Bezpieczeństwo danych i systemów

Voir comme
Trier par
Afficher
par page

Wszyscy kłamią Big data, nowe dane i wsz...

Oto człowiek! Wszystko, czego wolelibyście nie wiedzieć o... Oto człowiek! Wszystko, czego wolelibyście nie wiedzieć o sobie i innych Serum prawdy – niepotrzebne, konfesjonały – do lamusa, wykrywacze kłamstw – na śmietnik historii! Jest jedno miejsce, gdz...
€12,34
€12,34

Sztuczna inteligencja Bezpieczeństwo i z...

Historia robotyki i sztucznej inteligencji jest pod wielo... Historia robotyki i sztucznej inteligencji jest pod wieloma względami także historią prób opanowania takich technologii przez ludzkość. Od czasu powstania praskiego Golema toczą się dyskusje na t...
€26,07
€26,07

Atak na sieć okiem hakera Wykrywanie i e...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€16,12 €9,89
€16,12 €9,89

Sztuka podstępu Łamałem ludzi nie hasła

Łącząc techniczną biegłość ze starą jak świat sztuką oszu... Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. "New York Times", 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnośc...
€10,92 €7,58
€10,92 €7,58

Strefy cyberwojny

Internetowe manipulacje nigdy dotąd nie były tak skuteczn... Internetowe manipulacje nigdy dotąd nie były tak skuteczne, nie trafiały tak celnie i jeszcze nigdy nie byliśmy wobec nich tak bezbronni. Algorytmy sprawiają, że internet zmienia się w strefę cyb...
€8,48 €6,05
€8,48 €6,05

Oszukaj mnie jeśli potrafisz Proste spos...

Znasz film Złap mnie, jeśli potrafisz? To nie jest histor... Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwoś...
€10,87
€10,87

Królestwo kłamstw Podróż w głąb świata c...

Jak naprawdę wygląda świat cyberprzestępców? Czy cyberin... Jak naprawdę wygląda świat cyberprzestępców? Czy cyberinwigilacja zagraża każdemu? Fascynująca opowieść o ciemnej stronie Internetu, napisana jak dobry thriller. Ktoś tworzy hakerską sieć w je...
€9,69
€9,69

Git Rozproszony system kontroli wersji

Git - oszczędź sobie kłopotów z synchronizacją projektu! ... Git - oszczędź sobie kłopotów z synchronizacją projektu! Praca nad niemal każdym projektem informatycznym wymaga współdziałania wielu osób, często pracujących z dala od siebie. W takich warunk...
€13,26
€13,26

Podstawy kryptografii

Przekonaj się, jak fascynująca jest kryptografia! • Po... Przekonaj się, jak fascynująca jest kryptografia! • Poznaj historię rozwoju kryptografii • Opanuj jej matematyczne podstawy • Rozpracuj najważniejsze algorytmy kryptograficzne • Dowiedz się...
€14,21
€14,21

Kradzież tożsamości Terroryzm informatyczny

Czy można ukraść osiem milionów dolarów, wykonując tylko ... Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można dopr...
€7,81
€7,81

Cyfrowy świat seniora Bezpiecznie w inte...

Cyfrowy świat seniora. Bezpiecznie w Internecie Postanow... Cyfrowy świat seniora. Bezpiecznie w Internecie Postanowiłeś kupić komputer, tablet lub smartfon? To świetna decyzja! Tylko co dalej? A może już je masz? Ale mało je ogarniasz? Nie martw się,...
€8,35
€8,35

Black Hat Python Język Python dla hakeró...

Poznaj nowe zastosowania języka Python! Python to zaawan... Poznaj nowe zastosowania języka Python! Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zy...
€9,66
€9,66

Chmura obliczeniowa Prawne aspekty zasto...

Publikacja przedstawia kompleksową analizę podstaw prawny... Publikacja przedstawia kompleksową analizę podstaw prawnych podejmowania i wykonywania działalności gospodarczej w chmurze obliczeniowej ze wskazaniem postulatów de lege ferenda. Autor omawia: ...
€41,03
€41,03

Ustawa o krajowym systemie cyberbezpiecz...

Komentarz w przystępny sposób omawia regulacje dotyczące ... Komentarz w przystępny sposób omawia regulacje dotyczące cyberbezpieczeństwa, wynikające z nowo uchwalonej ustawy z 5.07.2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. poz. 1560). Celem t...
€38,34
€38,34

Cyberbezpieczeństwo i bezpieczeństwo fiz...

Książka pod redakcją Roberta Maciejewskiego "Cyberbezpiec... Książka pod redakcją Roberta Maciejewskiego "Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce" to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeństwa i bezpieczeń...
€11,80
€11,80

Audyt bezpieczeństwa informacji w praktyce

Rozpoczęła się era społeczeństwa informacyjnego. Działaln... Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, częs...
€8,91
€8,91

Podstawy systemów operacyjnych Tom 2

Podstawy systemów operacyjnych to dziesiąte, najnowsze wy... Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim ...
€30,80
€30,80

Ochrona danych osobowych na podstawie RODO

Publikacja zawiera omówienie praktycznych zagadnień prawn... Publikacja zawiera omówienie praktycznych zagadnień prawnych związanych z ochroną danych osobowych po wejściu w życie z dniem 25.05.2018 r. rozporządzenia Parlamentu Europejskiego i Rady (UE) 201...
€21,58
€21,58

RODO w kadrach + CD Jak zmiany od 25 maj...

Już od 25 maja 2018 roku pracownicy działów kadrowo-płaco... Już od 25 maja 2018 roku pracownicy działów kadrowo-płacowych będą musieli przetwarzać dane osobowe kandydatów do pracy oraz pracowników w zupełnie nowy sposób. Już teraz warto się do tego odpowi...
€11,89
€11,89

Gray Hat C#. Język C# w kontroli i łaman...

C# to nowoczesny język programowania, który został od pod... C# to nowoczesny język programowania, który został od podstaw zaprojektowany jako obiektowy. Ta dojrzała technologia jest często wybierana przez twórców oprogramowania, również tego służącego do ...
€14,24
€14,24

RODO w e-commerce

Publikacja to praktyczny poradnik dla podmiotów z sektora... Publikacja to praktyczny poradnik dla podmiotów z sektora e-commerce zawierający omówienie przepisów ogólnego rozporządzenia o ochronie danych (RODO), które zacznie obowiązywać dnia 25 maja 2018 ...
€28,07
€28,07

Zagrożenia dla bezpieczeństwa informacyj...

Książka poświęcona jest zmianom zachodzącym we współczesn... Książka poświęcona jest zmianom zachodzącym we współczesnej infosferze i związanymi z nimi zagrożeniami dla bezpieczeństwa informacyjnego państwa. Autor zrywa z tradycyjnym ujęciem określenia bez...
€9,64
€9,64

Bezpieczeństwo nowoczesnych aplikacji in...

Wydawałoby się, że ze względu na szeroki dostęp do materi... Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regula...
€14,19
€14,19

Bezpieczeństwo tożsamości i danych w pro...

Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli ... Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu p...
€16,51
€16,51