Bezpieczeństwo danych i systemów

Zobacz jako
Sortuj po
Wyświetl
na stronie

Kali Linux Testy penetracyjne i bezpiecz...

Kali Linux jest dystrybucją BackTrack systemu Linux służą... Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera w...
€18,05
€18,05

Ochrona danych osobowych medycznych

Najważniejsze atuty publikacji to: liczne przykłady zwią... Najważniejsze atuty publikacji to: liczne przykłady związane z prawidłowym przetwarzaniem szczególnej kategorii medycznych danych osobowych; wzory dokumentów i rozwiązań do zastosowania w jedno...
€33,23
€33,23

Bezpieczny system w praktyce Wyższa szko...

Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy T... Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy...
€25,86
€25,86

Nowa ustawa o ochronie danych osobowych ...

Jest to pierwsza na rynku publikacja zawierająca ostatecz... Jest to pierwsza na rynku publikacja zawierająca ostateczny tekst ustawy z 10 maja 2018 r. o ochronie danych osobowych wraz z uzasadnieniem rządowym. Ustawa weszła w życie 25 maja 2018 r. i wdraż...
€15,22
€15,22

Ochrona danych medycznych RODO w ochroni...

W publikacji zostały omówione nowe standardy przetwarzani... W publikacji zostały omówione nowe standardy przetwarzania danych osobowych i medycznych w podmiotach leczniczych wprowadzone rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04...
€30,85
€30,85

RODO dla samorządu i administracji Wzory...

Publikacja jest praktycznym kompendium ułatwiającym przyg... Publikacja jest praktycznym kompendium ułatwiającym przygotowanie się i wdrożenie w jednostkach samorządu terytorialnego oraz administracji nowych zasad ochrony danych osobowych wymaganych przez ...
€25,49
€25,49

RODO w podmiotach leczniczych i gabineta...

Od 25 maja 2018 r. wszystkie podmioty prawa, które przetw... Od 25 maja 2018 r. wszystkie podmioty prawa, które przetwarzają dane osobowe osób fizycznych, muszą przestrzegać przepisów rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie o...
€33,21
€33,21

Cyfrowy świat seniora Bezpiecznie w inte...

Cyfrowy świat seniora. Bezpiecznie w Internecie Postanow... Cyfrowy świat seniora. Bezpiecznie w Internecie Postanowiłeś kupić komputer, tablet lub smartfon? To świetna decyzja! Tylko co dalej? A może już je masz? Ale mało je ogarniasz? Nie martw się,...
€12,77
€12,77

Niewidzialny w sieci

Każdy twój ruch w sieci jest monitorowany i zapisywany, a... Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzy...
€11,78
€11,78

Kradzież tożsamości Terroryzm informatyczny

Czy można ukraść osiem milionów dolarów, wykonując tylko ... Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można dopr...
€8,35
€8,35

Podpisy elektroniczne biometria identyfi...

Książka jest pierwszą na polskim rynku publikacją o chara... Książka jest pierwszą na polskim rynku publikacją o charakterze interdyscyplinarnym, w której połączone zostały zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelnienia tożsa...
€33,26
€33,26

Incydenty bezpieczeństwa Metody reagowan...

Pomiędzy administratorami systemów informatycznych a cybe... Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się cor...
€25,87
€25,87

RODO 2018 w firmie i księgowości

Opracowanie Zbiorowe
Od 25 maja 2018 r. zaczną obowiązywać przepisy europejski... Od 25 maja 2018 r. zaczną obowiązywać przepisy europejskiego rozporządzenia o ochronie danych osobowych (RODO), które zmodyfikowały regulacje ustawy z 29 sierpnia 1997 r. o ochronie danych osobow...
Opracowanie Zbiorowe
€12,72
€12,72

Bezpieczeństwo Microsoft Windows Podstaw...

Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to ... Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego, komu potrzebny jest praktyczny przewodnik po mechanizmach zabezpieczeń systemu Windows Server 2003! Autor...
€13,30
€13,30

Bezpieczeństwo protokołu TCP/IP Kompletn...

Zabezpieczenie sieci komputerowych, zwłaszcza przed niepo... Zabezpieczenie sieci komputerowych, zwłaszcza przed niepożądanym dostępem z Internetu, jest problemem, którego znaczenie zaczyna sobie uświadamiać coraz więcej firm i instytucji. Jeszcze kilka la...
€8,09
€8,09

Metasploit Receptury pentestera

Sprawdź, które elementy działają, a które zawodzą, i zabe... Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista! W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe...
€15,40 €13,14
€15,40 €13,14

GitHub Przyjazny przewodnik

Poznaj możliwości Gita i GitHuba! Git zrewolucjonizował ... Poznaj możliwości Gita i GitHuba! Git zrewolucjonizował świat systemów kontroli wersji. Koncepcja rozproszonego systemu podbiła serca programistów i ustanowiła trendy na kolejna lata. Co powstał...
€8,53
€8,53

Ukryta tożsamość Jak się obronić przed u...

Wymknij się podglądaczom! Totalna inwigilacja, czy... Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, ...
€10,39 €8,86
€10,39 €8,86

Black Hat Python Język Python dla hakeró...

Poznaj nowe zastosowania języka Python! Python to zaawan... Poznaj nowe zastosowania języka Python! Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zy...
€10,40
€10,40

Wykład z teorii liczb i kryptografii

Książka ta jest poświęcona związkom teorii liczb z krypto... Książka ta jest poświęcona związkom teorii liczb z kryptografią. Do zrozumienia omawianych w niej problemów nie jest właściwie potrzebna znajomość algebry i teorii liczb. Można tu bowiem znaleźć ...
€10,33
€10,33

Rozpoznawanie biometryczne Nowe metody i...

Monografia opisująca najważniejsze nowe metody automatycz... Monografia opisująca najważniejsze nowe metody automatycznego rozpoznawania ukierunkowane na analizę danych biometrycznych, czyli danych, których źródłem są pomiary charakterystyk fizycznych czło...
€12,00
€12,00

Backup i zarządzanie danymi w Windows 7 ...

Cokolwiek robisz, pamiętaj o backupie! Tworzenie kopii... Cokolwiek robisz, pamiętaj o backupie! Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, ...
€11,76
€11,76

Raport specjalny szkoły hakerów część 1 ...

Pierwszy z cyklu raportów specjalnych, którego tematem pr... Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, j...
€32,72
€32,72

Bezpieczeństwo aplikacji Windows Omijani...

Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedz... Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft...
€37,94
€37,94