Bezpieczeństwo danych i systemów

Voir comme
Trier par
Afficher
par page

Atak na sieć okiem hakera Wykrywanie i e...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€17,75 €10,79
€17,75 €10,79

Black Hat Python Język Python dla hakeró...

Poznaj nowe zastosowania języka Python! Python to zaawan... Poznaj nowe zastosowania języka Python! Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zy...
€10,54 €8,96
€10,54 €8,96

Kali Linux Testy bezpieczeństwa testy pe...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€17,72 €10,94
€17,72 €10,94

Ukryta tożsamość Jak się obronić przed u...

Wymknij się podglądaczom! Totalna inwigilacja, czy... Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, ...
€10,53 €8,77
€10,53 €8,77

Wszyscy kłamią Big data, nowe dane i wsz...

Oto człowiek! Wszystko, czego wolelibyście nie wiedzieć o... Oto człowiek! Wszystko, czego wolelibyście nie wiedzieć o sobie i innych Serum prawdy – niepotrzebne, konfesjonały – do lamusa, wykrywacze kłamstw – na śmietnik historii! Jest jedno miejsce, gdz...
€11,97 €11,01
€11,97 €11,01

Duch w sieci Moje przygody jako najbardz...

W latach 90., kiedy komputery i internet wyglądały i dzia... W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe za...
€12,02 €11,06
€12,02 €11,06

Sztuka podstępu Łamałem ludzi nie hasła

Łącząc techniczną biegłość ze starą jak świat sztuką oszu... Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. "New York Times", 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnośc...
€11,94 €10,98
€11,94 €10,98

Kali Linux Testy penetracyjne i bezpiecz...

Kali Linux jest dystrybucją BackTrack systemu Linux służą... Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera w...
€18,30 €16,84
€18,30 €16,84

Problem ochrony infrastruktury krytycznej

Recenzowana książka stanowi wartościowe ujęcie problemów ... Recenzowana książka stanowi wartościowe ujęcie problemów dotyczących ochrony infrastruktury krytycznej państwa ze względu na konieczność zapobiegania zagrożeniom cybernetycznym bezpieczeństwa i s...
€14,04 €12,92
€14,04 €12,92

Cyfrowy świat seniora Bezpiecznie w inte...

Cyfrowy świat seniora. Bezpiecznie w Internecie Postanow... Cyfrowy świat seniora. Bezpiecznie w Internecie Postanowiłeś kupić komputer, tablet lub smartfon? To świetna decyzja! Tylko co dalej? A może już je masz? Ale mało je ogarniasz? Nie martw się,...
€12,95 €11,91
€12,95 €11,91

Bezpieczeństwo Microsoft Windows Podstaw...

Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to ... Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego, komu potrzebny jest praktyczny przewodnik po mechanizmach zabezpieczeń systemu Windows Server 2003! Autor...
€13,49 €12,41
€13,49 €12,41

Hartowanie Linuksa we wrogich środowiska...

Bezpieczeństwo serwerów - od TLS do TOR W dzisiejszym św... Bezpieczeństwo serwerów - od TLS do TOR W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie...
€15,60 €14,35
€15,60 €14,35

ECDL IT Security Moduł S3. Syllabus v. 1.0

Europejski Certyfikat Umiejętności Komputerowych (Europea... Europejski Certyfikat Umiejętności Komputerowych (European Computer Driving Licence ECDL) potwierdza zdobycie umiejętności w zakresie obsługi komputera i programów użytkowych po odbyciu międzynar...
€10,22 €9,40
€10,22 €9,40

Bezpieczny system w praktyce Wyższa szko...

Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy T... Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy...
€26,21 €24,11
€26,21 €24,11

Strefy cyberwojny

Jakie dane zbiera o nas Facebook, komu i dlaczego je sprz... Jakie dane zbiera o nas Facebook, komu i dlaczego je sprzedaje? Czy to możliwe, że ktoś manipuluje opiniami na Twitterze, jaki z tym związek ma Rosja i dlaczego niektóre algorytmy na giełdzie zac...
€9,22 €8,48
€9,22 €8,48

Ochrona danych medycznych w 2015 r. Praw...

Opracowanie Zbiorowe
Placówki medyczne intensywnie przygotowują się do wdrożen... Placówki medyczne intensywnie przygotowują się do wdrożenia nowych systemów umożliwiających elektroniczną wymianę dokumentów medycznych, co niesie ze sobą wiele zagrożeń dla placówki, w tym to na...
Opracowanie Zbiorowe
€18,03 €16,59
€18,03 €16,59

RODO na przykładach Najczęściej zadawane...

Przewodnik dla przedsiębiorców dotyczący stosowania RODO ... Przewodnik dla przedsiębiorców dotyczący stosowania RODO w praktyce. W poradniku odpowiedzi na najczęściej zadawane pytania dotyczące: odpowiedzialności administratora danych i procesora, przetwa...
€6,52 €6,00
€6,52 €6,00

Ustawa o krajowym systemie cyberbezpiecz...

Komentarz w przystępny sposób omawia regulacje dotyczące ... Komentarz w przystępny sposób omawia regulacje dotyczące cyberbezpieczeństwa, wynikające z nowo uchwalonej ustawy z 5.07.2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. poz. 1560). Celem t...
€41,64 €38,31
€41,64 €38,31

Vademecum ABI Część II - Przygotowanie d...

Książki z serii Vademecum to swoista „mapa drogowa” prowa... Książki z serii Vademecum to swoista „mapa drogowa” prowadząca specjalistów przez zagmatwane regulacje prawne wyznaczające im ramy działania. Fundament pracy, który wyjaśnia trudne zagadnienia na...
€33,69 €30,99
€33,69 €30,99

Kradzież tożsamości Terroryzm informatyczny

Czy można ukraść osiem milionów dolarów, wykonując tylko ... Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można dopr...
€8,47 €7,79
€8,47 €7,79

Ochrona danych osobowych na podstawie RODO

Publikacja zawiera omówienie praktycznych zagadnień prawn... Publikacja zawiera omówienie praktycznych zagadnień prawnych związanych z ochroną danych osobowych po wejściu w życie z dniem 25.05.2018 r. rozporządzenia Parlamentu Europejskiego i Rady (UE) 201...
€23,33 €21,46
€23,33 €21,46

Podpisy elektroniczne biometria identyfi...

Książka jest pierwszą na polskim rynku publikacją o chara... Książka jest pierwszą na polskim rynku publikacją o charakterze interdyscyplinarnym, w której połączone zostały zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelnienia tożsa...
€33,72 €31,02
€33,72 €31,02

Istota bezpieczeństwa cybernetycznego w ...

Punktem wyjścia do rozważań podjętych w pracy jest proces... Punktem wyjścia do rozważań podjętych w pracy jest proces ewolucji Grupy Wyszehradzkiej (V4), którą przyjęło się uważać za najbardziej dynamiczną organizację w regionie Europy Środkowo-Wschodniej...
€18,23 €16,77
€18,23 €16,77

Ochrona danych medycznych i osobowych pa...

Opracowanie Zbiorowe
Poradnik zawiera zbiór najbardziej aktualnych odpowiedzi ... Poradnik zawiera zbiór najbardziej aktualnych odpowiedzi na problemy pojawiające się przy przetwarzaniu danych osobowych pacjentów w placówkach medycznych uwzględniając najnowsze zmiany oraz te,...
Opracowanie Zbiorowe
€20,66 €19,01
€20,66 €19,01