Sortuj wg

Król darknetu Polowanie na genialnego cyberprzestę.. [Oprawa Twarda]
Nick Bilton

Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht p

OSINT w praktyce Jak gromadzić i analizować dane d.. [Oprawa Miękka]
Dale Meredith

Pojęcie OSINT pochodzi od angielskiego wyrażenia open source intelligence i oznacza biały wywiad. Polega na pozyskiwaniu danych z publicznie dostępnych źródeł. Okazuje się, że niezwykle cenne informa

Prawdziwa głębia OSINT Odkryj wartość danych Open .. [Oprawa Miękka]
Rae Baker

OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw praktycznych umiejętności, które przydadzą się nie tylko analitykom - metod

Podstawy kryptografii [Oprawa Miękka]
Marcin Karbowski

Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosow

Cyberbezpieczeństwo dla bystrzaków [Oprawa Miękka]
Joseph Steinberg

* Przewiduj potencjalne zagrożenia * Unikaj włamań i odpieraj ataki * Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualiz

Tworzenie złośliwego oprogramowania w etycznym hac.. [Oprawa Miękka]
Zhassulan Zhussupov

Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie mal

Data science od podstaw Analiza danych w Pythonie [Oprawa Miękka]
Joel Grus

Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu z

Sztuka wojny cyfrowej Przewodnik dla śledczego po .. [Oprawa Miękka]
Jon Dimaggio

Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje woj

Bezpieczeństwo w sieci Jak skutecznie chronić się .. [Oprawa Miękka]

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasa

Ochrona informacji niejawnych Komentarz [Oprawa Twarda]

Komentarz stanowi kompleksowe i praktyczne omówienie zagadnień dotyczących m.in.: • klasyfikowania i przetwarzania informacji niejawnych, • organizacji ochrony informacji niejawnych, • bezpieczeńs

Prywatność danych w praktyce Skuteczna ochrona pry.. [Oprawa Miękka]
Katharine Jarmul

Chyba nikogo nie trzeba przekonywać, że ochrona danych i zabezpieczenie prywatności są kwestiami absolutnie kluczowymi w cyfrowym świecie. Na szczęście zdajemy sobie coraz lepiej sprawę, że incydenty

Cyberbezpieczeństwo Zarys wykładu [Oprawa Miękka]
Cezary Banasiński , Marcin Rojszczak

Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii. W opracowaniu przedstawiono m.in.: • najistotniejsze regulacje w

Bezpieczeństwo w cyberprzestrzeni Wybrane zagadnie.. [Oprawa Miękka]

Celem niniejszego opracowania jest pokazanie wpływu oraz implikacji zmian wynikających z rozwoju cywilizacji i nowych technologii na poziom bezpieczeństwa. Przygotowane artykuly zostały podzielone n

Kluczowe kompetencje specjalisty danych Jak pracow.. [Oprawa Miękka]
Kirill Eremenko

Data Science szturmem zdobyło nowe obszary – wszystko jest większe, szybsze i lepsze. Większe możliwości obliczeniowe wprowadziły uczenie maszynowe i głębokie uczenie maszynowe na rynek. Tworzenie sz

Wielka inwigilacja Kto, jak i dlaczego nieustannie.. [Oprawa Miękka]
Ronald J. Deibert

Najczęściej wypowiadane kłamstwo to: „nie mam nic do ukrycia". Wydaje Ci się, że ktoś Cię śledzi? Czujesz się podsłuchiwany? Myślisz, że ktoś mógł poznać Twoje tajemnice? I to te najskrytsze, który

Systemy operacyjne [Oprawa Twarda]
S. Tanenbaum Andrew , Bos Herbert

Większość aplikacji i usług jest zależna od interakcji z systemem operacyjnym, dlatego profesjonaliści IT potrzebują głębokiej, a przede wszystkim aktualnej wiedzy w tej dziedzinie. To właśnie zrozum

Testy penetracyjne środowiska Active Directory i i.. [Oprawa Miękka]
Denis Isakov

Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwa

Problemy archiwalnych systemów informatycznych Sym.. [Oprawa Twarda]

Zebrane w książce teksty przedstawiają problemy archiwalnych systemów informatycznych w trzech aspektach: teoretycznym, praktycznym i technicznym. W części teoretycznej zostały ukazane zależności mię

Zdążyć przed hakerem Jak przygotować firmę na cybe.. [Oprawa Miękka]
Jakub Bojanowski

Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że

Jedenaste: Nie daj się złapać [Oprawa Miękka]
Piotr Niemczyk

Afera Pegasusa pokazała, że niewiele trzeba, by odarto nas z najintymniejszych szczegółów naszego życia. Tracimy prywatność na każdym kroku: śledzą nas kamery, systemy, programy. Inwigilacja jest wsz

Wielki skok Grupy Lazarus Od Hollywood do wielkich.. [Oprawa Miękka]
Geoff White

Poznaj Grupę Lazarus, tajemniczy zespół hakerów oskarżanych o pracę na zlecenie państwa północnokoreańskiego. Uważani są za jedną z najskuteczniejszych organizacji przestępczych na świecie – w serii

Bezpieczeństwo aplikacji mobilnych. Podręcznik hak.. [Oprawa Miękka]
Dominic Chell , Tyrone Erasmus , Shaun Colley , Ollie Whitehouse

Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe

Alicja i Bob Bezpieczeństwo aplikacji w praktyce [Oprawa Miękka]
Tanya Janca

Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa narodow

Warsztat hakera Testy penetracyjne i inne techniki.. [Oprawa Twarda]
Matthew Hickey , Jennifer Arcuri

Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabezpieczeni

Cybersecurity w pytaniach i odpowiedziach [Oprawa Miękka]
Wojciech Ciemski

Co o cyberbezpieczeństwie każdy wiedzieć powinien W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem num
1 2 3 4 5 Następna ... Ostatnia