Bezpieczeństwo danych i systemów

Zobacz jako
Sortuj po
Wyświetl
na stronie

Wszyscy kłamią Big data, nowe dane i wsz...

Oto człowiek! Wszystko, czego wolelibyście nie wiedzieć o... Oto człowiek! Wszystko, czego wolelibyście nie wiedzieć o sobie i innych Serum prawdy – niepotrzebne, konfesjonały – do lamusa, wykrywacze kłamstw – na śmietnik historii! Jest jedno miejsce, gdz...
€12,16
€12,16

Sztuka podstępu Łamałem ludzi nie hasła

Łącząc techniczną biegłość ze starą jak świat sztuką oszu... Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. "New York Times", 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnośc...
€10,76 €7,47
€10,76 €7,47

Atak na sieć okiem hakera Wykrywanie i e...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€15,88 €9,75
€15,88 €9,75

Ochrona cyberprzestrzeni Unii Europejski...

W książce Ochrona cyberprzestrzeni Unii Europejskiej auto... W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia ws...
€18,67
€18,67

Oszukaj mnie jeśli potrafisz Proste spos...

Znasz film Złap mnie, jeśli potrafisz? To nie jest histor... Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwoś...
€10,71
€10,71

Eksploracja danych Metody i algorytmy

Rozwój oraz upowszechnienie rozwiązań technologicznych sł... Rozwój oraz upowszechnienie rozwiązań technologicznych służących gromadzeniu informacji sprawiły, że we wszystkich obszarach działalności człowieka mamy do czynienia z przechowywaniem i przetwar...
€21,05
€21,05

Kradzież tożsamości Terroryzm informatyczny

Czy można ukraść osiem milionów dolarów, wykonując tylko ... Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można dopr...
€7,69
€7,69

Git Rozproszony system kontroli wersji

Git - oszczędź sobie kłopotów z synchronizacją projektu! ... Git - oszczędź sobie kłopotów z synchronizacją projektu! Praca nad niemal każdym projektem informatycznym wymaga współdziałania wielu osób, często pracujących z dala od siebie. W takich warunk...
€13,07
€13,07

Podstawy kryptografii

Przekonaj się, jak fascynująca jest kryptografia! • Po... Przekonaj się, jak fascynująca jest kryptografia! • Poznaj historię rozwoju kryptografii • Opanuj jej matematyczne podstawy • Rozpracuj najważniejsze algorytmy kryptograficzne • Dowiedz się...
€14,01
€14,01

Strefy cyberwojny

Internetowe manipulacje nigdy dotąd nie były tak skuteczn... Internetowe manipulacje nigdy dotąd nie były tak skuteczne, nie trafiały tak celnie i jeszcze nigdy nie byliśmy wobec nich tak bezbronni. Algorytmy sprawiają, że internet zmienia się w strefę cyb...
€8,35 €5,96
€8,35 €5,96

Konfiguracja Firewalli CISCO ASA w progr...

Książka Konfiguracja Firewalli CISCO ASA w programie Pack... Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdz...
€15,20
€15,20

Wprowadzenie do kompresji danych

Autor wyjaśnia pojęcia dotyczące kompresji danych. Opisuj... Autor wyjaśnia pojęcia dotyczące kompresji danych. Opisuje metody kodowania Shannona, Huffmana, kodowania arytmetycznego i słownikowego, próbkowania i kwantowania. Sporo miejsca poświęca kompresj...
€9,38
€9,38

Biometria

Książka ta jest poświęcona badaniu mierzalnych cech biolo... Książka ta jest poświęcona badaniu mierzalnych cech biologicznych. Składa się z czterech części. W pierwszej autorzy wprowadzają czytelnika w zagadnienia dotyczące identyfikacji i weryfikacji bio...
€25,66
€25,66

Bezpieczeństwo w sieci Jak skutecznie ch...

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić ... Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe ...
€10,93
€10,93

CCNA Security 210-260 Oficjalny przewodn...

CCNA Security 210-260 Oficjalny przewodnik. Przygotowanie... CCNA Security 210-260 Oficjalny przewodnik. Przygotowanie do egzaminu na certyfikat to najlepszy podręcznik, którego tematyka skupia się na celach egzaminu CCNA Implementing Cisco Network Securit...
€30,31
€30,31

Gray Hat C#. Język C# w kontroli i łaman...

C# to nowoczesny język programowania, który został od pod... C# to nowoczesny język programowania, który został od podstaw zaprojektowany jako obiektowy. Ta dojrzała technologia jest często wybierana przez twórców oprogramowania, również tego służącego do ...
€14,03
€14,03

Kontenery Bezpieczne wdrożenia. Podstawo...

Imponująca możliwość skalowania oraz odporność na awarie ... Imponująca możliwość skalowania oraz odporność na awarie skłania organizacje do uruchamiania swoich aplikacji w natywnych środowiskach chmury. Technologia kontenerów i orkiestracji stała się osta...
€13,90
€13,90

Blue team i cyberbezpieczeństwo Zestaw n...

Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tyl... Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne w...
€16,28
€16,28

Hakerstwo

Od włamań do najlepiej strzeżonych komputerów służb bezpi... Od włamań do najlepiej strzeżonych komputerów służb bezpieczeństwa i firm komputerowych do ruchów na rzecz Wolnego Oprogramowania – współczesne hakerstwo ma wiele twarzy. Zamiast angażowania się ...
€11,55
€11,55

Ochrona danych medycznych i osobowych pa...

Opracowanie Zbiorowe
Podmioty medyczne muszą zapewnić bezpieczeństwo danych os... Podmioty medyczne muszą zapewnić bezpieczeństwo danych osobowych i medycznych pacjentów. Od stycznia 2015 r. obowiązują nowe regulacje w tym zakresie. Za brak ich przestrzegania groźą placówkom k...
Opracowanie Zbiorowe
€18,44
€18,44

Ochrona danych osobowych na podstawie RODO

Publikacja zawiera omówienie praktycznych zagadnień prawn... Publikacja zawiera omówienie praktycznych zagadnień prawnych związanych z ochroną danych osobowych po wejściu w życie z dniem 25.05.2018 r. rozporządzenia Parlamentu Europejskiego i Rady (UE) 201...
€21,27
€21,27

RODO w kadrach + CD Jak zmiany od 25 maj...

Już od 25 maja 2018 roku pracownicy działów kadrowo-płaco... Już od 25 maja 2018 roku pracownicy działów kadrowo-płacowych będą musieli przetwarzać dane osobowe kandydatów do pracy oraz pracowników w zupełnie nowy sposób. Już teraz warto się do tego odpowi...
€11,71
€11,71

Bezpieczeństwo systemu e-commerce czyli ...

Na straży Twojego e-biznesu. Biznes w internecie to św... Na straży Twojego e-biznesu. Biznes w internecie to świetna alternatywa dla sprzedaży towarów czy usług w sposób tradycyjny. Kupować w sieci można taniej, szybciej, wygodniej, a rynek odbiorcó...
€10,66 €9,02
€10,66 €9,02

Prawne aspekty cyberbezpieczeństwa Prakt...

W niniejszej publikacji omawiamy przede wszystkim prawne ... W niniejszej publikacji omawiamy przede wszystkim prawne aspekty związane z cyberbezpieczeństwem. Wyjaśniamy, czym jest bezpieczeństwo cyfrowe, jakie kwestie związane z bezpieczeństwem IT wynikaj...
€20,69
€20,69