Sortuj wg
Data science od podstaw Analiza danych w Pythonie
[Oprawa Miękka]
Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu z
$42,05
Król darknetu Polowanie na genialnego cyberprzestę..
[Oprawa Twarda]
Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht p
$34,59
Bezpieczeństwo informacyjne Nowe wyzwania
[Oprawa Miękka]
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku.
Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeń
$54,47
Efektywne zarządzanie podatnościami na zagrożenia...
[Oprawa Miękka]
Musisz sobie uświadomić, że korzystanie z systemów opartych na chmurze wiąże się z cyberzagrożeniami - podobnie jak w przypadku tradycyjnej infrastruktury. Musisz się dobrze orientować w złożoności s
$32,11
Podstawy systemów operacyjnych Tom I
[Oprawa Miękka]
Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozw
$94,77
Testy penetracyjne środowiska Active Directory i i..
[Oprawa Miękka]
Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwa
$45,92
Łamacze kodów Historia kryptologii
[Oprawa Twarda]
Fascynująca historia kryptologii od starożytności, przez narodziny nowoczesnych szyfrów w postaci niemieckiej Enigmy i jej złamania przez Alana Turinga i trzech polskich kryptologów, aż do współczesn
$87,45
Zabbix 7.0 Efektywny monitoring infrastruktury IT ..
[Oprawa Miękka]
Czy Twoja sieć jest bezpieczna?
Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z przyczyn wprowadzania kolejnych unowocześnień
$36,71
Podręcznik Hardware Hackera Łamanie wbudowanych za..
[Oprawa Miękka]
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych
$73,96
Ransomware w akcji. Przygotuj swoją firmę na atak ..
[Oprawa Miękka]
Cyberatak to kwestia czasu. Przygotuj się!
Jeśli chodzi o cyberbezpieczeństwo, żadna firma nie jest bezpieczna. Pytanie, które należy sobie zadać, nie brzmi: czy zostaniemy zaatakowani? Odpowiedź na
$39,58
Bezpieczeństwo aplikacji mobilnych. Podręcznik hak..
[Oprawa Miękka]
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe
$64,33
Informatyka śledcza Gromadzenie, analiza i zabezpi..
[Oprawa Miękka]
Aby ująć i ukarać cyberprzestępcę, potrzeba czegoś więcej niż odnalezienie śladów włamania. Informatyk śledczy musi nie tylko prowadzić badania, ale również pozyskiwać i zabezpieczać dowody cyfrowe.
$41,31
Wielka inwigilacja Kto, jak i dlaczego nieustannie..
[Oprawa Miękka]
Najczęściej wypowiadane kłamstwo to: „nie mam nic do ukrycia". Wydaje Ci się, że ktoś Cię śledzi? Czujesz się podsłuchiwany? Myślisz, że ktoś mógł poznać Twoje tajemnice? I to te najskrytsze, który
$30,37
Algorytmy kryptograficzne. Przewodnik po algorytma..
[Oprawa Miękka]
Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wi
$41,31
Cyberbezpieczeństwo Strategie ataku i obrony Jak o..
[Oprawa Miękka]
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częst
$59,72
Praktyczna analiza Malware Przewodnik po usuwaniu ..
[Oprawa Miękka]
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowa
$111,97
Jak rabuję banki (i inne podobne miejsca)
[Oprawa Miękka]
System zabezpieczeń powinien działać dobrze na wielu poziomach. Poza odpowiednio przygotowaną siecią konieczne jest zapewnienie bezpieczeństwa fizycznego. Podobnie jak bezpieczeństwo cyfrowe, tak i t
$32,11
Zdążyć przed hakerem Jak przygotować firmę na cybe..
[Oprawa Miękka]
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że
$36,38
Prywatność danych w praktyce Skuteczna ochrona pry..
[Oprawa Miękka]
Chyba nikogo nie trzeba przekonywać, że ochrona danych i zabezpieczenie prywatności są kwestiami absolutnie kluczowymi w cyfrowym świecie. Na szczęście zdajemy sobie coraz lepiej sprawę, że incydenty
$41,31
Podstawy kryptografii
[Oprawa Miękka]
Przekonaj się, jak fascynująca jest kryptografia!
Poznaj historię rozwoju kryptografii
Opanuj jej matematyczne podstawy
Rozpracuj najważniejsze algorytmy kryptograficzne
Dowiedz się, jak zastosow
$41,14
Zarządzanie cyberbezpieczeństwem. Pracownicy, Proc..
[Oprawa Miękka]
Od początku XXI wieku obserwujemy dynamiczny rozwój narzędzi teleinformatycznych, które przenikają przez wszystkie obszary działalności państwa, przedsiębiorstw jak i społeczeństwa. Jednak warto zauw
$45,05
Pegasus. Jak szpieg, którego nosisz w kieszeni, za..
[Oprawa Miękka]
Witajcie w świecie powszechnej inwigilacji. Wystarczy odpowiednio zasobny portfel, bo moralność i etyka nie mają żadnego znaczenia. Oto orwellowski koszmar, który dzieje się dziś, na naszych oczach.
$27,12
Tworzenie złośliwego oprogramowania w etycznym hac..
[Oprawa Miękka]
Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie mal
$45,92
Zarządzanie informacją w systemach bezpieczeństwa ..
[Oprawa Miękka]
Współczesne stosunkowo nowe środowisko informacyjne obejmuje informacje, użytkowników i systemy umożliwiające przetwarzanie informacji. Systemy informacyjne obejmują materiały i systemy używane do zb
$34,97
Etyczne łamanie haseł. John the Ripper, hashcat i ..
[Oprawa Miękka]
Umiejętność łamania haseł przydaje się nie tylko przestępcom, ale również specjalistom do spraw bezpieczeństwa. Jest cenna w wielu sytuacjach, na przykład w razie konieczności odzyskania dostępu do s
$32,52
