Bezpieczeństwo danych i systemów

Voir comme
Trier par
Afficher
par page

Kali Linux Testy penetracyjne

Powtarzające się przypadki masowego naruszania bezpieczeń... Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji ...
€15,43
€15,43

Podstawy kryptografii

Przekonaj się, jak fascynująca jest kryptografia! • Po... Przekonaj się, jak fascynująca jest kryptografia! • Poznaj historię rozwoju kryptografii • Opanuj jej matematyczne podstawy • Rozpracuj najważniejsze algorytmy kryptograficzne • Dowiedz się...
€15,38
€15,38

Kryptografia stosowana

Jest to jedno z najwybitniejszych dzieł z dziedziny krypt... Jest to jedno z najwybitniejszych dzieł z dziedziny kryptografii. Przedstawiono w nim większość ważnych narzędzi kryptograficznych, potrzebnych w implementacji bezpiecznych systemów kryptograficz...
€77,52
€77,52

Inżynieria zabezpieczeń

Oto książka, w której czytelnik pozna narzędzia i technik... Oto książka, w której czytelnik pozna narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa informacji. Autor omawia podstawy inżynierii zabezpieczeń - od protokołów, kryptografii i kontr...
€26,03
€26,03

Bezpieczeństwo systemu e-commerce czyli ...

Na straży Twojego e-biznesu. Biznes w internecie to św... Na straży Twojego e-biznesu. Biznes w internecie to świetna alternatywa dla sprzedaży towarów czy usług w sposób tradycyjny. Kupować w sieci można taniej, szybciej, wygodniej, a rynek odbiorcó...
€11,65
€11,65

Odpowiedzialność karna za hacking i inne...

Monografia, zważywszy na kompleksowe ujęcie omówionych pr... Monografia, zważywszy na kompleksowe ujęcie omówionych problemów, stanowi pierwsze w polskiej nauce prawa karnego materialnego tak wyczerpujące opracowanie tematyki przestępstw przeciwko systemom...
€33,37
€33,37

Bezpieczeństwo systemów informatycznych ...

Zapewnienie bezpieczeństwa systemu informatycznego jest d... Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami ...
€25,93
€25,93

Bezpieczeństwo sieci komputerowych Prakt...

Książka Bezpieczeństwo sieci komputerowych - Praktyczne p... Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu ...
€16,77
€16,77

Cyberbezpieczeństwo we współczesnych kon...

Autor w sposób oryginalny, odmienny niż w naszym kręgu ku... Autor w sposób oryginalny, odmienny niż w naszym kręgu kulturowym, postrzega problematykę cyberbezpieczeństwa, co ewidentnie jest wartością dodaną tej publikacji. To niestandardowe podejście komp...
€9,97 €8,47
€9,97 €8,47

Hakerstwo

Od włamań do najlepiej strzeżonych komputerów służb bezpi... Od włamań do najlepiej strzeżonych komputerów służb bezpieczeństwa i firm komputerowych do ruchów na rzecz Wolnego Oprogramowania – współczesne hakerstwo ma wiele twarzy. Zamiast angażowania się ...
€12,65
€12,65

Profesjonalne testy penetracyjne Zbuduj ...

Bezpieczeństwo systemu jest w Twoich rękach! Trzonem k... Bezpieczeństwo systemu jest w Twoich rękach! Trzonem każdego systemu informatycznego są dane oraz gwarancja ich bezpieczeństwa. Jest to szczególnie ważne, ponieważ codziennie w najróżniejszych...
€18,03
€18,03

Oswoić cyberświat Tożsamość, zaufanie i ...

O KSIĄŻCE Ta książka stanowi dorobek dziesięcioletnich b... O KSIĄŻCE Ta książka stanowi dorobek dziesięcioletnich badań Edwarda Lucasa nad bezpieczeństwem w sieci internetowej. To ciekawa, napisana przystępnym jeęzykiem, a jednocześnie wyjaśniająca bard...
€13,04
€13,04

Ochrona danych osobowych na podstawie RODO

Publikacja zawiera omówienie praktycznych zagadnień prawn... Publikacja zawiera omówienie praktycznych zagadnień prawnych związanych z ochroną danych osobowych po wejściu w życie z dniem 25.05.2018 r. rozporządzenia Parlamentu Europejskiego i Rady (UE) 201...
€22,98
€22,98

RODO w kadrach + CD Jak zmiany od 25 maj...

Już od 25 maja 2018 roku pracownicy działów kadrowo-płaco... Już od 25 maja 2018 roku pracownicy działów kadrowo-płacowych będą musieli przetwarzać dane osobowe kandydatów do pracy oraz pracowników w zupełnie nowy sposób. Już teraz warto się do tego odpowi...
€12,83
€12,83

Ochrona danych osobowych w sektorze publ...

RODO ma zastosowanie do wszystkich branż, w tym zarówno d... RODO ma zastosowanie do wszystkich branż, w tym zarówno do sektora prywatnego, jak i publicznego. Jednocześnie wiele przepisów RODO w sposób szczególny ujmuje sytuację prawną podmiotów z sektora ...
€25,48
€25,48

Techniki twórców złośliwego oprogramowan...

Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać w... Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki! • Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows • Odkryj słabe punkty środowiska i techniki wykorz...
€8,55
€8,55

Bezpieczeństwo funkcjonowania w cyberprz...

Szybki rozwój technologii informacyjno-komunikacyjnych wp... Szybki rozwój technologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowania w...
€16,89
€16,89

Bezpieczeństwo urządzeń mobilnych Receptury

Helion.pl » Hacking » Bezpieczeństwo systemów Codzien... Helion.pl » Hacking » Bezpieczeństwo systemów Codziennie inna książka 30% taniej Bezpieczeństwo urządzeń mobilnych. Receptury Autorzy: Prashant Verma, Akshay Dixit W przygotow...
€10,38
€10,38

Ataki na strony internetowe z płytą CD

Popularne ataki na WWW Bezpieczeństwo kodu Ataki SQL i ... Popularne ataki na WWW Bezpieczeństwo kodu Ataki SQL i PHP injection Ataki XSS, XST, XRS Praktyczna wiedza Metody obrony i wiele innych zagadnień!
€37,87
€37,87

Tworzenie bezpiecznych aplikacji interne...

Bezpieczeństwo złożonych, dynamicznych, interaktywnych ws... Bezpieczeństwo złożonych, dynamicznych, interaktywnych współczesnych serwisów internetowych niejednokrotnie spędza sen z powiek projektującym je programistom. Niestety, bywa, że ich nocne koszmar...
€10,40
€10,40

Mafia 2.0 Jak organizacje przestępcze kr...

Autor przedstawia proces i proceder kreowania wartości w ... Autor przedstawia proces i proceder kreowania wartości w wyniku cyfrowej komercjalizacji działalności przestępczej. Sprawcy takich czynów najczęściej wykorzystują do działań przestępczych legalne...
€15,61
€15,61

Zapory sieciowe w systemie Linux Kompend...

Wykorzystaj możliwości nftables i zabezpiecz swoją sieć! ... Wykorzystaj możliwości nftables i zabezpiecz swoją sieć! Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jesteś w stani...
€18,01
€18,01

Security CCNA 210-260 Zostań administrat...

Nie pozwól, by sieć wymknęła Ci się z rąk! Uwierzy... Nie pozwól, by sieć wymknęła Ci się z rąk! Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe dzi...
€23,17
€23,17

Lex cryptographia Znaczenie prawne umów ...

Technologia blockchain stanowi wyzwanie dla porządków pra... Technologia blockchain stanowi wyzwanie dla porządków prawnych. Powodem tego jest zastosowanie kryptografii dla zapewnienia niezmienności danych. Umożliwia ona tworzenie bezpiecznych rejestrów, k...
€15,29
€15,29