Bezpieczeństwo danych i systemów

Zobacz jako
Sortuj po
Wyświetl
na stronie

Podstawy kryptografii

Przekonaj się, jak fascynująca jest kryptografia! Poznaj... Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zast...
€17,80
€17,80

Cyberbroń - broń doskonała Wojny, akty t...

Od czasu do czasu do mediów przedostają się informacje o ... Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele po...
€11,28
€11,28

Król darknetu Polowanie na genialnego cy...

Bestseller „New York Timesa”! Świat wirtualny, w którym ... Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbric...
€10,27 €8,69
€10,27 €8,69

Zdążyć przed hakerem Jak przygotować fir...

Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla ... Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo...
€15,50
€15,50

Cyberbroń i wyścig zbrojeń Mówią mi, że ...

To najlepsza książka biznesowa roku 2021 według Financial... To najlepsza książka biznesowa roku 2021 według Financial Times & McKinsey. To thriller i zarazem przewodnik po zakamarkach cyberprzestrzeni. Prezentuje bogatą galerię szpiegów, hakerów, handlarz...
€19,15
€19,15

Informatyka w kryminalistyce Praktyczny ...

Nasilanie się zjawiska cyberprzestępczości sprawia, że pr... Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe j...
€33,42
€33,42

Problem ochrony infrastruktury krytycznej

Recenzowana książka stanowi wartościowe ujęcie problemów ... Recenzowana książka stanowi wartościowe ujęcie problemów dotyczących ochrony infrastruktury krytycznej państwa ze względu na konieczność zapobiegania zagrożeniom cybernetycznym bezpieczeństwa i s...
€12,07
€12,07

Między wiedzą a władzą Bezpieczeństwo w ...

Współczesne bezpieczeństwo jest przestrzenią rozciągającą... Współczesne bezpieczeństwo jest przestrzenią rozciągającą się między dwiema płaszczyznami: wiedzą (informacją) i władzą (rządzeniem). Patrząc z tej perspektywy, otrzymujemy bogaty, różnorodny, ch...
€11,04
€11,04

Strategie Red Team Ofensywne testowanie ...

Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organ... Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się do...
€22,28
€22,28

Kryptografia W teorii i praktyce

Książka Kryptografia. W teorii i praktyce jest uznawana w... Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. Pierwsza obejmuje kryptografię klasy...
€26,78
€26,78

Ochrona danych osobowych w prawie public...

Opracowanie Zbiorowe
Stan prawny: 31 maja 2021 r. W książce przedstawiono z... Stan prawny: 31 maja 2021 r. W książce przedstawiono zagadnienia dotyczące ochrony danych osobowych w prawie publicznym. Autorzy omówili m.in.: • nowe regulacje w zakresie automatyzacji wyda...
Opracowanie Zbiorowe
€22,11
€22,11

Rekonfigurowalny Firewall implementowany...

SPIS TREŚCI Wykaz skrótów 1. Wstęp 2. Przegląd r... SPIS TREŚCI Wykaz skrótów 1. Wstęp 2. Przegląd rozwiązań systemów ochrony danych przesyłanych w sieciach teleinformatycznych 2.1. Wprowadzenie 2.2. Klasyfikacja funkcjonalna 2.3. Kl...
€9,61
€9,61

Bezpieczeństwo aplikacji internetowych d...

Niemal każdego miesiąca słyszymy o spektakularnych atakac... Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunk...
€13,33
€13,33

Praktyczna analiza Malware Przewodnik po...

Analiza złośliwego oprogramowania to ogromny biznes, gdyż... Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec wystę...
€35,72
€35,72

Bezpieczeństwo kontenerów w DevOps Zabez...

DevOps jest innowacyjną metodyką prowadzenia projektów, w... DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się sz...
€17,81
€17,81

Cyberbezpieczeństwo w bashu. Jak za pomo...

Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. ... Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe meto...
€15,56
€15,56

Transformacja polityki cyberbezpieczeńst...

Przedmiotem monografii jest analiza polityki cyberterrory... Przedmiotem monografii jest analiza polityki cyberterrorystycznej RP w odniesieniu do Unii Europejskiej (UE) na przestrzeni XXI w., a w szczególności po wejściu w życie dyrektywy NIS w Polsce – t...
€4,92
€4,92

Wprowadzenie do gier decyzyjnych w nauka...

Publikacja zawiera podstawowe treści dotyczące roli gier ... Publikacja zawiera podstawowe treści dotyczące roli gier decyzyjnych w procesach przygotowania kadr menedżerskich do zarządzania bezpieczeństwem. Głowna pespektywa z jakiej prezentowane są treści...
€4,93
€4,93

Alicja i Bob Bezpieczeństwo aplikacji w ...

Media bezustannie donoszą o spektakularnych wpadkach w za... Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa nar...
€13,37
€13,37

Podstawy bezpieczeństwa informacji Prakt...

Bezpieczeństwo informacji już od dawna nie jest domeną wy... Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod uwag...
€13,37
€13,37

Hakuj jak duch Łamanie zabezpieczeń środ...

Rozwój technologii wymusza zmianę podejścia do zabezpiecz... Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Ska...
€15,54
€15,54

Bezpieczeństwo organizacji w warunkach g...

Monografia jest nowatorskim spojrzeniem na wybrane proble... Monografia jest nowatorskim spojrzeniem na wybrane problemy związane z zarządzaniem bezpieczeństwem organizacji w dobie gospodarki cyfrowej. Problematyka ta została zaprezentowana w sposób wieloa...
€13,32
€13,32

Hakowanie internetu rzeczy w praktyce Pr...

Konsekwencje udanego ataku na IoT mogą być niezwykle powa... Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligent...
€20,00
€20,00

Warsztat hakera Testy penetracyjne i inn...

Bezpieczeństwo systemów informatycznych niejednemu spędza... Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabezpiec...
€22,19
€22,19