Bezpieczeństwo danych i systemów

Zobacz jako
Sortuj po
Wyświetl
na stronie

Ochrona danych osobowych w oświacie

Celem poradnika jest pomoc we wdrożeniu i utrzymaniu spój... Celem poradnika jest pomoc we wdrożeniu i utrzymaniu spójnych procedur gwarantujących przetwarzanie danych osobowych w placówkach oświatowych, zgodne z przepisami prawa. Poradnik omawia obowiązki...
€15,90 €14,31
€15,90 €14,31

Atak na sieć okiem hakera Wykrywanie i e...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€17,77 €11,23
€17,77 €11,23

Kali Linux Testy bezpieczeństwa testy pe...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€17,75 €11,21
€17,75 €11,21

Sztuka podstępu Łamałem ludzi nie hasła

Łącząc techniczną biegłość ze starą jak świat sztuką oszu... Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. "New York Times", 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnośc...
€12,03 €10,83
€12,03 €10,83

Black Hat Python Język Python dla hakeró...

Poznaj nowe zastosowania języka Python! Python to zaawan... Poznaj nowe zastosowania języka Python! Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zy...
€10,65 €9,59
€10,65 €9,59

Praktyczna analiza powłamaniowa. Aplikac...

W dzisiejszych czasach bezpieczeństwo aplikacji webowych ... W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP...
€15,56 €14,00
€15,56 €14,00

Niewidzialny w sieci

Każdy twój ruch w sieci jest monitorowany i zapisywany, a... Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzy...
€12,03 €10,83
€12,03 €10,83

Wszyscy kłamią Big data, nowe dane i wsz...

Oto człowiek! Wszystko, czego wolelibyście nie wiedzieć o... Oto człowiek! Wszystko, czego wolelibyście nie wiedzieć o sobie i innych Serum prawdy – niepotrzebne, konfesjonały – do lamusa, wykrywacze kłamstw – na śmietnik historii! Jest jedno miejsce, gdz...
€12,06 €10,85
€12,06 €10,85

Podstawy kryptografii

Przekonaj się, jak fascynująca jest kryptografia! • Po... Przekonaj się, jak fascynująca jest kryptografia! • Poznaj historię rozwoju kryptografii • Opanuj jej matematyczne podstawy • Rozpracuj najważniejsze algorytmy kryptograficzne • Dowiedz się...
€15,67 €14,10
€15,67 €14,10

Duch w sieci Moje przygody jako najbardz...

W latach 90., kiedy komputery i internet wyglądały i dzia... W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe za...
€12,10 €10,89
€12,10 €10,89

Istota bezpieczeństwa cybernetycznego w ...

Punktem wyjścia do rozważań podjętych w pracy jest proces... Punktem wyjścia do rozważań podjętych w pracy jest proces ewolucji Grupy Wyszehradzkiej (V4), którą przyjęło się uważać za najbardziej dynamiczną organizację w regionie Europy Środkowo-Wschodniej...
€18,25 €16,43
€18,25 €16,43

Firewall nie powstrzyma prawdziwego smok...

Internet jest obecny w większości obszarów naszego życia.... Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajom...
€13,11 €11,80
€13,11 €11,80

Konfiguracja Firewalli CISCO ASA w progr...

Książka Konfiguracja Firewalli CISCO ASA w programie Pack... Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdz...
€17,00 €15,30
€17,00 €15,30

Na tropie błędów Przewodnik hakerski

Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam... Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy ...
€23,37 €21,03
€23,37 €21,03

Blockchain i bezpieczeństwo systemów roz...

Przewodnik po zastosowaniach technologii blockchain – pop... Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych Książka przed...
€31,16 €28,04
€31,16 €28,04

Bezpieczeństwo w sieci Jak skutecznie ch...

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić ... Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe ...
€12,22 €11,00
€12,22 €11,00

Prawne aspekty cyberbezpieczeństwa Prakt...

W niniejszej publikacji omawiamy przede wszystkim prawne ... W niniejszej publikacji omawiamy przede wszystkim prawne aspekty związane z cyberbezpieczeństwem. Wyjaśniamy, czym jest bezpieczeństwo cyfrowe, jakie kwestie związane z bezpieczeństwem IT wynikaj...
€23,19 €20,87
€23,19 €20,87

Cyberbezpieczeństwo we współczesnych kon...

Autor w sposób oryginalny, odmienny niż w naszym kręgu ku... Autor w sposób oryginalny, odmienny niż w naszym kręgu kulturowym, postrzega problematykę cyberbezpieczeństwa, co ewidentnie jest wartością dodaną tej publikacji. To niestandardowe podejście komp...
€10,38 €9,34
€10,38 €9,34

Łamacze kodów Historia kryptologii

Fascynująca historia kryptologii od starożytności, przez ... Fascynująca historia kryptologii od starożytności, przez narodziny nowoczesnych szyfrów w postaci niemieckiej Enigmy i jej złamania przez Alana Turinga i trzech polskich kryptologów, aż do współc...
€39,76 €35,78
€39,76 €35,78

Bezpieczeństwo systemu Linux w praktyce ...

Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mi... Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stan...
€20,38 €18,34
€20,38 €18,34

Kliknij tutaj aby zabić wszystkich Bezpi...

Internet w coraz większym stopniu wpływa na decydujące kw... Internet w coraz większym stopniu wpływa na decydujące kwestie naszej codzienności. Przez sieć komunikują się nie tylko komputery, ale i sprzęty gospodarstwa domowego, samochody, obiekty infrastr...
€10,72 €9,65
€10,72 €9,65

Ochrona danych osobowych w oświacie

W publikacji opisano działania i procedury zabezpieczenia... W publikacji opisano działania i procedury zabezpieczenia danych osobowych w placówkach oświatowych różnych typów, wraz z przykładami zastosowania nowych rozwiązań. Przewodnik objaśnia także pods...
€12,89 €11,60
€12,89 €11,60

Ochrona danych medycznych RODO w ochroni...

W publikacji zostały omówione nowe standardy przetwarzani... W publikacji zostały omówione nowe standardy przetwarzania danych osobowych i medycznych w podmiotach leczniczych wprowadzone rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04...
€31,16 €28,04
€31,16 €28,04

Strefy cyberwojny

Jakie dane zbiera o nas Facebook, komu i dlaczego je sprz... Jakie dane zbiera o nas Facebook, komu i dlaczego je sprzedaje? Czy to możliwe, że ktoś manipuluje opiniami na Twitterze, jaki z tym związek ma Rosja i dlaczego niektóre algorytmy na giełdzie zac...
€9,34 €8,41
€9,34 €8,41