Bezpieczeństwo danych i systemów

Voir comme
Trier par
Afficher
par page

Kali Linux Testy bezpieczeństwa testy pe...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€17,56 €15,80
€17,56 €15,80

Black Hat Python Język Python dla hakeró...

Poznaj nowe zastosowania języka Python! Python to zaawan... Poznaj nowe zastosowania języka Python! Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zy...
€10,45 €9,41
€10,45 €9,41

Sztuka podstępu Łamałem ludzi nie hasła

Łącząc techniczną biegłość ze starą jak świat sztuką oszu... Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. "New York Times", 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnośc...
€11,83 €10,65
€11,83 €10,65

Atak na sieć okiem hakera Wykrywanie i e...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€17,59 €11,04
€17,59 €11,04

Bezpieczeństwo defensywne Podstawy i naj...

Obecnie ataki na systemy informatyczne są prowadzone z wi... Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po ...
€15,43 €13,89
€15,43 €13,89

Zmyl trop Na barykadach prywatności w si...

W czasach permanentnej inwigilacji w sieci, próby ogranic... W czasach permanentnej inwigilacji w sieci, próby ograniczania ilości prywatnych danych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich och...
€10,19 €9,17
€10,19 €9,17

Krzywe eliptyczne w kryptografii

W ciągu ostatnich lat systemy kryptograficzne oparte na k... W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci i da...
€12,93 €11,64
€12,93 €11,64

Bezpieczeństwo protokołu TCP/IP Kompletn...

Zabezpieczenie sieci komputerowych, zwłaszcza przed niepo... Zabezpieczenie sieci komputerowych, zwłaszcza przed niepożądanym dostępem z Internetu, jest problemem, którego znaczenie zaczyna sobie uświadamiać coraz więcej firm i instytucji. Jeszcze kilka la...
€8,12 €7,31
€8,12 €7,31

Bezpieczeństwo Microsoft Windows Podstaw...

Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to ... Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego, komu potrzebny jest praktyczny przewodnik po mechanizmach zabezpieczeń systemu Windows Server 2003! Autor...
€13,37 €12,03
€13,37 €12,03

Bezpieczeństwo systemu e-commerce czyli ...

Na straży Twojego e-biznesu. Biznes w internecie to św... Na straży Twojego e-biznesu. Biznes w internecie to świetna alternatywa dla sprzedaży towarów czy usług w sposób tradycyjny. Kupować w sieci można taniej, szybciej, wygodniej, a rynek odbiorcó...
€11,73 €9,77
€11,73 €9,77

Inżynieria zabezpieczeń

Oto książka, w której czytelnik pozna narzędzia i technik... Oto książka, w której czytelnik pozna narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa informacji. Autor omawia podstawy inżynierii zabezpieczeń - od protokołów, kryptografii i kontr...
€26,19 €23,57
€26,19 €23,57

Raport specjalny szkoły hakerów część 1 ...

Pierwszy z cyklu raportów specjalnych, którego tematem pr... Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, j...
€32,87 €29,58
€32,87 €29,58

Bezpieczeństwo aplikacji Windows Omijani...

Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedz... Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft...
€38,12 €34,31
€38,12 €34,31

Ataki na strony internetowe z płytą CD

Popularne ataki na WWW Bezpieczeństwo kodu Ataki SQL i ... Popularne ataki na WWW Bezpieczeństwo kodu Ataki SQL i PHP injection Ataki XSS, XST, XRS Praktyczna wiedza Metody obrony i wiele innych zagadnień!
€38,11 €34,30
€38,11 €34,30

Eksploracja danych Metody i algorytmy

Rozwój oraz upowszechnienie rozwiązań technologicznych sł... Rozwój oraz upowszechnienie rozwiązań technologicznych służących gromadzeniu informacji sprawiły, że we wszystkich obszarach działalności człowieka mamy do czynienia z przechowywaniem i przetwar...
€23,39 €21,05
€23,39 €21,05

Kradzież tożsamości Terroryzm informatyczny

Czy można ukraść osiem milionów dolarów, wykonując tylko ... Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można dopr...
€8,39 €7,55
€8,39 €7,55

Podstawy kryptografii

Przekonaj się, jak fascynująca jest kryptografia! • Po... Przekonaj się, jak fascynująca jest kryptografia! • Poznaj historię rozwoju kryptografii • Opanuj jej matematyczne podstawy • Rozpracuj najważniejsze algorytmy kryptograficzne • Dowiedz się...
€15,48 €13,93
€15,48 €13,93

Techniki twórców złośliwego oprogramowan...

Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać w... Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki! • Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows • Odkryj słabe punkty środowiska i techniki wykorz...
€8,60 €7,16
€8,60 €7,16

Metasploit Receptury pentestera

Sprawdź, które elementy działają, a które zawodzą, i zabe... Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista! W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe...
€15,48 €12,90
€15,48 €12,90

ECDL IT Security Moduł S3. Syllabus v. 1.0

Europejski Certyfikat Umiejętności Komputerowych (Europea... Europejski Certyfikat Umiejętności Komputerowych (European Computer Driving Licence ECDL) potwierdza zdobycie umiejętności w zakresie obsługi komputera i programów użytkowych po odbyciu międzynar...
€10,13 €9,12
€10,13 €9,12

Ochrona danych medycznych w 2015 r. Praw...

Opracowanie Zbiorowe
Placówki medyczne intensywnie przygotowują się do wdrożen... Placówki medyczne intensywnie przygotowują się do wdrożenia nowych systemów umożliwiających elektroniczną wymianę dokumentów medycznych, co niesie ze sobą wiele zagrożeń dla placówki, w tym to na...
Opracowanie Zbiorowe
€17,87 €16,08
€17,87 €16,08

Bezpieczeństwo systemów informacyjnych P...

Przewodnik pokazuje: - jak interpretować kwestie bezpie... Przewodnik pokazuje: - jak interpretować kwestie bezpieczeństwa systemów informacyjnych, od ryzyka począwszy, - jakimi standardami (normami) i metodami się posługiwać, - do jakich wzorców d...
€15,58 €14,02
€15,58 €14,02

Podpisy elektroniczne biometria identyfi...

Książka jest pierwszą na polskim rynku publikacją o chara... Książka jest pierwszą na polskim rynku publikacją o charakterze interdyscyplinarnym, w której połączone zostały zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelnienia tożsa...
€33,42 €30,08
€33,42 €30,08

Bezpieczny system w praktyce Wyższa szko...

Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy T... Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy...
€25,98 €23,38
€25,98 €23,38