Bezpieczeństwo danych i systemów

Voir comme
Trier par
Afficher
par page

Kliknij tutaj aby zabić wszystkich Bezpi...

Internet w coraz większym stopniu wpływa na decydujące kw... Internet w coraz większym stopniu wpływa na decydujące kwestie naszej codzienności. Przez sieć komunikują się nie tylko komputery, ale i sprzęty gospodarstwa domowego, samochody, obiekty infrastr...
€10,57
€10,57

Bezpieczeństwo systemu Linux w praktyce ...

Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mi... Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stan...
€20,28
€20,28

Sztuka podstępu Łamałem ludzi nie hasła

Łącząc techniczną biegłość ze starą jak świat sztuką oszu... Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. "New York Times", 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnośc...
€11,88
€11,88

Atak na sieć okiem hakera Wykrywanie i e...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€17,66
€17,66

Kali Linux Testy bezpieczeństwa testy pe...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€17,63
€17,63

Black Hat Python Język Python dla hakeró...

Poznaj nowe zastosowania języka Python! Python to zaawan... Poznaj nowe zastosowania języka Python! Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zy...
€10,49
€10,49

Metasploit Receptury pentestera

Sprawdź, które elementy działają, a które zawodzą, i zabe... Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista! W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe...
€15,54 €12,95
€15,54 €12,95

Cyberprzestępczość w gospodarce

Problematyka cyberprzestępczości stała się przedmiotem za... Problematyka cyberprzestępczości stała się przedmiotem zainteresowania nauk o bezpieczeństwie, socjologii, psychologii, informatyki i wielu innych dziedzin. W naukach ekonomicznych przez długi cz...
€8,40
€8,40

Incydenty bezpieczeństwa Metody reagowan...

Pomiędzy administratorami systemów informatycznych a cybe... Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się cor...
€26,09
€26,09

Inżynieria zabezpieczeń

Oto książka, w której czytelnik pozna narzędzia i technik... Oto książka, w której czytelnik pozna narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa informacji. Autor omawia podstawy inżynierii zabezpieczeń - od protokołów, kryptografii i kontr...
€26,30
€26,30

Mroczne odmęty phishingu Nie daj się zło...

Ataki za pomocą specjalnie spreparowanych wiadomości e-ma... Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpiec...
€10,29 €8,57
€10,29 €8,57

Podstawy kryptografii

Przekonaj się, jak fascynująca jest kryptografia! • Po... Przekonaj się, jak fascynująca jest kryptografia! • Poznaj historię rozwoju kryptografii • Opanuj jej matematyczne podstawy • Rozpracuj najważniejsze algorytmy kryptograficzne • Dowiedz się...
€15,54
€15,54

Grafika 3D czasu rzeczywistego Nowoczesn...

Przedmiotem książki jest OpenGL, czyli popularny interfej... Przedmiotem książki jest OpenGL, czyli popularny interfejs programistyczny służący do tworzenia aplikacji z grafiką 3D. W ostatnich dwóch latach został on całkowicie zreformowany, w efekcie czego...
€15,58
€15,58

Oswoić cyberświat Tożsamość, zaufanie i ...

O KSIĄŻCE Ta książka stanowi dorobek dziesięcioletnich b... O KSIĄŻCE Ta książka stanowi dorobek dziesięcioletnich badań Edwarda Lucasa nad bezpieczeństwem w sieci internetowej. To ciekawa, napisana przystępnym jeęzykiem, a jednocześnie wyjaśniająca bard...
€13,18
€13,18

Mafia 2.0 Jak organizacje przestępcze kr...

Autor przedstawia proces i proceder kreowania wartości w ... Autor przedstawia proces i proceder kreowania wartości w wyniku cyfrowej komercjalizacji działalności przestępczej. Sprawcy takich czynów najczęściej wykorzystują do działań przestępczych legalne...
€15,78
€15,78

Bezpieczeństwo funkcjonowania w cyberprz...

Szybki rozwój technologii informacyjno-komunikacyjnych wp... Szybki rozwój technologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowania w...
€18,61
€18,61

Ogólne rozporządzenie o ochronie danych....

Publikacja obejmuje przepisy unijnego ogólnego rozporządz... Publikacja obejmuje przepisy unijnego ogólnego rozporządzenia o ochronie danych osobowych (część I komentarza) oraz nowej polskiej ustawy o ochronie danych osobowych (część II komentarza). Obie c...
€75,58
€75,58

RODO dla małych i średnich przedsiębiorstw

Publikacja to przeznaczone dla na małych i średnich przed... Publikacja to przeznaczone dla na małych i średnich przedsiębiorców praktyczne omówienie nowych przepisów dotyczących ochrony danych osobowych wprowadzanych przez rozporządzenie Parlamentu Europe...
€30,97
€30,97

RODO w praktyce Poradnik Gazety Prawnej ...

Z badań wynika, że połowa polskich firm nie poradziła sob... Z badań wynika, że połowa polskich firm nie poradziła sobie z RODO, a liczba skarg wciąż rośnie. Przedsiębiorcy po wdrożeniu RODO oczekiwali zerojedynkowych rozwiązań, które raczej jeszcze długo ...
€10,21
€10,21

RODO Przewodnik dla adwokatów i aplikant...

Praktyczny przewodnik poświęcony ochronie danych osobowyc... Praktyczny przewodnik poświęcony ochronie danych osobowych w polskim porządku prawnym z uwzględnieniem RODO. Wybrane założenia metodyki działań adwokatów oraz organów samorządu adwokackiego ...
€25,78
€25,78

Inwigilacja elektroniczna i bezpośrednia...

Pokaże metody zabezpieczania się przed praktykami które g... Pokaże metody zabezpieczania się przed praktykami które gwałcą Twoją wolność i prywatność. Tematyka która na polskim rynku wydawniczym i szkoleniowym dopiero początkuję. Tytuł może wydać Ci się s...
€17,05
€17,05

Niewidzialny w sieci

Każdy twój ruch w sieci jest monitorowany i zapisywany, a... Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzy...
€11,88 €10,95
€11,88 €10,95

Vademecum ABI Część II - Przygotowanie d...

Książki z serii Vademecum to swoista „mapa drogowa” prowa... Książki z serii Vademecum to swoista „mapa drogowa” prowadząca specjalistów przez zagmatwane regulacje prawne wyznaczające im ramy działania. Fundament pracy, który wyjaśnia trudne zagadnienia na...
€33,52
€33,52

Prawne aspekty cyberbezpieczeństwa Prakt...

W niniejszej publikacji omawiamy przede wszystkim prawne ... W niniejszej publikacji omawiamy przede wszystkim prawne aspekty związane z cyberbezpieczeństwem. Wyjaśniamy, czym jest bezpieczeństwo cyfrowe, jakie kwestie związane z bezpieczeństwem IT wynikaj...
€23,09
€23,09