Bezpieczeństwo danych i systemów

Zobacz jako
Sortuj po
Wyświetl
na stronie

Sztuka podstępu Łamałem ludzi nie hasła

Łącząc techniczną biegłość ze starą jak świat sztuką oszu... Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. "New York Times", 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnośc...
€10,62
€10,62

Hardware i testy penetracyjne Przewodnik...

Hardware i testy penetracyjne. Przewodnik po metodach ata... Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów ...
€18,34
€18,34

Cyberbroń - broń doskonała Wojny, akty t...

Od czasu do czasu do mediów przedostają się informacje o ... Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele po...
€11,63
€11,63

Król darknetu Polowanie na genialnego cy...

Bestseller „New York Timesa”! Świat wirtualny, w którym ... Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbric...
€10,58
€10,58

Podstawy kryptografii

Przekonaj się, jak fascynująca jest kryptografia! Poznaj... Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zast...
€18,34
€18,34

Strefy cyberwojny

Internetowe manipulacje nigdy dotąd nie były tak skuteczn... Internetowe manipulacje nigdy dotąd nie były tak skuteczne, nie trafiały tak celnie i jeszcze nigdy nie byliśmy wobec nich tak bezbronni. Algorytmy sprawiają, że internet zmienia się w strefę cyb...
€8,24 €5,88
€8,24 €5,88

Ocena bezpieczeństwa sieci wyd. 3

Jak bezpieczna jest nasza sieć? Najlepszym sposobem znal... Jak bezpieczna jest nasza sieć? Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjo...
€18,69
€18,69

Praktyczna analiza powłamaniowa. Aplikac...

W dzisiejszych czasach bezpieczeństwo aplikacji webowych ... W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP...
€13,71
€13,71

Splątana sieć Przewodnik po bezpieczeńst...

Dokładna i wyczerpująca analiza, przygotowana przez jedne... Dokładna i wyczerpująca analiza, przygotowana przez jednego z najpoważniejszych ekspertów od bezpieczeństwa przeglądarek Tavis Ormandy, Google Inc. Nowoczesne aplikacje WWW są jak splątany kłę...
€13,60
€13,60

Eksploracja danych Metody i algorytmy

Rozwój oraz upowszechnienie rozwiązań technologicznych sł... Rozwój oraz upowszechnienie rozwiązań technologicznych służących gromadzeniu informacji sprawiły, że we wszystkich obszarach działalności człowieka mamy do czynienia z przechowywaniem i przetwar...
€20,77
€20,77

Rootkity Niewidzialny sabotaż elektroniczny

Opracowanie Zbiorowe
Drogi Czytelniku, w niniejszym szkoleniu przedstawiamy t... Drogi Czytelniku, w niniejszym szkoleniu przedstawiamy tematykę rootkitów, czyli niewidzialnego sabotażu elektronicznego oraz szkodliwego oprogramowania w środowisku Windows. Obalamy mit, który ...
Opracowanie Zbiorowe
€33,68
€33,68

Grafika 3D czasu rzeczywistego Nowoczesn...

Przedmiotem książki jest OpenGL, czyli popularny interfej... Przedmiotem książki jest OpenGL, czyli popularny interfejs programistyczny służący do tworzenia aplikacji z grafiką 3D. W ostatnich dwóch latach został on całkowicie zreformowany, w efekcie czego...
€16,11
€16,11

ECDL IT Security Moduł S3. Syllabus v. 1.0

Europejski Certyfikat Umiejętności Komputerowych (Europea... Europejski Certyfikat Umiejętności Komputerowych (European Computer Driving Licence ECDL) potwierdza zdobycie umiejętności w zakresie obsługi komputera i programów użytkowych po odbyciu międzynar...
€10,24
€10,24

Elektroniczne systemy ochrony osób i mie...

Książka jest odpowiedzią na wzrost zainteresowania elektr... Książka jest odpowiedzią na wzrost zainteresowania elektronicznymi systemami ochrony osób i mienia. Publikacja zawiera podstawowe informacje dotyczące systemów alarmowych, akustyczno-dźwiękowych...
€18,93
€18,93

Kontekst

Cokolwiek teraz robisz, odłóż to i otwórz tę książkę. Roz... Cokolwiek teraz robisz, odłóż to i otwórz tę książkę. Rozdział o tym, jak Cory Doctorow, bywały w internecie i znający wszystkie sztuczki, dał sobie wykraść hasło do Twittera, to lektura obowiązk...
€9,39
€9,39

Bezpieczeństwo systemów informacyjnych P...

Przewodnik pokazuje: - jak interpretować kwestie bezpie... Przewodnik pokazuje: - jak interpretować kwestie bezpieczeństwa systemów informacyjnych, od ryzyka począwszy, - jakimi standardami (normami) i metodami się posługiwać, - do jakich wzorców d...
€13,90
€13,90

Bezpieczeństwo Microsoft Windows Podstaw...

Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to ... Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego, komu potrzebny jest praktyczny przewodnik po mechanizmach zabezpieczeń systemu Windows Server 2003! Autor...
€16,50
€16,50

Bezpieczeństwo Microsoft Windows / Hacki...

Bezpieczeństwo Microsoft Windows + Hacking zdemaskowany -... Bezpieczeństwo Microsoft Windows + Hacking zdemaskowany - Pakiet
€30,58
€30,58

Krzywe eliptyczne w kryptografii

W ciągu ostatnich lat systemy kryptograficzne oparte na k... W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci i da...
€11,58
€11,58

Wprowadzenie do kompresji danych

Autor wyjaśnia pojęcia dotyczące kompresji danych. Opisuj... Autor wyjaśnia pojęcia dotyczące kompresji danych. Opisuje metody kodowania Shannona, Huffmana, kodowania arytmetycznego i słownikowego, próbkowania i kwantowania. Sporo miejsca poświęca kompresj...
€9,25
€9,25

Biometria

Książka ta jest poświęcona badaniu mierzalnych cech biolo... Książka ta jest poświęcona badaniu mierzalnych cech biologicznych. Składa się z czterech części. W pierwszej autorzy wprowadzają czytelnika w zagadnienia dotyczące identyfikacji i weryfikacji bio...
€25,32
€25,32

Chmura obliczeniowa Prawne aspekty zasto...

Publikacja przedstawia kompleksową analizę podstaw prawny... Publikacja przedstawia kompleksową analizę podstaw prawnych podejmowania i wykonywania działalności gospodarczej w chmurze obliczeniowej ze wskazaniem postulatów de lege ferenda. Autor omawia: ...
€39,03
€39,03

Inwigilacja elektroniczna i bezpośrednia...

Pokaże metody zabezpieczania się przed praktykami które g... Pokaże metody zabezpieczania się przed praktykami które gwałcą Twoją wolność i prywatność. Tematyka która na polskim rynku wydawniczym i szkoleniowym dopiero początkuję. Tytuł może wydać Ci się s...
€15,13
€15,13

Bezpieczeństwo informacji i usług w nowo...

Książka stanowi kompendium wiedzy na temat zapewnienia be... Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa te...
€23,03
€23,03