Bezpieczeństwo danych i systemów

Zobacz jako
Sortuj po
Wyświetl
na stronie

Kliknij tutaj aby zabić wszystkich Bezpi...

Internet w coraz większym stopniu wpływa na decydujące kw... Internet w coraz większym stopniu wpływa na decydujące kwestie naszej codzienności. Przez sieć komunikują się nie tylko komputery, ale i sprzęty gospodarstwa domowego, samochody, obiekty infrastr...
€10,57
€10,57

Bezpieczeństwo systemu Linux w praktyce ...

Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mi... Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stan...
€20,29
€20,29

Sztuka podstępu Łamałem ludzi nie hasła

Łącząc techniczną biegłość ze starą jak świat sztuką oszu... Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. "New York Times", 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnośc...
€11,88
€11,88

Kali Linux Testy bezpieczeństwa testy pe...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€17,64
€17,64

Atak na sieć okiem hakera Wykrywanie i e...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€17,67
€17,67

Black Hat Python Język Python dla hakeró...

Poznaj nowe zastosowania języka Python! Python to zaawan... Poznaj nowe zastosowania języka Python! Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zy...
€10,50
€10,50

Metasploit Receptury pentestera

Sprawdź, które elementy działają, a które zawodzą, i zabe... Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista! W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe...
€15,54 €12,95
€15,54 €12,95

Zapory sieciowe w systemie Linux Kompend...

Wykorzystaj możliwości nftables i zabezpiecz swoją sieć! ... Wykorzystaj możliwości nftables i zabezpiecz swoją sieć! Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jesteś w stani...
€18,20
€18,20

Bezpieczeństwo informacyjne Nowe wyzwania

Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualnio... Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpie...
€18,26
€18,26

Cyberprzestępczość w gospodarce

Problematyka cyberprzestępczości stała się przedmiotem za... Problematyka cyberprzestępczości stała się przedmiotem zainteresowania nauk o bezpieczeństwie, socjologii, psychologii, informatyki i wielu innych dziedzin. W naukach ekonomicznych przez długi cz...
€8,40
€8,40

Incydenty bezpieczeństwa Metody reagowan...

Pomiędzy administratorami systemów informatycznych a cybe... Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się cor...
€26,10
€26,10

Inżynieria zabezpieczeń

Oto książka, w której czytelnik pozna narzędzia i technik... Oto książka, w której czytelnik pozna narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa informacji. Autor omawia podstawy inżynierii zabezpieczeń - od protokołów, kryptografii i kontr...
€26,31
€26,31

Elektroniczne systemy ochrony osób i mie...

Książka jest odpowiedzią na wzrost zainteresowania elektr... Książka jest odpowiedzią na wzrost zainteresowania elektronicznymi systemami ochrony osób i mienia. Publikacja zawiera podstawowe informacje dotyczące systemów alarmowych, akustyczno-dźwiękowych...
€16,50
€16,50

Ataki na strony internetowe z płytą CD

Popularne ataki na WWW Bezpieczeństwo kodu Ataki SQL i ... Popularne ataki na WWW Bezpieczeństwo kodu Ataki SQL i PHP injection Ataki XSS, XST, XRS Praktyczna wiedza Metody obrony i wiele innych zagadnień!
€38,28
€38,28

Dokumentacja ochrony danych osobowych ze...

Prezentowana książka zawiera liczne przykłady, które pomo... Prezentowana książka zawiera liczne przykłady, które pomogą czytelnikowi w zrozumieniu wymagań w zakresie dokumentacji ochrony danych osobowych, oraz praktyczne wskazówki ułatwiające ich realizac...
€25,88
€25,88

Bezpieczeństwo systemów informatycznych ...

Bezpieczeństwo systemu informatycznego od dawna nie jest ... Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do atakó...
€26,20
€26,20

Bezpieczeństwo sieci komputerowych Prakt...

Książka Bezpieczeństwo sieci komputerowych - Praktyczne p... Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu ...
€16,95
€16,95

Zmyl trop Na barykadach prywatności w si...

W czasach permanentnej inwigilacji w sieci, próby ogranic... W czasach permanentnej inwigilacji w sieci, próby ograniczania ilości prywatnych danych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich och...
€10,23
€10,23

Ukryta tożsamość Jak się obronić przed u...

Wymknij się podglądaczom! Totalna inwigilacja, czy... Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, ...
€10,48 €8,73
€10,48 €8,73

Git Rozproszony system kontroli wersji

Git - oszczędź sobie kłopotów z synchronizacją projektu! ... Git - oszczędź sobie kłopotów z synchronizacją projektu! Praca nad niemal każdym projektem informatycznym wymaga współdziałania wielu osób, często pracujących z dala od siebie. W takich warunk...
€14,49
€14,49

Wprowadzenie do kompresji danych

Autor wyjaśnia pojęcia dotyczące kompresji danych. Opisuj... Autor wyjaśnia pojęcia dotyczące kompresji danych. Opisuje metody kodowania Shannona, Huffmana, kodowania arytmetycznego i słownikowego, próbkowania i kwantowania. Sporo miejsca poświęca kompresj...
€10,33
€10,33

AIX PowerVM UNIX wirtualizacja bezpiecze...

Poznaj system AIX z bliska! Systemy operacyjne z rodzi... Poznaj system AIX z bliska! Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwera...
€23,39 €19,48
€23,39 €19,48

Bezpieczeństwo informacyjne

BEZPIECZEŃSTWO INFORMACYJNE Tematyka książki obejmuje pr... BEZPIECZEŃSTWO INFORMACYJNE Tematyka książki obejmuje przede wszystkim zagadnienia zapewniania odpowiedniej jakości informacji przetwarzanej, przesyłanej i przechowywanej w systemach teleinforma...
€11,59
€11,59

Eksploracja danych Metody i algorytmy

Rozwój oraz upowszechnienie rozwiązań technologicznych sł... Rozwój oraz upowszechnienie rozwiązań technologicznych służących gromadzeniu informacji sprawiły, że we wszystkich obszarach działalności człowieka mamy do czynienia z przechowywaniem i przetwar...
€23,49
€23,49