Bezpieczeństwo danych i systemów

Voir comme
Trier par
Afficher
par page

Cyberbezpieczeństwo i bezpieczeństwo fiz...

Książka pod redakcją Roberta Maciejewskiego "Cyberbezpiec... Książka pod redakcją Roberta Maciejewskiego "Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce" to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeństwa i bezpieczeń...
€12,20
€12,20

Ochrona danych osobowych w oświacie

W publikacji opisano działania i procedury zabezpieczenia... W publikacji opisano działania i procedury zabezpieczenia danych osobowych w placówkach oświatowych różnych typów, wraz z przykładami zastosowania nowych rozwiązań. Przewodnik objaśnia także pods...
€12,62
€12,62

Git Rozproszony system kontroli wersji

Git - oszczędź sobie kłopotów z synchronizacją projektu! ... Git - oszczędź sobie kłopotów z synchronizacją projektu! Praca nad niemal każdym projektem informatycznym wymaga współdziałania wielu osób, często pracujących z dala od siebie. W takich warunk...
€14,34
€14,34

Linux Server Bezpieczeństwo i ochrona sieci

W sieci trwa ciągły wyścig zbrojeń. Na systemy internetow... W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty...
€10,34
€10,34

Bezpieczeństwo aplikacji mobilnych Podrę...

Urządzenia mobilne zapewniają ogromną wygodę. Natychmiast... Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażl...
€25,98
€25,98

Black Hat Python Język Python dla hakeró...

Poznaj nowe zastosowania języka Python! Python to zaawan... Poznaj nowe zastosowania języka Python! Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zy...
€10,39
€10,39

Ocena bezpieczeństwa sieci wyd. 3

Jak bezpieczna jest nasza sieć? Najlepszym sposobem znal... Jak bezpieczna jest nasza sieć? Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjo...
€20,90
€20,90

Nowa ustawa o ochronie danych osobowych ...

Jest to pierwsza na rynku publikacja zawierająca ostatecz... Jest to pierwsza na rynku publikacja zawierająca ostateczny tekst ustawy z 10 maja 2018 r. o ochronie danych osobowych wraz z uzasadnieniem rządowym. Ustawa weszła w życie 25 maja 2018 r. i wdraż...
€15,20
€15,20

Wybrane aspekty cyberbezpieczeństwa w Po...

Treści zawarte w książce opierają się na teoriach powszec... Treści zawarte w książce opierają się na teoriach powszechnie stosowanych w analizach politologicznych. Autor podjął udaną próbę adaptacji tychże teorii do omówienia tematu bezpieczeństwa, umieję...
€11,53
€11,53

Dane i Goliat Ukryta bitwa o Twoje dane ...

Twój telefon i komputer wiedzą o Tobie prawie wszystko: g... Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz s...
€14,40
€14,40

Nowoczesna kryptografia Praktyczne wprow...

Nowoczesna Kryptografia to praktyczny przewodnik po współ... Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omó...
€20,52
€20,52

RODO dla małych i średnich przedsiębiorstw

Publikacja to przeznaczone dla na małych i średnich przed... Publikacja to przeznaczone dla na małych i średnich przedsiębiorców praktyczne omówienie nowych przepisów dotyczących ochrony danych osobowych wprowadzanych przez rozporządzenie Parlamentu Europe...
€30,67
€30,67

Eksploracja danych Metody i algorytmy

Rozwój oraz upowszechnienie rozwiązań technologicznych sł... Rozwój oraz upowszechnienie rozwiązań technologicznych służących gromadzeniu informacji sprawiły, że we wszystkich obszarach działalności człowieka mamy do czynienia z przechowywaniem i przetwar...
€23,25
€23,25

Kontekst

Cokolwiek teraz robisz, odłóż to i otwórz tę książkę. Roz... Cokolwiek teraz robisz, odłóż to i otwórz tę książkę. Rozdział o tym, jak Cory Doctorow, bywały w internecie i znający wszystkie sztuczki, dał sobie wykraść hasło do Twittera, to lektura obowiązk...
€10,38
€10,38

Ochrona danych osobowych medycznych

Stan prawny: wrzesień 2016 r. Praktyczny poradnik o oc... Stan prawny: wrzesień 2016 r. Praktyczny poradnik o ochronie danych osobowych medycznych Czy wiesz, że większość placówek medycznych popełnia błędy w prowadzonej dokumentacji medycznej pacj...
€33,20
€33,20

Sztuka podstępu Łamałem ludzi nie hasła

Łącząc techniczną biegłość ze starą jak świat sztuką oszu... Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. "New York Times", 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnośc...
€11,76
€11,76

Bezpieczeństwo informacji i usług w nowo...

Książka stanowi kompendium wiedzy na temat zapewnienia be... Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa te...
€25,81
€25,81

Zagrożenia bezpieczeństwa dla systemów i...

Prezentowana książka jest pierwszą publikacją na rynku wy... Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycznych e-administracj...
€16,17
€16,17

Skanowanie sieci z Kali Linux Receptury

Bezpieczeństwo sieci w Twoich rękach! W dzisiejszych cza... Bezpieczeństwo sieci w Twoich rękach! W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbow...
€18,01
€18,01

Rootkity Niewidzialny sabotaż elektroniczny

Drogi Czytelniku, w niniejszym szkoleniu przedstawiamy t... Drogi Czytelniku, w niniejszym szkoleniu przedstawiamy tematykę rootkitów, czyli niewidzialnego sabotażu elektronicznego oraz szkodliwego oprogramowania w środowisku Windows. Obalamy mit, który ...
€37,89
€37,89

Mroczne odmęty phishingu Nie daj się zło...

Ataki za pomocą specjalnie spreparowanych wiadomości e-ma... Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpiec...
€10,19 €8,69
€10,19 €8,69

Internet złych rzeczy

#cyberbullying #pornografiadziecieca #haking #cyberterror... #cyberbullying #pornografiadziecieca #haking #cyberterroryzm #trollowanie #handelnarkotykami #phishing #stalking To tylko niektóre z zagrożeń czyhających w sieci. I wcale nie trzeba ich szukać w...
€10,50
€10,50

Praktyczna analiza powłamaniowa. Aplikac...

W dzisiejszych czasach bezpieczeństwo aplikacji webowych ... W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP...
€15,28
€15,28

Kali Linux Testy penetracyjne

Testowanie bezpieczeństwa aplikacji sieciowych wymaga sta... Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy. Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack sys...
€15,36
€15,36