Bezpieczeństwo danych i systemów

Zobacz jako
Sortuj po
Wyświetl
na stronie

Bezpieczeństwo systemów informatycznych ...

Zapewnienie bezpieczeństwa systemu informatycznego jest d... Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami ...
€26,67 €24,54
€26,67 €24,54

Kradzież tożsamości Terroryzm informatyczny

Czy można ukraść osiem milionów dolarów, wykonując tylko ... Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można dopr...
€8,58 €7,89
€8,58 €7,89

Strefy cyberwojny

Jakie dane zbiera o nas Facebook, komu i dlaczego je sprz... Jakie dane zbiera o nas Facebook, komu i dlaczego je sprzedaje? Czy to możliwe, że ktoś manipuluje opiniami na Twitterze, jaki z tym związek ma Rosja i dlaczego niektóre algorytmy na giełdzie zac...
€9,34 €8,59
€9,34 €8,59

Kali Linux Testy penetracyjne i bezpiecz...

Kali Linux jest dystrybucją BackTrack systemu Linux służą... Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera w...
€18,54 €17,06
€18,54 €17,06

RODO dla samorządu i administracji Wzory...

Publikacja jest praktycznym kompendium ułatwiającym przyg... Publikacja jest praktycznym kompendium ułatwiającym przygotowanie się i wdrożenie w jednostkach samorządu terytorialnego oraz administracji nowych zasad ochrony danych osobowych wymaganych przez ...
€26,19 €24,09
€26,19 €24,09

RODO w podmiotach leczniczych i gabineta...

Od 25 maja 2018 r. wszystkie podmioty prawa, które przetw... Od 25 maja 2018 r. wszystkie podmioty prawa, które przetwarzają dane osobowe osób fizycznych, muszą przestrzegać przepisów rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie o...
€34,12 €31,39
€34,12 €31,39

Wykład z teorii liczb i kryptografii

Książka ta jest poświęcona związkom teorii liczb z krypto... Książka ta jest poświęcona związkom teorii liczb z kryptografią. Do zrozumienia omawianych w niej problemów nie jest właściwie potrzebna znajomość algebry i teorii liczb. Można tu bowiem znaleźć ...
€10,61 €9,76
€10,61 €9,76

Podpisy elektroniczne biometria identyfi...

Książka jest pierwszą na polskim rynku publikacją o chara... Książka jest pierwszą na polskim rynku publikacją o charakterze interdyscyplinarnym, w której połączone zostały zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelnienia tożsa...
€34,18 €31,45
€34,18 €31,45

Black Hat Python Język Python dla hakeró...

Poznaj nowe zastosowania języka Python! Python to zaawan... Poznaj nowe zastosowania języka Python! Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zy...
€10,69 €9,83
€10,69 €9,83

Cyfrowy świat seniora Bezpiecznie w inte...

Cyfrowy świat seniora. Bezpiecznie w Internecie Postanow... Cyfrowy świat seniora. Bezpiecznie w Internecie Postanowiłeś kupić komputer, tablet lub smartfon? To świetna decyzja! Tylko co dalej? A może już je masz? Ale mało je ogarniasz? Nie martw się,...
€13,12 €12,07
€13,12 €12,07

Cyberprzestępczość w gospodarce

Problematyka cyberprzestępczości stała się przedmiotem za... Problematyka cyberprzestępczości stała się przedmiotem zainteresowania nauk o bezpieczeństwie, socjologii, psychologii, informatyki i wielu innych dziedzin. W naukach ekonomicznych przez długi cz...
€8,55 €7,87
€8,55 €7,87

RODO 2018 w firmie i księgowości

Opracowanie Zbiorowe
Od 25 maja 2018 r. zaczną obowiązywać przepisy europejski... Od 25 maja 2018 r. zaczną obowiązywać przepisy europejskiego rozporządzenia o ochronie danych osobowych (RODO), które zmodyfikowały regulacje ustawy z 29 sierpnia 1997 r. o ochronie danych osobow...
Opracowanie Zbiorowe
€13,06 €12,02
€13,06 €12,02

Rozpoznawanie biometryczne Nowe metody i...

Monografia opisująca najważniejsze nowe metody automatycz... Monografia opisująca najważniejsze nowe metody automatycznego rozpoznawania ukierunkowane na analizę danych biometrycznych, czyli danych, których źródłem są pomiary charakterystyk fizycznych czło...
€12,33 €11,34
€12,33 €11,34

Wykrywaj i reaguj Praktyczny monitoring ...

Bądź o krok przed intruzem! Zagwarantowanie bezpieczeń... Bądź o krok przed intruzem! Zagwarantowanie bezpieczeństwa sieci to ogromne wyzwanie i najwyższa konieczność. Aby to osiągnąć, nie wystarczy budowanie murów — prędzej czy później napastnicy pr...
€21,15 €19,46
€21,15 €19,46

Android Podręcznik hackera

Obroń Twój system przed atakiem! System Android to nieza... Obroń Twój system przed atakiem! System Android to niezaprzeczalny lider wśród systemów operacyjnych dla urządzeń mobilnych. Jednak bycie liderem ma pewną zasadniczą wadę — wszyscy chcą przełama...
€23,87 €21,96
€23,87 €21,96

Bezpieczny system w praktyce Wyższa szko...

Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy T... Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy...
€26,56 €24,44
€26,56 €24,44

Incydenty bezpieczeństwa Metody reagowan...

Pomiędzy administratorami systemów informatycznych a cybe... Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się cor...
€26,57 €24,44
€26,57 €24,44

Ochrona danych medycznych i osobowych pa...

Opracowanie Zbiorowe
Poradnik zawiera zbiór najbardziej aktualnych odpowiedzi ... Poradnik zawiera zbiór najbardziej aktualnych odpowiedzi na problemy pojawiające się przy przetwarzaniu danych osobowych pacjentów w placówkach medycznych uwzględniając najnowsze zmiany oraz te,...
Opracowanie Zbiorowe
€20,94 €19,26
€20,94 €19,26

AIX PowerVM UNIX wirtualizacja bezpiecze...

Poznaj system AIX z bliska! Systemy operacyjne z rodzi... Poznaj system AIX z bliska! Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwera...
€23,81 €21,91
€23,81 €21,91

Inwigilacja elektroniczna i bezpośrednia...

Pokaże metody zabezpieczania się przed praktykami które g... Pokaże metody zabezpieczania się przed praktykami które gwałcą Twoją wolność i prywatność. Tematyka która na polskim rynku wydawniczym i szkoleniowym dopiero początkuję. Tytuł może wydać Ci się s...
€17,37 €15,98
€17,37 €15,98

Bezpieczeństwo danych i IT w kancelarii ...

Prezentowana publikacja stanowi szczegółowe omówienie kwe... Prezentowana publikacja stanowi szczegółowe omówienie kwestii związanych z bezpieczeństwem danych i IT w kancelarii prawnej (radcowskiej, adwokackiej, notarialnej, komorniczej). Cyfryzacja w isto...
€47,44 €43,64
€47,44 €43,64

Bezpieczeństwo Microsoft Windows Podstaw...

Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to ... Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego, komu potrzebny jest praktyczny przewodnik po mechanizmach zabezpieczeń systemu Windows Server 2003! Autor...
€13,65 €12,56
€13,65 €12,56

GitHub Przyjazny przewodnik

Poznaj możliwości Gita i GitHuba! Git zrewolucjonizował ... Poznaj możliwości Gita i GitHuba! Git zrewolucjonizował świat systemów kontroli wersji. Koncepcja rozproszonego systemu podbiła serca programistów i ustanowiła trendy na kolejna lata. Co powstał...
€8,76 €8,06
€8,76 €8,06

Ukryta tożsamość Jak się obronić przed u...

Wymknij się podglądaczom! Totalna inwigilacja, czy... Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, ...
€10,67 €9,82
€10,67 €9,82