Bezpieczeństwo danych i systemów

Voir comme
Trier par
Afficher
par page

Kliknij tutaj aby zabić wszystkich Bezpi...

Internet w coraz większym stopniu wpływa na decydujące kw... Internet w coraz większym stopniu wpływa na decydujące kwestie naszej codzienności. Przez sieć komunikują się nie tylko komputery, ale i sprzęty gospodarstwa domowego, samochody, obiekty infrastr...
€10,57
€10,57

Bezpieczeństwo systemu Linux w praktyce ...

Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mi... Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stan...
€20,29
€20,29

Sztuka podstępu Łamałem ludzi nie hasła

Łącząc techniczną biegłość ze starą jak świat sztuką oszu... Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. "New York Times", 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnośc...
€11,88
€11,88

Atak na sieć okiem hakera Wykrywanie i e...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€17,67
€17,67

Kali Linux Testy bezpieczeństwa testy pe...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€17,64
€17,64

Black Hat Python Język Python dla hakeró...

Poznaj nowe zastosowania języka Python! Python to zaawan... Poznaj nowe zastosowania języka Python! Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zy...
€10,50
€10,50

Ukryta tożsamość Jak się obronić przed u...

Wymknij się podglądaczom! Totalna inwigilacja, czy... Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, ...
€10,48 €8,73
€10,48 €8,73

Nowa ustawa o ochronie danych osobowych ...

Jest to pierwsza na rynku publikacja zawierająca ostatecz... Jest to pierwsza na rynku publikacja zawierająca ostateczny tekst ustawy z 10 maja 2018 r. o ochronie danych osobowych wraz z uzasadnieniem rządowym. Ustawa weszła w życie 25 maja 2018 r. i wdraż...
€15,36
€15,36

Ochrona danych medycznych RODO w ochroni...

W publikacji zostały omówione nowe standardy przetwarzani... W publikacji zostały omówione nowe standardy przetwarzania danych osobowych i medycznych w podmiotach leczniczych wprowadzone rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04...
€31,13
€31,13

Incydenty bezpieczeństwa Metody reagowan...

Pomiędzy administratorami systemów informatycznych a cybe... Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się cor...
€26,10
€26,10

Raport specjalny szkoły hakerów część 1 ...

Pierwszy z cyklu raportów specjalnych, którego tematem pr... Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, j...
€33,01
€33,01

Bezpieczeństwo aplikacji Windows Omijani...

Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedz... Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft...
€38,28
€38,28

Podpisy elektroniczne biometria identyfi...

Książka jest pierwszą na polskim rynku publikacją o chara... Książka jest pierwszą na polskim rynku publikacją o charakterze interdyscyplinarnym, w której połączone zostały zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelnienia tożsa...
€33,56
€33,56

Kradzież tożsamości Terroryzm informatyczny

Czy można ukraść osiem milionów dolarów, wykonując tylko ... Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można dopr...
€8,43
€8,43

Metasploit Receptury pentestera

Sprawdź, które elementy działają, a które zawodzą, i zabe... Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista! W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe...
€15,54 €12,95
€15,54 €12,95

Bezpieczeństwo Microsoft Windows Podstaw...

Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to ... Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego, komu potrzebny jest praktyczny przewodnik po mechanizmach zabezpieczeń systemu Windows Server 2003! Autor...
€13,42
€13,42

Bezpieczeństwo tożsamości i danych w pro...

Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli ... Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu p...
€18,12
€18,12

Ocena bezpieczeństwa sieci wyd. 3

Jak bezpieczna jest nasza sieć? Najlepszym sposobem znal... Jak bezpieczna jest nasza sieć? Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjo...
€21,12
€21,12

Ochrona danych medycznych i osobowych pa...

Opracowanie Zbiorowe
Poradnik zawiera zbiór najbardziej aktualnych odpowiedzi ... Poradnik zawiera zbiór najbardziej aktualnych odpowiedzi na problemy pojawiające się przy przetwarzaniu danych osobowych pacjentów w placówkach medycznych uwzględniając najnowsze zmiany oraz te,...
Opracowanie Zbiorowe
€20,57
€20,57

Niewidzialny w sieci

Każdy twój ruch w sieci jest monitorowany i zapisywany, a... Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzy...
€11,88 €10,95
€11,88 €10,95

RODO w e-commerce

Publikacja to praktyczny poradnik dla podmiotów z sektora... Publikacja to praktyczny poradnik dla podmiotów z sektora e-commerce zawierający omówienie przepisów ogólnego rozporządzenia o ochronie danych (RODO), które zacznie obowiązywać dnia 25 maja 2018 ...
€30,97
€30,97

Dane osobowe Polska UE USA Współczesne w...

Dane osobowe mają, wobec bezprecedensowego rozwoju środkó... Dane osobowe mają, wobec bezprecedensowego rozwoju środków gromadzenia i wykorzystywania informacji, wartość szczególną. Jednocześnie, międzynarodowe transfery danych są kluczowe m.in. dla transa...
€44,02
€44,02

Elektroniczna administracja jako narzędz...

W książce omówiono wpływ nowych technologii, w szczególno... W książce omówiono wpływ nowych technologii, w szczególności rozwoju elektronicznej administracji, na sprawność funkcjonowania organizacji publicznej. Publikacja systematyzuje problematykę e-admi...
€13,13
€13,13

Bezpieczeństwo defensywne Podstawy i naj...

Obecnie ataki na systemy informatyczne są prowadzone z wi... Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po ...
€15,50
€15,50