Sortuj wg

Ochrona danych osobowych w prawie publicznym [Oprawa Twarda]

Stan prawny: 31 maja 2021 r. W książce przedstawiono zagadnienia dotyczące ochrony danych osobowych w prawie publicznym. Autorzy omówili m.in.: • nowe regulacje w zakresie automatyzacji wydawani
$56,12

Testy penetracyjne środowiska Active Directory i i.. [Oprawa Miękka]
Denis Isakov

Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwa
$46,65

Hardware i testy penetracyjne. Przewodnik po metod.. [Oprawa Miękka]
Valle Jean-Georges

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestę
$41,53

Ochrona informacji niejawnych w perspektywie krajo.. [Oprawa Miękka]
Katarzyna Śmiałek , Aleksandra Kominek

Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategiczne zadania w s
$31,56

Analiza śledcza urządzeń mobilnych Teoria i prakty.. [Oprawa Miękka]
Aleksandra Boniewicz

Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo! Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkow
$40,42

Przewodnik po MongoDB Wydajna i skalowalna baza da.. [Oprawa Miękka]
Shannon Bradshaw , Eoin Brazil , Kristina Chodorow

MongoDB jest wieloplatformowym, nierelacyjnym systemem do obsługi baz danych, napisanym w języku C++. Nie przypomina ściśle ustrukturyzowanych relacyjnych baz danych, zamiast tego korzysta z dokument
$47,68

Strefy cyberwojny [Oprawa Miękka]
Agata Kaźmierska , Wojciech Brzeziński

Internetowe manipulacje nigdy dotąd nie były tak skuteczne, nie trafiały tak celnie i jeszcze nigdy nie byliśmy wobec nich tak bezbronni. Algorytmy sprawiają, że internet zmienia się w strefę cyberwo
$18,99

Ataki na AI, środki neutralizujące i strategie obr.. [Oprawa Miękka]
John Sotiropoulos

Wraz z rozwojem rewolucyjnych możliwości modeli AI pojawiają się nowe zagrożenia. Może to być na przykład manipulowanie działaniem sztucznej inteligencji, by celowo doprowadzić do błędnych decyzji. T
$65,35

Bezpieczeństwo informacji i usług w nowoczesnej in.. [Oprawa Miękka]
Andrzej Białas

Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa telein
$67,48

Cyberbezpieczeństwo we współczesnych konfliktach n.. [Oprawa Miękka]
Jamil Absi

Autor w sposób oryginalny, odmienny niż w naszym kręgu kulturowym, postrzega problematykę cyberbezpieczeństwa, co ewidentnie jest wartością dodaną tej publikacji. To niestandardowe podejście kompleme
$22,99

Wprowadzenie do kompresji danych [Oprawa Miękka]
Adam Drozdek

Autor wyjaśnia pojęcia dotyczące kompresji danych. Opisuje metody kodowania Shannona, Huffmana, kodowania arytmetycznego i słownikowego, próbkowania i kwantowania. Sporo miejsca poświęca kompresji ob
$27,99

Inżynieria detekcji cyberzagrożeń w praktyce Plano.. [Oprawa Miękka]
Roddie Megan , Deyalsingh Jason , J. Katz Gary

Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji mechanizmów
$46,41

Microsoft Power BI dla bystrzaków [Oprawa Miękka]
Jack Hyman

Nawiąż połączenie z danymi istotnymi dla Twojej firmy Opowiadaj przekonujące historie za pomocą wizualizacji Przejdź na następny poziom za sprawą języka DAX i integracji Jack Hyman - obecnie ma ponad
$41,76

Piractwo w sieci [Oprawa Miękka]
Jacek Sobczak , Katarzyna Chałubińska-Jentkiewicz , Monika Nowikowska

Rozwojowi informacji towarzyszy wzmocnienie znaczenia wartości intelektualnych. Można rzec, że kiedy dostępność informacji w sieci powoduje wzrost naruszeń w zakresie korzystania z praw autorskich, n
$35,26

Łamacze kodów Historia kryptologii [Oprawa Twarda]
David Kahn

Fascynująca historia kryptologii od starożytności, przez narodziny nowoczesnych szyfrów w postaci niemieckiej Enigmy i jej złamania przez Alana Turinga i trzech polskich kryptologów, aż do współczesn
$86,55

Etyczne łamanie haseł. John the Ripper, hashcat i .. [Oprawa Miękka]
James Leyte-Vidal

Umiejętność łamania haseł przydaje się nie tylko przestępcom, ale również specjalistom do spraw bezpieczeństwa. Jest cenna w wielu sytuacjach, na przykład w razie konieczności odzyskania dostępu do s
$32,88

Transformacja polityki cyberbezpieczeństwa RP w XX.. [Oprawa Miękka]
Izabela Oleksiewicz

Przedmiotem monografii jest analiza polityki cyberterrorystycznej RP w odniesieniu do Unii Europejskiej (UE) na przestrzeni XXI w., a w szczególności po wejściu w życie dyrektywy NIS w Polsce – temat
$12,99

Bezpieczeństwo tożsamości i danych w projektach We.. [Oprawa Miękka]
LeBlanc Jonathan , Messerschmidt Tim

Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomię
$26,99

Bezpieczeństwo sieci firmowej. Kontrola ruchu wych.. [Oprawa Miękka]
Marek Serafin

Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów
$37,11

Po pierwsze: bezpieczeństwo Przewodnik dla twórców.. [Oprawa Miękka]
Loren Kohnfelder

Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o n
$41,76

Confident Cyber Security The Essential Insights an.. [Oprawa Miękka]
Jessica Barker

The world is more digitally connected than ever before and, with this connectivity, comes vulnerability. This book will equip you with all the skills and insights you need to understand cyber securit
$46,84

Bezpieczeństwo cyfrowe Perspektywa organizacyjna [Oprawa Miękka]
Joanna Grubicka , Ewa Matuska

Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji, łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znaczenie i uw
$35,86

Praktyczna analiza plików binarnych Zbuduj własne .. [Oprawa Miękka]
Dennis Andriesse

Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w tym
$66,48

Cyberwalka Militarny wymiar działań [Oprawa Miękka]
Robert Adam Janczewski

Książka Cyberwalka. Militarny wymiar działańjest poświęcona cyberwalce rozumianej jako militarny wymiar działań. Przedstawione w niej są zarówno aspekty techniczne, społeczne, jak również czysto wojs
$47,05

Laboratorium cyberbezpieczeństwa w Dockerze. Zrób .. [Oprawa Miękka]
Krzysztof Godzisz

Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane zasoby, ale przede wsz
$27,99

Poprzednia 1 2 3 4 5 Następna ... Ostatnia