Bezpieczeństwo danych i systemów

Zobacz jako
Sortuj po
Wyświetl
na stronie

Sztuka podstępu Łamałem ludzi, nie hasła

Łącząc techniczną biegłość ze starą jak świat sztuką oszu... Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami...
€13,23
€13,23

Król darknetu Polowanie na genialnego cy...

Bestseller „New York Timesa”! Świat wirtualny, w którym ... Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbric...
€10,85 €10,22
€10,85 €10,22

Pegasus. Jak szpieg, którego nosisz w ki...

Witajcie w świecie powszechnej inwigilacji. Wystarczy odp... Witajcie w świecie powszechnej inwigilacji. Wystarczy odpowiednio zasobny portfel, bo moralność i etyka nie mają żadnego znaczenia. Oto orwellowski koszmar, który dzieje się dziś, na naszych ocza...
€12,03
€12,03

Zarządzanie informacją w systemach bezpi...

Współczesne stosunkowo nowe środowisko informacyjne obejm... Współczesne stosunkowo nowe środowisko informacyjne obejmuje informacje, użytkowników i systemy umożliwiające przetwarzanie informacji. Systemy informacyjne obejmują materiały i systemy używane d...
€16,17
€16,17

Przetwarzanie danych w dużej skali. Niez...

Przetwarzanie i bezpieczne przechowywanie danych absorbuj... Przetwarzanie i bezpieczne przechowywanie danych absorbuje uwagę inżynierów oprogramowania w coraz większym stopniu. W ostatnich latach pojawiło się wiele bardzo różnych rozwiązań w dziedzinie ba...
€28,28
€28,28

Analiza śledcza urządzeń mobilnych Teori...

Jeśli myślisz, że dane w Twoim smartfonie są bezpiecz... Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo! Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komó...
€16,04
€16,04

Blue team i cyberbezpieczeństwo Zestaw n...

Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tyl... Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne w...
€16,47
€16,47

Utrzymanie ruchu w przemyśle Informatyka...

Przedstawiamy Czytelnikom unikatową, pierwszą na polskim ... Przedstawiamy Czytelnikom unikatową, pierwszą na polskim rynku publikację poświęconą utrzymaniu ruchu zakładu przemysłowego, a także informatyce, cyberbezpieczeństwo i diagnostyce eksploatacyjnej...
€21,11
€21,11

Sztuka wojny cyfrowej Przewodnik dla śle...

Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze.... Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje...
€16,50
€16,50

Strefy cyberwojny

Internetowe manipulacje nigdy dotąd nie były tak skuteczn... Internetowe manipulacje nigdy dotąd nie były tak skuteczne, nie trafiały tak celnie i jeszcze nigdy nie byliśmy wobec nich tak bezbronni. Algorytmy sprawiają, że internet zmienia się w strefę cyb...
€8,45
€8,45

Bezpieczeństwo sieci komputerowych Prakt...

Książka Bezpieczeństwo sieci komputerowych - Praktyczne p... Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu ...
€18,91
€18,91

Kali Linux Testy bezpieczeństwa testy pe...

Gwałtowny rozwój i upowszechnienie technologii sieciowych... Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podł...
€20,66
€20,66

Cyberbezpieczeństwo we współczesnych kon...

Autor w sposób oryginalny, odmienny niż w naszym kręgu ku... Autor w sposób oryginalny, odmienny niż w naszym kręgu kulturowym, postrzega problematykę cyberbezpieczeństwa, co ewidentnie jest wartością dodaną tej publikacji. To niestandardowe podejście komp...
€10,08
€10,08

Łamacze kodów Historia kryptologii

Fascynująca historia kryptologii od starożytności, przez ... Fascynująca historia kryptologii od starożytności, przez narodziny nowoczesnych szyfrów w postaci niemieckiej Enigmy i jej złamania przez Alana Turinga i trzech polskich kryptologów, aż do współc...
€35,96
€35,96

Istota bezpieczeństwa cybernetycznego w ...

Punktem wyjścia do rozważań podjętych w pracy jest proces... Punktem wyjścia do rozważań podjętych w pracy jest proces ewolucji Grupy Wyszehradzkiej (V4), którą przyjęło się uważać za najbardziej dynamiczną organizację w regionie Europy Środkowo-Wschodniej...
€16,49
€16,49

Problem ochrony infrastruktury krytycznej

Recenzowana książka stanowi wartościowe ujęcie problemów ... Recenzowana książka stanowi wartościowe ujęcie problemów dotyczących ochrony infrastruktury krytycznej państwa ze względu na konieczność zapobiegania zagrożeniom cybernetycznym bezpieczeństwa i s...
€12,76
€12,76

Bezpieczeństwo funkcjonowania w cyberprz...

Szybki rozwój technologii informacyjno-komunikacyjnych wp... Szybki rozwój technologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowania w...
€16,92
€16,92

Kali Linux Testy penetracyjne

Powtarzające się przypadki masowego naruszania bezpieczeń... Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji ...
€20,69
€20,69

Konfiguracja Firewalli CISCO ASA w progr...

Książka Konfiguracja Firewalli CISCO ASA w programie Pack... Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdz...
€15,37
€15,37

Praktyczna analiza powłamaniowa. Aplikac...

W dzisiejszych czasach bezpieczeństwo aplikacji webowych ... W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP...
€15,22
€15,22

Bezpieczeństwo informacji i usług w nowo...

Książka stanowi kompendium wiedzy na temat zapewnienia be... Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa te...
€24,77
€24,77

Bezpieczeństwo informacyjne Nowe wyzwania

Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualnio... Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpie...
€17,76
€17,76

Inżynieria zabezpieczeń

Oto książka, w której czytelnik pozna narzędzia i technik... Oto książka, w której czytelnik pozna narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa informacji. Autor omawia podstawy inżynierii zabezpieczeń - od protokołów, kryptografii i kontr...
€23,82
€23,82

Chmura obliczeniowa Prawne aspekty zasto...

Publikacja przedstawia kompleksową analizę podstaw prawny... Publikacja przedstawia kompleksową analizę podstaw prawnych podejmowania i wykonywania działalności gospodarczej w chmurze obliczeniowej ze wskazaniem postulatów de lege ferenda. Autor omawia: ...
€40,01
€40,01