Bezpieczeństwo danych i systemów

Zobacz jako
Sortuj po
Wyświetl
na stronie

Cyberbezpieczeństwo i bezpieczeństwo fiz...

Książka pod redakcją Roberta Maciejewskiego "Cyberbezpiec... Książka pod redakcją Roberta Maciejewskiego "Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce" to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeństwa i bezpieczeń...
€12,14
€12,14

Ochrona danych osobowych w oświacie

W publikacji opisano działania i procedury zabezpieczenia... W publikacji opisano działania i procedury zabezpieczenia danych osobowych w placówkach oświatowych różnych typów, wraz z przykładami zastosowania nowych rozwiązań. Przewodnik objaśnia także pods...
€12,56
€12,56

Git Rozproszony system kontroli wersji

Git - oszczędź sobie kłopotów z synchronizacją projektu! ... Git - oszczędź sobie kłopotów z synchronizacją projektu! Praca nad niemal każdym projektem informatycznym wymaga współdziałania wielu osób, często pracujących z dala od siebie. W takich warunk...
€14,28
€14,28

Linux Server Bezpieczeństwo i ochrona sieci

W sieci trwa ciągły wyścig zbrojeń. Na systemy internetow... W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty...
€10,29
€10,29

Bezpieczeństwo aplikacji mobilnych Podrę...

Urządzenia mobilne zapewniają ogromną wygodę. Natychmiast... Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażl...
€25,86
€25,86

Security CCNA 210-260 Zostań administrat...

Nie pozwól, by sieć wymknęła Ci się z rąk! Uwierzy... Nie pozwól, by sieć wymknęła Ci się z rąk! Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe dzi...
€23,07
€23,07

Ocena bezpieczeństwa sieci wyd. 3

Jak bezpieczna jest nasza sieć? Najlepszym sposobem znal... Jak bezpieczna jest nasza sieć? Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjo...
€20,80
€20,80

Black Hat Python Język Python dla hakeró...

Poznaj nowe zastosowania języka Python! Python to zaawan... Poznaj nowe zastosowania języka Python! Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zy...
€10,34
€10,34

Nowa ustawa o ochronie danych osobowych ...

Jest to pierwsza na rynku publikacja zawierająca ostatecz... Jest to pierwsza na rynku publikacja zawierająca ostateczny tekst ustawy z 10 maja 2018 r. o ochronie danych osobowych wraz z uzasadnieniem rządowym. Ustawa weszła w życie 25 maja 2018 r. i wdraż...
€15,13
€15,13

Dane i Goliat Ukryta bitwa o Twoje dane ...

Twój telefon i komputer wiedzą o Tobie prawie wszystko: g... Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz s...
€14,33
€14,33

Wybrane aspekty cyberbezpieczeństwa w Po...

Treści zawarte w książce opierają się na teoriach powszec... Treści zawarte w książce opierają się na teoriach powszechnie stosowanych w analizach politologicznych. Autor podjął udaną próbę adaptacji tychże teorii do omówienia tematu bezpieczeństwa, umieję...
€11,48
€11,48

RODO Przewodnik dla adwokatów i aplikant...

Praktyczny przewodnik poświęcony ochronie danych osobowyc... Praktyczny przewodnik poświęcony ochronie danych osobowych w polskim porządku prawnym z uwzględnieniem RODO. Wybrane założenia metodyki działań adwokatów oraz organów samorządu adwokackiego ...
€25,41
€25,41

Ochrona danych osobowych medycznych

Stan prawny: wrzesień 2016 r. Praktyczny poradnik o oc... Stan prawny: wrzesień 2016 r. Praktyczny poradnik o ochronie danych osobowych medycznych Czy wiesz, że większość placówek medycznych popełnia błędy w prowadzonej dokumentacji medycznej pacj...
€33,04
€33,04

Sztuka podstępu Łamałem ludzi nie hasła

Łącząc techniczną biegłość ze starą jak świat sztuką oszu... Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. "New York Times", 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnośc...
€11,71
€11,71

Bezpieczeństwo informacji i usług w nowo...

Książka stanowi kompendium wiedzy na temat zapewnienia be... Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa te...
€25,69
€25,69

RODO dla małych i średnich przedsiębiorstw

Publikacja to przeznaczone dla na małych i średnich przed... Publikacja to przeznaczone dla na małych i średnich przedsiębiorców praktyczne omówienie nowych przepisów dotyczących ochrony danych osobowych wprowadzanych przez rozporządzenie Parlamentu Europe...
€30,52
€30,52

Eksploracja danych Metody i algorytmy

Rozwój oraz upowszechnienie rozwiązań technologicznych sł... Rozwój oraz upowszechnienie rozwiązań technologicznych służących gromadzeniu informacji sprawiły, że we wszystkich obszarach działalności człowieka mamy do czynienia z przechowywaniem i przetwar...
€23,14
€23,14

Rootkity Niewidzialny sabotaż elektroniczny

Drogi Czytelniku, w niniejszym szkoleniu przedstawiamy t... Drogi Czytelniku, w niniejszym szkoleniu przedstawiamy tematykę rootkitów, czyli niewidzialnego sabotażu elektronicznego oraz szkodliwego oprogramowania w środowisku Windows. Obalamy mit, który ...
€37,71
€37,71

Bezpieczeństwo systemów informacyjnych P...

Przewodnik pokazuje: - jak interpretować kwestie bezpie... Przewodnik pokazuje: - jak interpretować kwestie bezpieczeństwa systemów informacyjnych, od ryzyka począwszy, - jakimi standardami (normami) i metodami się posługiwać, - do jakich wzorców d...
€15,41
€15,41

Zmyl trop Na barykadach prywatności w si...

W czasach permanentnej inwigilacji w sieci, próby ogranic... W czasach permanentnej inwigilacji w sieci, próby ograniczania ilości prywatnych danych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich och...
€10,08
€10,08

Vademecum ABI Część II - Przygotowanie d...

Książki z serii Vademecum to swoista „mapa drogowa” prowa... Książki z serii Vademecum to swoista „mapa drogowa” prowadząca specjalistów przez zagmatwane regulacje prawne wyznaczające im ramy działania. Fundament pracy, który wyjaśnia trudne zagadnienia na...
€33,03
€33,03

Cybercrime and the Dark Net Revealing th...

With the emergence of the internet new forms of crime bec... With the emergence of the internet new forms of crime became possible. From harassment and grooming to fraud and identity theft the anonymity provided by the internet has created a new world of c...
€10,41
€10,41

Testy penetracyjne dla zaawansowanych Ha...

Zgodnie z obiegową opinią typowy haker godzinami przeszuk... Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostę...
€15,27
€15,27

Bezpieczeństwo Microsoft Windows / Hacki...

Bezpieczeństwo Microsoft Windows + Hacking zdemaskowany -... Bezpieczeństwo Microsoft Windows + Hacking zdemaskowany - Pakiet
€33,86
€33,86