Bezpieczeństwo danych i systemów

Voir comme
Trier par
Afficher
par page

Wszyscy kłamią Big data, nowe dane i wsz...

Oto człowiek! Wszystko, czego wolelibyście nie wiedzieć o... Oto człowiek! Wszystko, czego wolelibyście nie wiedzieć o sobie i innych Serum prawdy – niepotrzebne, konfesjonały – do lamusa, wykrywacze kłamstw – na śmietnik historii! Jest jedno miejsce, gdz...
€11,25 €10,13
€11,25 €10,13

Bezpieczeństwo nowoczesnych aplikacji in...

Wydawałoby się, że ze względu na szeroki dostęp do materi... Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regula...
€14,59 €13,13
€14,59 €13,13

Przewodnik po MongoDB Wydajna i skalowal...

MongoDB jest wieloplatformowym, nierelacyjnym systemem do... MongoDB jest wieloplatformowym, nierelacyjnym systemem do obsługi baz danych, napisanym w języku C++. Nie przypomina ściśle ustrukturyzowanych relacyjnych baz danych, zamiast tego korzysta z doku...
€21,89 €19,70
€21,89 €19,70

Kali Linux Testy bezpieczeństwa testy pe...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€18,68 €10,51
€18,68 €10,51

Utrzymanie ruchu w przemyśle Informatyka...

Przedstawiamy Czytelnikom unikatową, pierwszą na polskim ... Przedstawiamy Czytelnikom unikatową, pierwszą na polskim rynku publikację poświęconą utrzymaniu ruchu zakładu przemysłowego, a także informatyce, cyberbezpieczeństwo i diagnostyce eksploatacyjnej...
€21,78 €19,60
€21,78 €19,60

Strefy cyberwojny

Internetowe manipulacje nigdy dotąd nie były tak skuteczn... Internetowe manipulacje nigdy dotąd nie były tak skuteczne, nie trafiały tak celnie i jeszcze nigdy nie byliśmy wobec nich tak bezbronni. Algorytmy sprawiają, że internet zmienia się w strefę cyb...
€8,71 €6,21
€8,71 €6,21

Sztuczna inteligencja Bezpieczeństwo i z...

Historia robotyki i sztucznej inteligencji jest pod wielo... Historia robotyki i sztucznej inteligencji jest pod wieloma względami także historią prób opanowania takich technologii przez ludzkość. Od czasu powstania praskiego Golema toczą się dyskusje na t...
€26,80 €24,12
€26,80 €24,12

Wdrożenie systemu zarządzania bezpieczeń...

W publikacji przedstawiono praktyczne działania, jakie po... W publikacji przedstawiono praktyczne działania, jakie powinna podjąć organizacja, by wdrożyć System Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z normą ISO/IEC 27001:2019. Książka kier...
€48,74 €43,87
€48,74 €43,87

Praktyczna analiza plików binarnych Zbud...

Nowoczesne złośliwe oprogramowanie coraz częściej zaciemn... Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w ...
€24,28 €21,85
€24,28 €21,85

Ocena bezpieczeństwa sieci wyd. 3

Jak bezpieczna jest nasza sieć? Najlepszym sposobem znal... Jak bezpieczna jest nasza sieć? Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjo...
€19,76 €17,78
€19,76 €17,78

Atak na sieć okiem hakera Wykrywanie i e...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€16,57 €10,16
€16,57 €10,16

Sztuka podstępu Łamałem ludzi nie hasła

Łącząc techniczną biegłość ze starą jak świat sztuką oszu... Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. "New York Times", 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnośc...
€11,22 €10,10
€11,22 €10,10

Eksploracja danych Metody i algorytmy

Rozwój oraz upowszechnienie rozwiązań technologicznych sł... Rozwój oraz upowszechnienie rozwiązań technologicznych służących gromadzeniu informacji sprawiły, że we wszystkich obszarach działalności człowieka mamy do czynienia z przechowywaniem i przetwar...
€24,80 €22,32
€24,80 €22,32

Królestwo kłamstw Podróż w głąb świata c...

Jak naprawdę wygląda świat cyberprzestępców? Czy cyberin... Jak naprawdę wygląda świat cyberprzestępców? Czy cyberinwigilacja zagraża każdemu? Fascynująca opowieść o ciemnej stronie Internetu, napisana jak dobry thriller. Ktoś tworzy hakerską sieć w je...
€9,96 €8,96
€9,96 €8,96

Podstawy kryptografii

Przekonaj się, jak fascynująca jest kryptografia! • Po... Przekonaj się, jak fascynująca jest kryptografia! • Poznaj historię rozwoju kryptografii • Opanuj jej matematyczne podstawy • Rozpracuj najważniejsze algorytmy kryptograficzne • Dowiedz się...
€14,61 €13,15
€14,61 €13,15

Techniki twórców złośliwego oprogramowan...

Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać w... Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki! • Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows • Odkryj słabe punkty środowiska i techniki wykorz...
€8,22 €7,04
€8,22 €7,04

Profesjonalne testy penetracyjne Zbuduj ...

Bezpieczeństwo systemu jest w Twoich rękach! Trzonem k... Bezpieczeństwo systemu jest w Twoich rękach! Trzonem każdego systemu informatycznego są dane oraz gwarancja ich bezpieczeństwa. Jest to szczególnie ważne, ponieważ codziennie w najróżniejszych...
€17,08 €14,61
€17,08 €14,61

Bezpieczeństwo systemów informatycznych ...

Zapewnienie bezpieczeństwa systemu informatycznego jest d... Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami ...
€24,47 €22,02
€24,47 €22,02

Prawne aspekty cyberbezpieczeństwa Prakt...

W niniejszej publikacji omawiamy przede wszystkim prawne ... W niniejszej publikacji omawiamy przede wszystkim prawne aspekty związane z cyberbezpieczeństwem. Wyjaśniamy, czym jest bezpieczeństwo cyfrowe, jakie kwestie związane z bezpieczeństwem IT wynikaj...
€24,43 €21,99
€24,43 €21,99

Bezpieczeństwo systemu Linux w praktyce ...

Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mi... Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stan...
€19,00 €17,10
€19,00 €17,10

Problem ochrony infrastruktury krytycznej

Recenzowana książka stanowi wartościowe ujęcie problemów ... Recenzowana książka stanowi wartościowe ujęcie problemów dotyczących ochrony infrastruktury krytycznej państwa ze względu na konieczność zapobiegania zagrożeniom cybernetycznym bezpieczeństwa i s...
€13,15 €11,84
€13,15 €11,84

Inżynieria zabezpieczeń

Oto książka, w której czytelnik pozna narzędzia i technik... Oto książka, w której czytelnik pozna narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa informacji. Autor omawia podstawy inżynierii zabezpieczeń - od protokołów, kryptografii i kontr...
€27,72 €24,95
€27,72 €24,95

Hakerstwo

Od włamań do najlepiej strzeżonych komputerów służb bezpi... Od włamań do najlepiej strzeżonych komputerów służb bezpieczeństwa i firm komputerowych do ruchów na rzecz Wolnego Oprogramowania – współczesne hakerstwo ma wiele twarzy. Zamiast angażowania się ...
€13,61 €12,25
€13,61 €12,25

Lex cryptographia Znaczenie prawne umów ...

Technologia blockchain stanowi wyzwanie dla porządków pra... Technologia blockchain stanowi wyzwanie dla porządków prawnych. Powodem tego jest zastosowanie kryptografii dla zapewnienia niezmienności danych. Umożliwia ona tworzenie bezpiecznych rejestrów, k...
€16,39 €14,75
€16,39 €14,75