Bezpieczeństwo danych i systemów

Zobacz jako
Sortuj po
Wyświetl
na stronie

Sztuka podstępu Łamałem ludzi, nie hasła

Łącząc techniczną biegłość ze starą jak świat sztuką oszu... Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami...
€12,79
€12,79

Cyberbroń i wyścig zbrojeń Mówią mi, że ...

To najlepsza książka biznesowa roku 2021 według Financial... To najlepsza książka biznesowa roku 2021 według Financial Times & McKinsey. To thriller i zarazem przewodnik po zakamarkach cyberprzestrzeni. Prezentuje bogatą galerię szpiegów, hakerów, handlarz...
€19,55
€19,55

Blue team i cyberbezpieczeństwo Zestaw n...

Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tyl... Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne w...
€15,92
€15,92

Strefy cyberwojny

Internetowe manipulacje nigdy dotąd nie były tak skuteczn... Internetowe manipulacje nigdy dotąd nie były tak skuteczne, nie trafiały tak celnie i jeszcze nigdy nie byliśmy wobec nich tak bezbronni. Algorytmy sprawiają, że internet zmienia się w strefę cyb...
€8,17
€8,17

Łamacze kodów Historia kryptologii

Fascynująca historia kryptologii od starożytności, przez ... Fascynująca historia kryptologii od starożytności, przez narodziny nowoczesnych szyfrów w postaci niemieckiej Enigmy i jej złamania przez Alana Turinga i trzech polskich kryptologów, aż do współc...
€34,75
€34,75

Utrzymanie ruchu w przemyśle Informatyka...

Przedstawiamy Czytelnikom unikatową, pierwszą na polskim ... Przedstawiamy Czytelnikom unikatową, pierwszą na polskim rynku publikację poświęconą utrzymaniu ruchu zakładu przemysłowego, a także informatyce, cyberbezpieczeństwo i diagnostyce eksploatacyjnej...
€20,40
€20,40

Na tropie błędów Przewodnik hakerski

Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam... Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy ...
€21,51
€21,51

Hakuj jak duch Łamanie zabezpieczeń środ...

Rozwój technologii wymusza zmianę podejścia do zabezpiecz... Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Ska...
€15,86
€15,86

Bezpieczeństwo aplikacji mobilnych. Podr...

Urządzenia mobilne zapewniają ogromną wygodę. Natychmiast... Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażl...
€29,37
€29,37

Konfiguracja Firewalli CISCO ASA w progr...

Książka Konfiguracja Firewalli CISCO ASA w programie Pack... Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdz...
€14,86
€14,86

Król darknetu Polowanie na genialnego cy...

Bestseller „New York Timesa”! Świat wirtualny, w którym ... Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbric...
€10,48 €8,67
€10,48 €8,67

Bezpieczeństwo organizacji w warunkach g...

Monografia jest nowatorskim spojrzeniem na wybrane proble... Monografia jest nowatorskim spojrzeniem na wybrane problemy związane z zarządzaniem bezpieczeństwem organizacji w dobie gospodarki cyfrowej. Problematyka ta została zaprezentowana w sposób wieloa...
€13,60
€13,60

Hakowanie internetu rzeczy w praktyce Pr...

Konsekwencje udanego ataku na IoT mogą być niezwykle powa... Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligent...
€20,42
€20,42

Warsztat hakera Testy penetracyjne i inn...

Bezpieczeństwo systemów informatycznych niejednemu spędza... Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabezpiec...
€22,66
€22,66

Założenia działań w cyberprzestrzeni

Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk ... Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc przynosi kolejne d...
€15,88
€15,88

Ubezpieczenia cyfrowe Możliwości, oczeki...

Opracowanie Zbiorowe
Cyfryzacja ubezpieczeń staje się coraz bardziej widocznym... Cyfryzacja ubezpieczeń staje się coraz bardziej widocznym procesem zachodzącym w działalności ubezpieczeniowej. Obejmuje ona wszystkie składowe łańcucha wartości tego sektora oraz wszystkie aspek...
Opracowanie Zbiorowe
€17,21
€17,21

Hardware i testy penetracyjne. Przewodni...

Hardware i testy penetracyjne. Przewodnik po metodach ata... Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów prz...
€18,17
€18,17

Piractwo w sieci

Rozwojowi informacji towarzyszy wzmocnienie znaczenia war... Rozwojowi informacji towarzyszy wzmocnienie znaczenia wartości intelektualnych. Można rzec, że kiedy dostępność informacji w sieci powoduje wzrost naruszeń w zakresie korzystania z praw autorskic...
€15,62
€15,62

Polityka przeciwdziałania cyberprzestępc...

Współczesna cywilizacja coraz częściej bywa określana jak... Współczesna cywilizacja coraz częściej bywa określana jako informacyjna. Modelem społeczeństwa przyszłości staje się „społeczeństwo bogate w informację”, wykorzystujące telekomunikację w celu mak...
€11,43
€11,43

Krótki kurs. Kryptografia

Seria Krótki kurs to popularnonaukowe książki wydawane pr... Seria Krótki kurs to popularnonaukowe książki wydawane przez Oxford University Press, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny. Omawiając z entuzjazmem fak...
€9,07
€9,07

Aktywne wykrywanie zagrożeń w systemach ...

Udany atak na system informatyczny organizacji może mieć ... Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim d...
€20,42
€20,42

Informatyka śledcza. Gromadzenie, analiz...

Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dow... Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznych Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak...
€18,18
€18,18

Zdążyć przed hakerem Jak przygotować fir...

Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla ... Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo...
€15,83
€15,83

Cyberjutsu Cyberbezpieczeństwo dla współ...

Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych... Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnio...
€15,90
€15,90