Bezpieczeństwo danych i systemów

Zobacz jako
Sortuj po
Wyświetl
na stronie

RODO w kadrach + CD Jak zmiany od 25 maj...

Już od 25 maja 2018 roku pracownicy działów kadrowo-płaco... Już od 25 maja 2018 roku pracownicy działów kadrowo-płacowych będą musieli przetwarzać dane osobowe kandydatów do pracy oraz pracowników w zupełnie nowy sposób. Już teraz warto się do tego odpowi...
€12,86
€12,86

Elektroniczna administracja jako narzędz...

W książce omówiono wpływ nowych technologii, w szczególno... W książce omówiono wpływ nowych technologii, w szczególności rozwoju elektronicznej administracji, na sprawność funkcjonowania organizacji publicznej. Publikacja systematyzuje problematykę e-admi...
€13,01
€13,01

Zapory sieciowe w systemie Linux Kompend...

Wykorzystaj możliwości nftables i zabezpiecz swoją sieć! ... Wykorzystaj możliwości nftables i zabezpiecz swoją sieć! Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jesteś w stani...
€18,04
€18,04

Security CCNA 210-260 Zostań administrat...

Nie pozwól, by sieć wymknęła Ci się z rąk! Uwierzy... Nie pozwól, by sieć wymknęła Ci się z rąk! Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe dzi...
€23,21
€23,21

Linux Server Bezpieczeństwo i ochrona sieci

W sieci trwa ciągły wyścig zbrojeń. Na systemy internetow... W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty...
€10,36
€10,36

Bezpieczny system w praktyce Wyższa szko...

Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy T... Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy...
€25,86
€25,86

Ocena bezpieczeństwa sieci wyd. 3

Jak bezpieczna jest nasza sieć? Najlepszym sposobem znal... Jak bezpieczna jest nasza sieć? Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjo...
€20,93
€20,93

Backup i zarządzanie danymi w Windows 7 ...

Cokolwiek robisz, pamiętaj o backupie! Tworzenie kopii... Cokolwiek robisz, pamiętaj o backupie! Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, ...
€11,76
€11,76

Dane i Goliat Ukryta bitwa o Twoje dane ...

Twój telefon i komputer wiedzą o Tobie prawie wszystko: g... Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz s...
€14,41
€14,41

Rootkity Niewidzialny sabotaż elektroniczny

Drogi Czytelniku, w niniejszym szkoleniu przedstawiamy t... Drogi Czytelniku, w niniejszym szkoleniu przedstawiamy tematykę rootkitów, czyli niewidzialnego sabotażu elektronicznego oraz szkodliwego oprogramowania w środowisku Windows. Obalamy mit, który ...
€37,93
€37,93

RODO dla małych i średnich przedsiębiorstw

Publikacja to przeznaczone dla na małych i średnich przed... Publikacja to przeznaczone dla na małych i średnich przedsiębiorców praktyczne omówienie nowych przepisów dotyczących ochrony danych osobowych wprowadzanych przez rozporządzenie Parlamentu Europe...
€30,71
€30,71

Wybrane aspekty cyberbezpieczeństwa w Po...

Treści zawarte w książce opierają się na teoriach powszec... Treści zawarte w książce opierają się na teoriach powszechnie stosowanych w analizach politologicznych. Autor podjął udaną próbę adaptacji tychże teorii do omówienia tematu bezpieczeństwa, umieję...
€11,83 €10,65
€11,83 €10,65

Ochrona danych osobowych medycznych

Stan prawny: wrzesień 2016 r. Praktyczny poradnik o oc... Stan prawny: wrzesień 2016 r. Praktyczny poradnik o ochronie danych osobowych medycznych Czy wiesz, że większość placówek medycznych popełnia błędy w prowadzonej dokumentacji medycznej pacj...
€33,24
€33,24

Sztuka podstępu Łamałem ludzi nie hasła

Łącząc techniczną biegłość ze starą jak świat sztuką oszu... Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. "New York Times", 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnośc...
€11,78
€11,78

Vademecum ABI Część II - Przygotowanie d...

Książki z serii Vademecum to swoista „mapa drogowa” prowa... Książki z serii Vademecum to swoista „mapa drogowa” prowadząca specjalistów przez zagmatwane regulacje prawne wyznaczające im ramy działania. Fundament pracy, który wyjaśnia trudne zagadnienia na...
€33,23
€33,23

Bezpieczeństwo informacji i usług w nowo...

Książka stanowi kompendium wiedzy na temat zapewnienia be... Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa te...
€25,85
€25,85

Cybercrime and the Dark Net Revealing th...

With the emergence of the internet new forms of crime bec... With the emergence of the internet new forms of crime became possible. From harassment and grooming to fraud and identity theft the anonymity provided by the internet has created a new world of c...
€10,47
€10,47

Testy penetracyjne dla zaawansowanych Ha...

Zgodnie z obiegową opinią typowy haker godzinami przeszuk... Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostę...
€15,36
€15,36

Zagrożenia bezpieczeństwa dla systemów i...

Prezentowana książka jest pierwszą publikacją na rynku wy... Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycznych e-administracj...
€16,19
€16,19

Skanowanie sieci z Kali Linux Receptury

Bezpieczeństwo sieci w Twoich rękach! W dzisiejszych cza... Bezpieczeństwo sieci w Twoich rękach! W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbow...
€18,03
€18,03

Bezpieczeństwo Microsoft Windows / Hacki...

Bezpieczeństwo Microsoft Windows + Hacking zdemaskowany -... Bezpieczeństwo Microsoft Windows + Hacking zdemaskowany - Pakiet
€34,06
€34,06

Internet złych rzeczy

#cyberbullying #pornografiadziecieca #haking #cyberterror... #cyberbullying #pornografiadziecieca #haking #cyberterroryzm #trollowanie #handelnarkotykami #phishing #stalking To tylko niektóre z zagrożeń czyhających w sieci. I wcale nie trzeba ich szukać w...
€10,52
€10,52

Praktyczna analiza powłamaniowa. Aplikac...

W dzisiejszych czasach bezpieczeństwo aplikacji webowych ... W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP...
€15,30
€15,30

Kali Linux Testy penetracyjne

Testowanie bezpieczeństwa aplikacji sieciowych wymaga sta... Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy. Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack sys...
€15,38
€15,38