Bezpieczeństwo danych i systemów

Voir comme
Trier par
Afficher
par page

Podstawy kryptografii

Przekonaj się, jak fascynująca jest kryptografia! • Po... Przekonaj się, jak fascynująca jest kryptografia! • Poznaj historię rozwoju kryptografii • Opanuj jej matematyczne podstawy • Rozpracuj najważniejsze algorytmy kryptograficzne • Dowiedz się...
€15,44
€15,44

Anonimizacja i maskowanie danych wrażliw...

Zostań ekspertem od anonimizacji wrażliwych danych! Czym... Zostań ekspertem od anonimizacji wrażliwych danych! Czym są dane poufne? Jak je zabezpieczyć przed wyciekiem? Jak maskować dane i pozostać anonimowym w sieci? Współczesny świat produkuje ogro...
€10,39
€10,39

Bezpieczeństwo systemów informatycznych ...

Bezpieczeństwo systemu informatycznego od dawna nie jest ... Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do atakó...
€26,01
€26,01

Cyfrowy świat seniora Bezpiecznie w inte...

Cyfrowy świat seniora. Bezpiecznie w Internecie Postanow... Cyfrowy świat seniora. Bezpiecznie w Internecie Postanowiłeś kupić komputer, tablet lub smartfon? To świetna decyzja! Tylko co dalej? A może już je masz? Ale mało je ogarniasz? Nie martw się,...
€12,79
€12,79

Ustawa o krajowym systemie cyberbezpiecz...

Komentarz w przystępny sposób omawia regulacje dotyczące ... Komentarz w przystępny sposób omawia regulacje dotyczące cyberbezpieczeństwa, wynikające z nowo uchwalonej ustawy z 5.07.2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. poz. 1560). Celem t...
€41,33
€41,33

Strefy cyberwojny

Jakie dane zbiera o nas Facebook, komu i dlaczego je sprz... Jakie dane zbiera o nas Facebook, komu i dlaczego je sprzedaje? Czy to możliwe, że ktoś manipuluje opiniami na Twitterze, jaki z tym związek ma Rosja i dlaczego niektóre algorytmy na giełdzie zac...
€9,11
€9,11

Ochrona danych osobowych w sektorze publ...

Stan prawny: lipiec 2016 r. Poznaj już dziś nowe regul... Stan prawny: lipiec 2016 r. Poznaj już dziś nowe regulacje jakie wprowadza ogólne rozporządzenie unijne w sprawie ochrony danych osobowych dla sektora publicznego Książka jest pierwszym na ...
€36,08
€36,08

Cyberwojna Metody działania hakerów

Uczyń Twój system twierdzą nie do zdobycia! Architektura... Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R) Narzędzia używane do cyberataków Ochrona systemu Windows(R), dane i prywatność w...
€12,84
€12,84

Hartowanie Linuksa we wrogich środowiska...

Bezpieczeństwo serwerów - od TLS do TOR W dzisiejszym św... Bezpieczeństwo serwerów - od TLS do TOR W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie...
€15,41
€15,41

Ogólne rozporządzenie o ochronie danych....

Publikacja obejmuje przepisy unijnego ogólnego rozporządz... Publikacja obejmuje przepisy unijnego ogólnego rozporządzenia o ochronie danych osobowych (część I komentarza) oraz nowej polskiej ustawy o ochronie danych osobowych (część II komentarza). Obie c...
€75,06
€75,06

Internet Strategie bezpieczeństwa

Opracowanie Zbiorowe
Informatyzacji i rozwojowi elektronicznych usług towa... Informatyzacji i rozwojowi elektronicznych usług towarzyszą nowe zagrożenia związane z naruszeniem poufności, integralności i dostępności informacji oraz wzrostem niepewności co do jej pochod...
Opracowanie Zbiorowe
€33,49
€33,49

Testy penetracyjne nowoczesnych serwisów...

Testy penetracyjne nowoczesnych serwisów. Kompendium inży... Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trw...
€14,33
€14,33

CCNA Security 210-260 Oficjalny przewodn...

CCNA Security 210-260 Oficjalny przewodnik. Przygotowanie... CCNA Security 210-260 Oficjalny przewodnik. Przygotowanie do egzaminu na certyfikat to najlepszy podręcznik, którego tematyka skupia się na celach egzaminu CCNA Implementing Cisco Network Securit...
€33,70
€33,70

Linux Server Bezpieczeństwo i ochrona sieci

W sieci trwa ciągły wyścig zbrojeń. Na systemy internetow... W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty...
€10,38
€10,38

Bezpieczeństwo informacyjne Nowe wyzwania

Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualnio... Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpie...
€18,13
€18,13

Bezpieczeństwo aplikacji mobilnych Podrę...

Urządzenia mobilne zapewniają ogromną wygodę. Natychmiast... Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażl...
€26,06
€26,06

RODO w zamówieniach publicznych

Zmiany związane z RODO nie ominęły zamówień publicznych. ... Zmiany związane z RODO nie ominęły zamówień publicznych. Sięgnij po poradnik, w którym przedstawione zostały praktyczne skutki reformy systemu ochrony danych osobowych dla wykonawców i zamawiając...
€12,85
€12,85

RODO w mikroprzedsiębiorstwie - jak się ...

Dzięki praktycznym poradom zawartym w publikacji "RODO w ... Dzięki praktycznym poradom zawartym w publikacji "RODO w mikroprzedsiębiorstwie – jak się przygotować do jego stosowania" dowiesz się m.in., czy musisz wyznaczyć inspektora ochrony danych, jak po...
€12,61
€12,61

RODO w gabinecie dentystycznym z wzorami...

Od 25 maja 2018 r. zacznie obowiązywać nowa regulacja uni... Od 25 maja 2018 r. zacznie obowiązywać nowa regulacja unijna - rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych oso...
€33,26
€33,26

Git Rozproszony system kontroli wersji

Git - oszczędź sobie kłopotów z synchronizacją projektu! ... Git - oszczędź sobie kłopotów z synchronizacją projektu! Praca nad niemal każdym projektem informatycznym wymaga współdziałania wielu osób, często pracujących z dala od siebie. W takich warunk...
€14,39
€14,39

Gray Hat C#. Język C# w kontroli i łaman...

C# to nowoczesny język programowania, który został od pod... C# to nowoczesny język programowania, który został od podstaw zaprojektowany jako obiektowy. Ta dojrzała technologia jest często wybierana przez twórców oprogramowania, również tego służącego do ...
€15,46
€15,46

RODO prawo unijne i krajowe PGK1266

Od 25 maja 2018 r. obowiązują nowe regulacje w zakresie ... Od 25 maja 2018 r. obowiązują nowe regulacje w zakresie ochrony danych osobowych. Zapoznaj się z tekstami aktów prawnych! Publikacja zawiera pełny tekst: - Rozporządzenia Parlamentu Euro...
€35,18
€35,18

Ochrona danych osobowych w placówkach oś...

RODO – nowe regulacje od 25 maja 2018 r. Sprawdź, jak ch... RODO – nowe regulacje od 25 maja 2018 r. Sprawdź, jak chronić dane osobowe w placówce oświatowej. Autorzy omawiają praktyczne zastosowanie RODO w placówkach oświatowych. W poradniku przedst...
€48,69
€48,69

RODO na przykładach Najczęściej zadawane...

Przewodnik dla przedsiębiorców dotyczący stosowania RODO ... Przewodnik dla przedsiębiorców dotyczący stosowania RODO w praktyce. W poradniku odpowiedzi na najczęściej zadawane pytania dotyczące: odpowiedzialności administratora danych i procesora, przetwa...
€6,45
€6,45