Bezpieczeństwo danych i systemów

Voir comme
Trier par
Afficher
par page

Atak na sieć okiem hakera Wykrywanie i e...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€15,95
€15,95

Podstawy kryptografii

Przekonaj się, jak fascynująca jest kryptografia! • Po... Przekonaj się, jak fascynująca jest kryptografia! • Poznaj historię rozwoju kryptografii • Opanuj jej matematyczne podstawy • Rozpracuj najważniejsze algorytmy kryptograficzne • Dowiedz się...
€14,06
€14,06

Wszyscy kłamią Big data, nowe dane i wsz...

Oto człowiek! Wszystko, czego wolelibyście nie wiedzieć o... Oto człowiek! Wszystko, czego wolelibyście nie wiedzieć o sobie i innych Serum prawdy – niepotrzebne, konfesjonały – do lamusa, wykrywacze kłamstw – na śmietnik historii! Jest jedno miejsce, gdz...
€12,21
€12,21

Kali Linux Testy bezpieczeństwa testy pe...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€15,92
€15,92

Ochrona danych osobowych w prawie public...

Opracowanie Zbiorowe
Stan prawny: 31 maja 2021 r. W książce przedstawiono z... Stan prawny: 31 maja 2021 r. W książce przedstawiono zagadnienia dotyczące ochrony danych osobowych w prawie publicznym. Autorzy omówili m.in.: • nowe regulacje w zakresie automatyzacji wyda...
Opracowanie Zbiorowe
€23,19
€23,19

Cyberbroń - broń doskonała Wojny, akty t...

Od czasu do czasu do mediów przedostają się informacje o ... Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele po...
€11,83
€11,83

Strategie Red Team Ofensywne testowanie ...

Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organ... Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się do...
€23,37
€23,37

Bezpieczeństwo w cyberprzestrzeni Wybran...

(red.) Magdalena Molendowska, Rafał Miernik - Bezpieczeńs... (red.) Magdalena Molendowska, Rafał Miernik - Bezpieczeństwo w cyberprzestrzeni. Wybrane zagadnienia
€10,79
€10,79

Królestwo kłamstw Podróż w głąb świata c...

Jak naprawdę wygląda świat cyberprzestępców? Czy cyberin... Jak naprawdę wygląda świat cyberprzestępców? Czy cyberinwigilacja zagraża każdemu? Fascynująca opowieść o ciemnej stronie Internetu, napisana jak dobry thriller. Ktoś tworzy hakerską sieć w je...
€9,59 €5,83
€9,59 €5,83

Dane i Goliat Ukryta bitwa o Twoje dane ...

Twój telefon i komputer wiedzą o Tobie prawie wszystko: g... Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz s...
€13,17
€13,17

Git Rozproszony system kontroli wersji

Git - oszczędź sobie kłopotów z synchronizacją projektu! ... Git - oszczędź sobie kłopotów z synchronizacją projektu! Praca nad niemal każdym projektem informatycznym wymaga współdziałania wielu osób, często pracujących z dala od siebie. W takich warunk...
€14,80 €9,08
€14,80 €9,08

Hakowanie Androida Kompletny przewodnik ...

Sprawdź, co potrafi Twój telefon! System operacyjny An... Sprawdź, co potrafi Twój telefon! System operacyjny Android ma rzeszę fanów. Zdobył ich dzięki swym niezwykłym możliwościom, imponującej elastyczności oraz ogromowi dostępnych aplikacji. Syste...
€9,54
€9,54

Rootkity Niewidzialny sabotaż elektroniczny

Opracowanie Zbiorowe
Drogi Czytelniku, w niniejszym szkoleniu przedstawiamy t... Drogi Czytelniku, w niniejszym szkoleniu przedstawiamy tematykę rootkitów, czyli niewidzialnego sabotażu elektronicznego oraz szkodliwego oprogramowania w środowisku Windows. Obalamy mit, który ...
Opracowanie Zbiorowe
€34,28
€34,28

Eksploracja danych Metody i algorytmy

Rozwój oraz upowszechnienie rozwiązań technologicznych sł... Rozwój oraz upowszechnienie rozwiązań technologicznych służących gromadzeniu informacji sprawiły, że we wszystkich obszarach działalności człowieka mamy do czynienia z przechowywaniem i przetwar...
€21,14
€21,14

Ochrona danych medycznych według najnows...

Przetwarzanie danych osobowych i danych medycznych Odpow... Przetwarzanie danych osobowych i danych medycznych Odpowiedzialność prawna za bezpieczeństwo danych Bezpieczeństwo informacji a elektroniczna dokumentacja medyczna Outsourcing przetwarzania da...
€16,97
€16,97

Grafika 3D czasu rzeczywistego Nowoczesn...

Przedmiotem książki jest OpenGL, czyli popularny interfej... Przedmiotem książki jest OpenGL, czyli popularny interfejs programistyczny służący do tworzenia aplikacji z grafiką 3D. W ostatnich dwóch latach został on całkowicie zreformowany, w efekcie czego...
€14,10
€14,10

Bezpieczeństwo Microsoft Windows Podstaw...

Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to ... Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego, komu potrzebny jest praktyczny przewodnik po mechanizmach zabezpieczeń systemu Windows Server 2003! Autor...
€12,19
€12,19

Hakerstwo

Od włamań do najlepiej strzeżonych komputerów służb bezpi... Od włamań do najlepiej strzeżonych komputerów służb bezpieczeństwa i firm komputerowych do ruchów na rzecz Wolnego Oprogramowania – współczesne hakerstwo ma wiele twarzy. Zamiast angażowania się ...
€11,60
€11,60

Bezpieczeństwo Microsoft Windows / Hacki...

Bezpieczeństwo Microsoft Windows + Hacking zdemaskowany -... Bezpieczeństwo Microsoft Windows + Hacking zdemaskowany - Pakiet
€31,12
€31,12

Bezpieczeństwo protokołu TCP/IP Kompletn...

Zabezpieczenie sieci komputerowych, zwłaszcza przed niepo... Zabezpieczenie sieci komputerowych, zwłaszcza przed niepożądanym dostępem z Internetu, jest problemem, którego znaczenie zaczyna sobie uświadamiać coraz więcej firm i instytucji. Jeszcze kilka la...
€7,50
€7,50

Krzywe eliptyczne w kryptografii

W ciągu ostatnich lat systemy kryptograficzne oparte na k... W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci i da...
€11,78
€11,78

Wprowadzenie do kompresji danych

Autor wyjaśnia pojęcia dotyczące kompresji danych. Opisuj... Autor wyjaśnia pojęcia dotyczące kompresji danych. Opisuje metody kodowania Shannona, Huffmana, kodowania arytmetycznego i słownikowego, próbkowania i kwantowania. Sporo miejsca poświęca kompresj...
€9,41
€9,41

Biometria

Książka ta jest poświęcona badaniu mierzalnych cech biolo... Książka ta jest poświęcona badaniu mierzalnych cech biologicznych. Składa się z czterech części. W pierwszej autorzy wprowadzają czytelnika w zagadnienia dotyczące identyfikacji i weryfikacji bio...
€25,77
€25,77

Inżynieria zabezpieczeń

Oto książka, w której czytelnik pozna narzędzia i technik... Oto książka, w której czytelnik pozna narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa informacji. Autor omawia podstawy inżynierii zabezpieczeń - od protokołów, kryptografii i kontr...
€23,65
€23,65