Bezpieczeństwo danych i systemów

Zobacz jako
Sortuj po
Wyświetl
na stronie

Strefy cyberwojny

Jakie dane zbiera o nas Facebook, komu i dlaczego je sprz... Jakie dane zbiera o nas Facebook, komu i dlaczego je sprzedaje? Czy to możliwe, że ktoś manipuluje opiniami na Twitterze, jaki z tym związek ma Rosja i dlaczego niektóre algorytmy na giełdzie zac...
€9,26
€9,26

Testy penetracyjne nowoczesnych serwisów...

Testy penetracyjne nowoczesnych serwisów. Kompendium inży... Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trw...
€14,57
€14,57

Kali Linux Testy penetracyjne i bezpiecz...

Kali Linux jest dystrybucją BackTrack systemu Linux służą... Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera w...
€18,39
€18,39

Nowa ustawa o ochronie danych osobowych ...

Jest to pierwsza na rynku publikacja zawierająca ostatecz... Jest to pierwsza na rynku publikacja zawierająca ostateczny tekst ustawy z 10 maja 2018 r. o ochronie danych osobowych wraz z uzasadnieniem rządowym. Ustawa weszła w życie 25 maja 2018 r. i wdraż...
€15,51
€15,51

Ochrona danych medycznych RODO w ochroni...

W publikacji zostały omówione nowe standardy przetwarzani... W publikacji zostały omówione nowe standardy przetwarzania danych osobowych i medycznych w podmiotach leczniczych wprowadzone rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04...
€31,44
€31,44

Bezpieczeństwo defensywne Podstawy i naj...

Obecnie ataki na systemy informatyczne są prowadzone z wi... Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po ...
€15,65
€15,65

Black Hat Python Język Python dla hakeró...

Poznaj nowe zastosowania języka Python! Python to zaawan... Poznaj nowe zastosowania języka Python! Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zy...
€10,60
€10,60

Cyfrowy świat seniora Bezpiecznie w inte...

Cyfrowy świat seniora. Bezpiecznie w Internecie Postanow... Cyfrowy świat seniora. Bezpiecznie w Internecie Postanowiłeś kupić komputer, tablet lub smartfon? To świetna decyzja! Tylko co dalej? A może już je masz? Ale mało je ogarniasz? Nie martw się,...
€13,01
€13,01

Niewidzialny w sieci

Każdy twój ruch w sieci jest monitorowany i zapisywany, a... Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzy...
€12,00
€12,00

Bezpieczeństwo danych i IT w kancelarii ...

Prezentowana publikacja stanowi szczegółowe omówienie kwe... Prezentowana publikacja stanowi szczegółowe omówienie kwestii związanych z bezpieczeństwem danych i IT w kancelarii prawnej (radcowskiej, adwokackiej, notarialnej, komorniczej). Cyfryzacja w isto...
€51,73
€51,73

Kradzież tożsamości Terroryzm informatyczny

Czy można ukraść osiem milionów dolarów, wykonując tylko ... Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można dopr...
€8,51
€8,51

Metasploit Receptury pentestera

Sprawdź, które elementy działają, a które zawodzą, i zabe... Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista! W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe...
€15,69 €13,08
€15,69 €13,08

GitHub Przyjazny przewodnik

Poznaj możliwości Gita i GitHuba! Git zrewolucjonizował ... Poznaj możliwości Gita i GitHuba! Git zrewolucjonizował świat systemów kontroli wersji. Koncepcja rozproszonego systemu podbiła serca programistów i ustanowiła trendy na kolejna lata. Co powstał...
€8,69
€8,69

Ukryta tożsamość Jak się obronić przed u...

Wymknij się podglądaczom! Totalna inwigilacja, czy... Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, ...
€10,59 €8,81
€10,59 €8,81

Bezpieczeństwo Microsoft Windows Podstaw...

Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to ... Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego, komu potrzebny jest praktyczny przewodnik po mechanizmach zabezpieczeń systemu Windows Server 2003! Autor...
€13,54
€13,54

Bezpieczeństwo protokołu TCP/IP Kompletn...

Zabezpieczenie sieci komputerowych, zwłaszcza przed niepo... Zabezpieczenie sieci komputerowych, zwłaszcza przed niepożądanym dostępem z Internetu, jest problemem, którego znaczenie zaczyna sobie uświadamiać coraz więcej firm i instytucji. Jeszcze kilka la...
€8,22
€8,22

Wykrywaj i reaguj Praktyczny monitoring ...

Bądź o krok przed intruzem! Zagwarantowanie bezpieczeń... Bądź o krok przed intruzem! Zagwarantowanie bezpieczeństwa sieci to ogromne wyzwanie i najwyższa konieczność. Aby to osiągnąć, nie wystarczy budowanie murów — prędzej czy później napastnicy pr...
€20,98 €17,47
€20,98 €17,47

Android Podręcznik hackera

Obroń Twój system przed atakiem! System Android to nieza... Obroń Twój system przed atakiem! System Android to niezaprzeczalny lider wśród systemów operacyjnych dla urządzeń mobilnych. Jednak bycie liderem ma pewną zasadniczą wadę — wszyscy chcą przełama...
€23,68 €19,73
€23,68 €19,73

RODO w podmiotach leczniczych i gabineta...

Od 25 maja 2018 r. wszystkie podmioty prawa, które przetw... Od 25 maja 2018 r. wszystkie podmioty prawa, które przetwarzają dane osobowe osób fizycznych, muszą przestrzegać przepisów rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie o...
€33,85
€33,85

Ochrona danych osobowych medycznych

Najważniejsze atuty publikacji to: liczne przykłady zwią... Najważniejsze atuty publikacji to: liczne przykłady związane z prawidłowym przetwarzaniem szczególnej kategorii medycznych danych osobowych; wzory dokumentów i rozwiązań do zastosowania w jedno...
€36,90
€36,90

Incydenty bezpieczeństwa Metody reagowan...

Pomiędzy administratorami systemów informatycznych a cybe... Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się cor...
€26,35
€26,35

Wykład z teorii liczb i kryptografii

Książka ta jest poświęcona związkom teorii liczb z krypto... Książka ta jest poświęcona związkom teorii liczb z kryptografią. Do zrozumienia omawianych w niej problemów nie jest właściwie potrzebna znajomość algebry i teorii liczb. Można tu bowiem znaleźć ...
€10,52
€10,52

Rozpoznawanie biometryczne Nowe metody i...

Monografia opisująca najważniejsze nowe metody automatycz... Monografia opisująca najważniejsze nowe metody automatycznego rozpoznawania ukierunkowane na analizę danych biometrycznych, czyli danych, których źródłem są pomiary charakterystyk fizycznych czło...
€12,23
€12,23

Raport specjalny szkoły hakerów część 1 ...

Pierwszy z cyklu raportów specjalnych, którego tematem pr... Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, j...
€33,34
€33,34