Oto człowiek! Wszystko, czego wolelibyście nie wiedzieć o...Oto człowiek! Wszystko, czego wolelibyście nie wiedzieć o sobie i innych
Serum prawdy – niepotrzebne, konfesjonały – do lamusa, wykrywacze kłamstw – na śmietnik historii! Jest jedno miejsce, gdz...
Książka poświęcona jest zmianom zachodzącym we współczesn...Książka poświęcona jest zmianom zachodzącym we współczesnej infosferze i związanymi z nimi zagrożeniami dla bezpieczeństwa informacyjnego państwa. Autor zrywa z tradycyjnym ujęciem określenia bez...
W publikacji szczegółowo omówiono obowiązki jednostek sam...W publikacji szczegółowo omówiono obowiązki jednostek samorządu terytorialnego wynikające z ustawy o krajowym systemie cyberbezpieczeństwa oraz wymogi, jakie stawiają regulacje Krajowych Ram Inte...
Imponująca możliwość skalowania oraz odporność na awarie ...Imponująca możliwość skalowania oraz odporność na awarie skłania organizacje do uruchamiania swoich aplikacji w natywnych środowiskach chmury. Technologia kontenerów i orkiestracji stała się osta...
W ciągu ostatnich lat systemy kryptograficzne oparte na k...W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci i da...
Git - oszczędź sobie kłopotów z synchronizacją projektu!
...Git - oszczędź sobie kłopotów z synchronizacją projektu!
Praca nad niemal każdym projektem informatycznym wymaga współdziałania wielu osób, często pracujących z dala od siebie. W takich warunk...
Łącząc techniczną biegłość ze starą jak świat sztuką oszu...Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym.
"New York Times", 7 kwietnia 1994
Już jako nastolatek swoimi umiejętnośc...
Gwałtowny rozwój i upowszechnienie technologii sieciowych...Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
Znasz film Złap mnie, jeśli potrafisz? To nie jest histor...Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwoś...
Data Science szturmem zdobyło nowe obszary – wszystko jes...Data Science szturmem zdobyło nowe obszary – wszystko jest większe, szybsze i lepsze. Większe możliwości obliczeniowe wprowadziły uczenie maszynowe i głębokie uczenie maszynowe na rynek. Tworzeni...
Twój telefon i komputer wiedzą o Tobie prawie wszystko: g...Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz s...
Jak naprawdę wygląda świat cyberprzestępców? Czy cyberin...Jak naprawdę wygląda świat cyberprzestępców? Czy cyberinwigilacja zagraża każdemu? Fascynująca opowieść o ciemnej stronie Internetu, napisana jak dobry thriller. Ktoś tworzy hakerską sieć w je...
Czy można ukraść osiem milionów dolarów, wykonując tylko ...Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można dopr...
Przekonaj się, jak fascynująca jest kryptografia!
• Po...Przekonaj się, jak fascynująca jest kryptografia!
• Poznaj historię rozwoju kryptografii
• Opanuj jej matematyczne podstawy
• Rozpracuj najważniejsze algorytmy kryptograficzne
• Dowiedz się...
Oto książka, w której czytelnik pozna narzędzia i technik...Oto książka, w której czytelnik pozna narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa informacji. Autor omawia podstawy inżynierii zabezpieczeń - od protokołów, kryptografii i kontr...
Na straży Twojego e-biznesu.
Biznes w internecie to św...Na straży Twojego e-biznesu.
Biznes w internecie to świetna alternatywa dla sprzedaży towarów czy usług w sposób tradycyjny. Kupować w sieci można taniej, szybciej, wygodniej, a rynek odbiorcó...
Dokładna i wyczerpująca analiza, przygotowana przez jedne...Dokładna i wyczerpująca analiza, przygotowana przez jednego z najpoważniejszych ekspertów od bezpieczeństwa przeglądarek
Tavis Ormandy, Google Inc.
Nowoczesne aplikacje WWW są jak splątany kłę...
Drogi Czytelniku,
w niniejszym szkoleniu przedstawiamy t...Drogi Czytelniku,
w niniejszym szkoleniu przedstawiamy tematykę rootkitów, czyli niewidzialnego sabotażu elektronicznego oraz szkodliwego oprogramowania w środowisku Windows. Obalamy mit, który ...
Obroń Twój system — zaatakuj go!
Chcesz sprawdzić, czy T...Obroń Twój system — zaatakuj go!
Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy...
Autor wyjaśnia pojęcia dotyczące kompresji danych. Opisuj...Autor wyjaśnia pojęcia dotyczące kompresji danych. Opisuje metody kodowania Shannona, Huffmana, kodowania arytmetycznego i słownikowego, próbkowania i kwantowania. Sporo miejsca poświęca kompresj...
Książka ta jest poświęcona badaniu mierzalnych cech biolo...Książka ta jest poświęcona badaniu mierzalnych cech biologicznych. Składa się z czterech części. W pierwszej autorzy wprowadzają czytelnika w zagadnienia dotyczące identyfikacji i weryfikacji bio...
Już jako nastolatek swoimi umiejętnościami zastraszył cał...Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzest...
Pierwszy z cyklu raportów specjalnych, którego tematem pr...Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, j...
Sprawdź, co potrafi Twój telefon!
System operacyjny An...Sprawdź, co potrafi Twój telefon!
System operacyjny Android ma rzeszę fanów. Zdobył ich dzięki swym niezwykłym możliwościom, imponującej elastyczności oraz ogromowi dostępnych aplikacji. Syste...