Bezpieczeństwo danych i systemów

Zobacz jako
Sortuj po
Wyświetl
na stronie

Atak na sieć okiem hakera Wykrywanie i e...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€17,60 €10,70
€17,60 €10,70

Black Hat Python Język Python dla hakeró...

Poznaj nowe zastosowania języka Python! Python to zaawan... Poznaj nowe zastosowania języka Python! Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zy...
€10,46 €8,89
€10,46 €8,89

Wszyscy kłamią Big data, nowe dane i wsz...

Oto człowiek! Wszystko, czego wolelibyście nie wiedzieć o... Oto człowiek! Wszystko, czego wolelibyście nie wiedzieć o sobie i innych Serum prawdy – niepotrzebne, konfesjonały – do lamusa, wykrywacze kłamstw – na śmietnik historii! Jest jedno miejsce, gdz...
€11,87 €10,92
€11,87 €10,92

Kali Linux Testy bezpieczeństwa testy pe...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€17,57 €10,85
€17,57 €10,85

Ukryta tożsamość Jak się obronić przed u...

Wymknij się podglądaczom! Totalna inwigilacja, czy... Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, ...
€10,44 €8,70
€10,44 €8,70

Sztuka podstępu Łamałem ludzi nie hasła

Łącząc techniczną biegłość ze starą jak świat sztuką oszu... Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. "New York Times", 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnośc...
€11,84 €10,89
€11,84 €10,89

Duch w sieci Moje przygody jako najbardz...

W latach 90., kiedy komputery i internet wyglądały i dzia... W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe za...
€11,92 €10,97
€11,92 €10,97

Kali Linux Testy penetracyjne i bezpiecz...

Kali Linux jest dystrybucją BackTrack systemu Linux służą... Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera w...
€18,15 €16,70
€18,15 €16,70

Techniki twórców złośliwego oprogramowan...

Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać w... Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki! • Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows • Odkryj słabe punkty środowiska i techniki wykorz...
€8,61 €7,17
€8,61 €7,17

Ochrona danych medycznych w 2015 r. Praw...

Opracowanie Zbiorowe
Placówki medyczne intensywnie przygotowują się do wdrożen... Placówki medyczne intensywnie przygotowują się do wdrożenia nowych systemów umożliwiających elektroniczną wymianę dokumentów medycznych, co niesie ze sobą wiele zagrożeń dla placówki, w tym to na...
Opracowanie Zbiorowe
€17,88 €16,45
€17,88 €16,45

Istota bezpieczeństwa cybernetycznego w ...

Punktem wyjścia do rozważań podjętych w pracy jest proces... Punktem wyjścia do rozważań podjętych w pracy jest proces ewolucji Grupy Wyszehradzkiej (V4), którą przyjęło się uważać za najbardziej dynamiczną organizację w regionie Europy Środkowo-Wschodniej...
€18,07 €16,62
€18,07 €16,62

Bezpieczeństwo protokołu TCP/IP Kompletn...

Zabezpieczenie sieci komputerowych, zwłaszcza przed niepo... Zabezpieczenie sieci komputerowych, zwłaszcza przed niepożądanym dostępem z Internetu, jest problemem, którego znaczenie zaczyna sobie uświadamiać coraz więcej firm i instytucji. Jeszcze kilka la...
€8,13 €7,48
€8,13 €7,48

Hartowanie Linuksa we wrogich środowiska...

Bezpieczeństwo serwerów - od TLS do TOR W dzisiejszym św... Bezpieczeństwo serwerów - od TLS do TOR W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie...
€15,47 €14,23
€15,47 €14,23

RODO na przykładach Najczęściej zadawane...

Przewodnik dla przedsiębiorców dotyczący stosowania RODO ... Przewodnik dla przedsiębiorców dotyczący stosowania RODO w praktyce. W poradniku odpowiedzi na najczęściej zadawane pytania dotyczące: odpowiedzialności administratora danych i procesora, przetwa...
€6,47 €5,95
€6,47 €5,95

Cyfrowy świat seniora Bezpiecznie w inte...

Cyfrowy świat seniora. Bezpiecznie w Internecie Postanow... Cyfrowy świat seniora. Bezpiecznie w Internecie Postanowiłeś kupić komputer, tablet lub smartfon? To świetna decyzja! Tylko co dalej? A może już je masz? Ale mało je ogarniasz? Nie martw się,...
€12,84 €11,81
€12,84 €11,81

Bezpieczeństwo Microsoft Windows Podstaw...

Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to ... Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego, komu potrzebny jest praktyczny przewodnik po mechanizmach zabezpieczeń systemu Windows Server 2003! Autor...
€13,37 €12,30
€13,37 €12,30

Android Podręcznik hackera

Obroń Twój system przed atakiem! System Android to nieza... Obroń Twój system przed atakiem! System Android to niezaprzeczalny lider wśród systemów operacyjnych dla urządzeń mobilnych. Jednak bycie liderem ma pewną zasadniczą wadę — wszyscy chcą przełama...
€23,36 €19,46
€23,36 €19,46

Nowoczesna kryptografia Praktyczne wprow...

Nowoczesna Kryptografia to praktyczny przewodnik po współ... Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omó...
€20,65 €19,00
€20,65 €19,00

Bezpieczeństwo funkcjonowania w cyberprz...

Szybki rozwój technologii informacyjno-komunikacyjnych wp... Szybki rozwój technologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowania w...
€18,55 €17,07
€18,55 €17,07

Ochrona danych osobowych w oświacie

W publikacji opisano działania i procedury zabezpieczenia... W publikacji opisano działania i procedury zabezpieczenia danych osobowych w placówkach oświatowych różnych typów, wraz z przykładami zastosowania nowych rozwiązań. Przewodnik objaśnia także pods...
€12,70 €11,68
€12,70 €11,68

RODO dla samorządu i administracji Wzory...

Publikacja jest praktycznym kompendium ułatwiającym przyg... Publikacja jest praktycznym kompendium ułatwiającym przygotowanie się i wdrożenie w jednostkach samorządu terytorialnego oraz administracji nowych zasad ochrony danych osobowych wymaganych przez ...
€25,62 €23,57
€25,62 €23,57

Vademecum ABI Część II - Przygotowanie d...

Książki z serii Vademecum to swoista „mapa drogowa” prowa... Książki z serii Vademecum to swoista „mapa drogowa” prowadząca specjalistów przez zagmatwane regulacje prawne wyznaczające im ramy działania. Fundament pracy, który wyjaśnia trudne zagadnienia na...
€33,41 €30,74
€33,41 €30,74

Ustawa o krajowym systemie cyberbezpiecz...

Komentarz w przystępny sposób omawia regulacje dotyczące ... Komentarz w przystępny sposób omawia regulacje dotyczące cyberbezpieczeństwa, wynikające z nowo uchwalonej ustawy z 5.07.2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. poz. 1560). Celem t...
€41,29 €37,99
€41,29 €37,99

Niewidzialny w sieci

Każdy twój ruch w sieci jest monitorowany i zapisywany, a... Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzy...
€11,84 €10,89
€11,84 €10,89