniczne biometria identyfi...

Książka jest pierwszą na polskim rynku publikacją o chara... Książka jest pierwszą na polskim rynku publikacją o charakterze interdyscyplinarnym, w której połączone zostały zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelnienia tożsa...
€33,26
€33,26

Black Hat Python Język Python dla hakeró...

Poznaj nowe zastosowania języka Python! Python to zaawan... Poznaj nowe zastosowania języka Python! Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zy...
€10,40
€10,40

Niewidzialny w sieci

Każdy twój ruch w sieci jest monitorowany i zapisywany, a... Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzy...
€11,78
€11,78

Bezpieczeństwo danych i IT w kancelarii ...

Prezentowana publikacja stanowi szczegółowe omówienie kwe... Prezentowana publikacja stanowi szczegółowe omówienie kwestii związanych z bezpieczeństwem danych i IT w kancelarii prawnej (radcowskiej, adwokackiej, notarialnej, komorniczej). Cyfryzacja w isto...
€50,30
€50,30

RODO w e-commerce

Publikacja to praktyczny poradnik dla podmiotów z sektora... Publikacja to praktyczny poradnik dla podmiotów z sektora e-commerce zawierający omówienie przepisów ogólnego rozporządzenia o ochronie danych (RODO), które zacznie obowiązywać dnia 25 maja 2018 ...
€30,69
€30,69

RODO 2018 w firmie i księgowości

Opracowanie Zbiorowe
Od 25 maja 2018 r. zaczną obowiązywać przepisy europejski... Od 25 maja 2018 r. zaczną obowiązywać przepisy europejskiego rozporządzenia o ochronie danych osobowych (RODO), które zmodyfikowały regulacje ustawy z 29 sierpnia 1997 r. o ochronie danych osobow...
Opracowanie Zbiorowe
€12,72
€12,72

Nowa ustawa o ochronie danych osobowych ...

Jest to pierwsza na rynku publikacja zawierająca ostatecz... Jest to pierwsza na rynku publikacja zawierająca ostateczny tekst ustawy z 10 maja 2018 r. o ochronie danych osobowych wraz z uzasadnieniem rządowym. Ustawa weszła w życie 25 maja 2018 r. i wdraż...
€15,22
€15,22

Ochrona danych medycznych RODO w ochroni...

W publikacji zostały omówione nowe standardy przetwarzani... W publikacji zostały omówione nowe standardy przetwarzania danych osobowych i medycznych w podmiotach leczniczych wprowadzone rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04...
€30,85
€30,85

Metasploit Receptury pentestera

Sprawdź, które elementy działają, a które zawodzą, i zabe... Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista! W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe...
€15,40 €13,14
€15,40 €13,14

Bezpieczny system w praktyce Wyższa szko...

Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy T... Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy...
€25,86
€25,86

Dane osobowe Polska UE USA Współczesne w...

Dane osobowe mają, wobec bezprecedensowego rozwoju środkó... Dane osobowe mają, wobec bezprecedensowego rozwoju środków gromadzenia i wykorzystywania informacji, wartość szczególną. Jednocześnie, międzynarodowe transfery danych są kluczowe m.in. dla transa...
€47,52
€47,52