Sortuj wg

Microsoft Power BI dla bystrzaków [Oprawa Miękka]
Jack Hyman

Nawiąż połączenie z danymi istotnymi dla Twojej firmy Opowiadaj przekonujące historie za pomocą wizualizacji Przejdź na następny poziom za sprawą języka DAX i integracji Jack Hyman - obecnie ma ponad
$41,76

Wielka inwigilacja Kto, jak i dlaczego nieustannie.. [Oprawa Miękka]
Ronald J. Deibert

Najczęściej wypowiadane kłamstwo to: „nie mam nic do ukrycia". Wydaje Ci się, że ktoś Cię śledzi? Czujesz się podsłuchiwany? Myślisz, że ktoś mógł poznać Twoje tajemnice? I to te najskrytsze, który
$30,04

Bezpieczeństwo sieci firmowej. Kontrola ruchu wych.. [Oprawa Miękka]
Marek Serafin

Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów
$37,11

Bezpieczeństwo funkcjonowania w cyberprzestrzeni J.. [Oprawa Miękka]
Sylwia Wojciechowska-Filipek , Zbigniew Ciekanowski

Szybki rozwój technologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowania w cyb
$37,44

Digitalizacja w systemach automatyki SIMATIC Teori.. [Oprawa Miękka]
Artur Nowocień

Z pamięci papieru do pamięci komputera Współczesnym przemysłem rządzi... informatyka. Ta dziedzina stale się rozwija i zagarnia pod swoje skrzydła kolejne sektory ? od produkcji, przez logistykę i ks
$55,70

Jedenaste: Nie daj się złapać [Oprawa Miękka]
Piotr Niemczyk

Afera Pegasusa pokazała, że niewiele trzeba, by odarto nas z najintymniejszych szczegółów naszego życia. Tracimy prywatność na każdym kroku: śledzą nas kamery, systemy, programy. Inwigilacja jest wsz
$22,99

Jak nie dać się złapać na wędkę O bezpieczeństwie .. [Oprawa Miękka]
Aleksandra Boniewicz

Zadbaj o swoje (cyber)bezpieczeństwo

Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce,
$32,46

Mała księga wielkich szyfrów [Oprawa Miękka]
Dominik Robakowski

Kryptologia jest trudna? Może, ale na pewno nie z tą książką! Jeśli słowo "szyfr" budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnic
$22,99

Wielki skok Grupy Lazarus Od Hollywood do wielkich.. [Oprawa Miękka]
Geoff White

Poznaj Grupę Lazarus, tajemniczy zespół hakerów oskarżanych o pracę na zlecenie państwa północnokoreańskiego. Uważani są za jedną z najskuteczniejszych organizacji przestępczych na świecie – w serii
$30,38
$31,98

Ochrona informacji niejawnych Komentarz [Oprawa Twarda]

Komentarz stanowi kompleksowe i praktyczne omówienie zagadnień dotyczących m.in.: • klasyfikowania i przetwarzania informacji niejawnych, • organizacji ochrony informacji niejawnych, • bezpieczeńs
$117,09

Informatyka śledcza i Kali Linux. Przeprowadź anal.. [Oprawa Miękka]
Shiva V.N. Parasram

Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również przestępcy,
$51,05

Bezpieczeństwo osób i systemów IT z wykorzystaniem.. [Oprawa Miękka]
Krzysztof Wosiński

Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest rów
$46,93

Zarządzanie informacją w systemach bezpieczeństwa .. [Oprawa Miękka]
Skelnik Klaudia , Ligęza Krzysztof , Pietrek Grzegorz

Współczesne stosunkowo nowe środowisko informacyjne obejmuje informacje, użytkowników i systemy umożliwiające przetwarzanie informacji. Systemy informacyjne obejmują materiały i systemy używane do zb
$35,31

Informatyka śledcza Gromadzenie, analiza i zabezpi.. [Oprawa Miękka]
William Oettinger

Aby ująć i ukarać cyberprzestępcę, potrzeba czegoś więcej niż odnalezienie śladów włamania. Informatyk śledczy musi nie tylko prowadzić badania, ale również pozyskiwać i zabezpieczać dowody cyfrowe.
$41,76

Pegasus. Jak szpieg, którego nosisz w kieszeni, za.. [Oprawa Miękka]
Sandrine Rigaud , Richard Laurent

Witajcie w świecie powszechnej inwigilacji. Wystarczy odpowiednio zasobny portfel, bo moralność i etyka nie mają żadnego znaczenia. Oto orwellowski koszmar, który dzieje się dziś, na naszych oczach.
$27,99

Sztuka wojny cyfrowej Przewodnik dla śledczego po .. [Oprawa Miękka]
Jon Dimaggio

Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje woj
$37,11

Warsztat hakera Testy penetracyjne i inne techniki.. [Oprawa Twarda]
Matthew Hickey , Jennifer Arcuri

Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabezpieczeni
$51,52

Cyberbezpieczeństwo Zarys wykładu [Oprawa Miękka]
Cezary Banasiński , Marcin Rojszczak

Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii. W opracowaniu przedstawiono m.in.: • najistotniejsze regulacje w
$48,28

Ochrona informacji niejawnych w perspektywie krajo.. [Oprawa Miękka]
Katarzyna Śmiałek , Aleksandra Kominek

Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategiczne zadania w s
$27,99

Cyberjutsu Cyberbezpieczeństwo dla współczesnych n.. [Oprawa Miękka]
Ben McCarty

Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych
$40,27

Analiza śledcza urządzeń mobilnych Teoria i prakty.. [Oprawa Miękka]
Aleksandra Boniewicz

Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo! Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkow
$36,25

Kryptografia W teorii i praktyce [Oprawa Miękka]
Douglas R. Stinson , Maura B. Paterson

Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. Pierwsza obejmuje kryptografię klasyczną
$70,59

Po pierwsze: bezpieczeństwo Przewodnik dla twórców.. [Oprawa Miękka]
Loren Kohnfelder

Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o n
$41,76

Ochrona cyberprzestrzeni Unii Europejskiej Polityk.. [Oprawa Miękka]
Izabela Oleksiewicz

W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspóln
$45,09

Podręcznik Hardware Hackera Łamanie wbudowanych za.. [Oprawa Miękka]
Jasper Woudenberg , Colin O’Flynn

Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych
$65,88

Poprzednia 1 2 3 4 5 Następna ... Ostatnia