Bezpieczeństwo danych i systemów

Voir comme
Trier par
Afficher
par page

Podstawy kryptografii

Przekonaj się, jak fascynująca jest kryptografia! • Po... Przekonaj się, jak fascynująca jest kryptografia! • Poznaj historię rozwoju kryptografii • Opanuj jej matematyczne podstawy • Rozpracuj najważniejsze algorytmy kryptograficzne • Dowiedz się...
€14,95 €13,46
€14,95 €13,46

Atak na sieć okiem hakera Wykrywanie i e...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€16,96 €10,40
€16,96 €10,40

Kali Linux Testy bezpieczeństwa testy pe...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€16,93 €10,54
€16,93 €10,54

Cyberbezpieczeństwo we współczesnych kon...

Autor w sposób oryginalny, odmienny niż w naszym kręgu ku... Autor w sposób oryginalny, odmienny niż w naszym kręgu kulturowym, postrzega problematykę cyberbezpieczeństwa, co ewidentnie jest wartością dodaną tej publikacji. To niestandardowe podejście komp...
€9,90 €8,91
€9,90 €8,91

Łamacze kodów Historia kryptologii

Fascynująca historia kryptologii od starożytności, przez ... Fascynująca historia kryptologii od starożytności, przez narodziny nowoczesnych szyfrów w postaci niemieckiej Enigmy i jej złamania przez Alana Turinga i trzech polskich kryptologów, aż do współc...
€37,95 €34,16
€37,95 €34,16

Bezpieczeństwo systemu Linux w praktyce ...

Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mi... Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stan...
€19,44 €17,50
€19,44 €17,50

Kliknij tutaj aby zabić wszystkich Bezpi...

Internet w coraz większym stopniu wpływa na decydujące kw... Internet w coraz większym stopniu wpływa na decydujące kwestie naszej codzienności. Przez sieć komunikują się nie tylko komputery, ale i sprzęty gospodarstwa domowego, samochody, obiekty infrastr...
€10,24 €9,22
€10,24 €9,22

Istota bezpieczeństwa cybernetycznego w ...

Punktem wyjścia do rozważań podjętych w pracy jest proces... Punktem wyjścia do rozważań podjętych w pracy jest proces ewolucji Grupy Wyszehradzkiej (V4), którą przyjęło się uważać za najbardziej dynamiczną organizację w regionie Europy Środkowo-Wschodniej...
€17,41 €15,67
€17,41 €15,67

Firewall nie powstrzyma prawdziwego smok...

Internet jest obecny w większości obszarów naszego życia.... Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajom...
€12,51 €11,26
€12,51 €11,26

Duch w sieci Moje przygody jako najbardz...

W latach 90., kiedy komputery i internet wyglądały i dzia... W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe za...
€11,55 €10,40
€11,55 €10,40

Model procesowego zarządzania bezpieczeń...

Instytucje edukacyjne w Polsce się w ostatnich latach cha... Instytucje edukacyjne w Polsce się w ostatnich latach charakteryzują dynamicznym rozwojem. To powoduje konieczność zmian w strukturach organizacji i, co za tym idzie, modyfikację podejścia do zar...
€7,45 €6,71
€7,45 €6,71

Blockchain i bezpieczeństwo systemów roz...

Przewodnik po zastosowaniach technologii blockchain – pop... Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych Książka przed...
€29,71 €26,74
€29,71 €26,74

Bezpieczeństwo w sieci Jak skutecznie ch...

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić ... Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe ...
€11,66 €10,49
€11,66 €10,49

Praktyczna analiza plików binarnych Zbud...

Nowoczesne złośliwe oprogramowanie coraz częściej zaciemn... Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w ...
€24,85 €22,37
€24,85 €22,37

Oszukaj mnie jeśli potrafisz Proste spos...

Znasz film Złap mnie, jeśli potrafisz? To nie jest histor... Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwoś...
€11,43 €10,29
€11,43 €10,29

Komunikacja w społeczeństwie sieci Techn...

Celem prezentowanych w tej książce rozważań będzie rekons... Celem prezentowanych w tej książce rozważań będzie rekonstrukcja złożonych zjawisk, które doprowadziły do powstania społeczeństwa określanego jako informacyjne albo sieciowe. W tym zakresie jest ...
€12,91 €11,62
€12,91 €11,62

Ochrona danych osobowych w oświacie Pora...

Celem poradnika jest pomoc we wdrożeniu i utrzymaniu spój... Celem poradnika jest pomoc we wdrożeniu i utrzymaniu spójnych procedur gwarantujących przetwarzanie danych osobowych w placówkach oświatowych, zgodne z przepisami prawa. Poradnik omawia obowiązki...
€14,82 €13,34
€14,82 €13,34

Bezpieczeństwo informacyjne i medialne w...

Publikacja pod red. naukową Hanny Batorowskiej i Pauliny ... Publikacja pod red. naukową Hanny Batorowskiej i Pauliny Motylińskiej prezentuje spectrum zagadnień dotyczących bezpieczeństwa informacyjnego i medialnego w czasach nadprodukcji informacji. Monog...
€11,03 €9,93
€11,03 €9,93

Konfiguracja Firewalli CISCO ASA w progr...

Książka Konfiguracja Firewalli CISCO ASA w programie Pack... Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdz...
€16,22 €14,60
€16,22 €14,60

Na tropie błędów Przewodnik hakerski

Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam... Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy ...
€22,28 €20,05
€22,28 €20,05

Prawne aspekty cyberbezpieczeństwa Prakt...

W niniejszej publikacji omawiamy przede wszystkim prawne ... W niniejszej publikacji omawiamy przede wszystkim prawne aspekty związane z cyberbezpieczeństwem. Wyjaśniamy, czym jest bezpieczeństwo cyfrowe, jakie kwestie związane z bezpieczeństwem IT wynikaj...
€22,11 €19,90
€22,11 €19,90

Nowoczesna kryptografia Praktyczne wprow...

Nowoczesna Kryptografia to praktyczny przewodnik po współ... Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omó...
€19,86 €17,87
€19,86 €17,87

Hartowanie Linuksa we wrogich środowiska...

Bezpieczeństwo serwerów - od TLS do TOR W dzisiejszym św... Bezpieczeństwo serwerów - od TLS do TOR W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie...
€14,93 €13,44
€14,93 €13,44

RODO w podmiotach leczniczych i gabineta...

Od 25 maja 2018 r. wszystkie podmioty prawa, które przetw... Od 25 maja 2018 r. wszystkie podmioty prawa, które przetwarzają dane osobowe osób fizycznych, muszą przestrzegać przepisów rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie o...
€31,96 €28,76
€31,96 €28,76