Sort by

Krzywe eliptyczne w kryptografii [Oprawa Twarda]
Ian Blake , Gadiel Seroussi , Nigel Smart

W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci i dają m
$24.99

Ocena bezpieczeństwa sieci wyd. 3 [Oprawa Miękka]
Chris McNab

Jak bezpieczna jest nasza sieć? Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonaln
$39.74

Hurtownie danych Od przetwarzania analitycznego do.. [Oprawa Miękka]
Adam Pelikant

Idea hurtowni danych ściśle wiąże się z ich kolosalnymi ilościami, gromadzonymi podczas tysięcy różnych sytuacji - przy dowolnej transakcji, w urzędzie, na lotnisku, w internecie... Nawet nasze połąc
$47.52

Zdążyć przed hakerem Jak przygotować firmę na cybe.. [Oprawa Miękka]
Jakub Bojanowski

Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że
$33.33

Informatyka śledcza Gromadzenie, analiza i zabezpi.. [Oprawa Miękka]
William Oettinger

Aby ująć i ukarać cyberprzestępcę, potrzeba czegoś więcej niż odnalezienie śladów włamania. Informatyk śledczy musi nie tylko prowadzić badania, ale również pozyskiwać i zabezpieczać dowody cyfrowe.
$37.42

Cyberbezpieczeństwo i strategie blue teamów. Walka.. [Oprawa Miękka]
Kunal Sehgal , Nikolaos Thymianis

Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katast
$29.99

Praktyczna analiza powłamaniowa. Aplikacja webowa .. [Oprawa Miękka]
Adam Ziaja

W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP nio
$31.73

Na tropie błędów Przewodnik hakerski [Oprawa Miękka]
Peter Yaworski

Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jest
$45.40

Blockchain i bezpieczeństwo systemów rozproszonych.. [Oprawa Miękka]
Sachin S. Shetty , Charles A. Kamhoua , Laurent L. Njilla

Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych Książka przedstaw
$58.93

Informatyka śledcza i Kali Linux. Przeprowadź anal.. [Oprawa Miękka]
Shiva V.N. Parasram

Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również przestępcy,
$45.72

Bezpieczeństwo systemów informacyjnych Praktyczny .. [Oprawa Miękka]
Franciszek Wołowski , Janusz Zawiła-Niedźwiecki

Przewodnik pokazuje: - jak interpretować kwestie bezpieczeństwa systemów informacyjnych, od ryzyka począwszy, - jakimi standardami (normami) i metodami się posługiwać, - do jakich wzorców dobry
$29.99

Izrael na tle światowych potęg w cyberprzestrzeni .. [Oprawa Miękka]
Maciej Jędrzejewski

Aby przetrwać jako oaza w „arabskim morzu”, Izrael musiał postawić na rozwój sił zbrojnych i podążać kosztem olbrzymich wyrzeczeń finansowych i ludzkich na drodze ku stałej modernizacji swej armii, d
$30.89

Cyberbroń - broń doskonała Wojny, akty terroryzmu .. [Oprawa Miękka]
David E. Sanger

Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powsze
$25.99

Strefy cyberwojny [Oprawa Miękka]
Agata Kaźmierska , Wojciech Brzeziński

Internetowe manipulacje nigdy dotąd nie były tak skuteczne, nie trafiały tak celnie i jeszcze nigdy nie byliśmy wobec nich tak bezbronni. Algorytmy sprawiają, że internet zmienia się w strefę cyberwo
$17.99

Bezpieczeństwo w cyberprzestrzeni Wybrane zagadnie.. [Oprawa Miękka]

Celem niniejszego opracowania jest pokazanie wpływu oraz implikacji zmian wynikających z rozwoju cywilizacji i nowych technologii na poziom bezpieczeństwa. Przygotowane artykuly zostały podzielone n
$26.99

Bezpieczeństwo informacyjne Nowe wyzwania [Oprawa Miękka]
Krzysztof Lidermann

Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeń
$39.19

Inżynieria zabezpieczeń [Oprawa Twarda]
Ross Anderson

Oto książka, w której czytelnik pozna narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa informacji. Autor omawia podstawy inżynierii zabezpieczeń - od protokołów, kryptografii i kontroli
$50.33

Cyberwalka Militarny wymiar działań [Oprawa Miękka]
Robert Adam Janczewski

Książka Cyberwalka. Militarny wymiar działańjest poświęcona cyberwalce rozumianej jako militarny wymiar działań. Przedstawione w niej są zarówno aspekty techniczne, społeczne, jak również czysto wojs
$38.53

Bezpieczeństwo nowoczesnych aplikacji internetowyc.. [Oprawa Miękka]
Andrew Hoffman

Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie
$28.99

Praktyczna analiza plików binarnych Zbuduj własne .. [Oprawa Miękka]
Dennis Andriesse

Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w tym
$51.02

Hakuj jak duch Łamanie zabezpieczeń środowisk chmu.. [Oprawa Miękka]
Sparc Flow

Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowa
$32.22

Rekonfigurowalny Firewall implementowany w układac.. [Oprawa Miękka]
Maciej Twardy , Kazimierz Wiatr

SPIS TREŚCI Wykaz skrótów 1. Wstęp 2. Przegląd rozwiązań systemów ochrony danych przesyłanych w sieciach teleinformatycznych 2.1. Wprowadzenie 2.2. Klasyfikacja funkcjonalna 2.3. Klasyf
$20.99

Bezpieczeństwo tożsamości i danych w projektach We.. [Oprawa Miękka]
LeBlanc Jonathan , Messerschmidt Tim

Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomię
$32.10

Bezpieczeństwo osób i systemów IT z wykorzystaniem.. [Oprawa Miękka]
Krzysztof Wosiński

Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest rów
$39.57

Inżynieria zabezpieczeń Tom 1 Przewodnik po budowa.. [Oprawa Miękka]
Ross Anderson

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje,
$66.32

 First ... Previous 2 3 4 5 6 Next ... Last
Subscribe to newsletters

Otrzymuj jako pierwszy informacje o nowościach i promocjach!

Email:
Wyrażam zgodę na otrzymywanie oferty handlowej. Więcej
This field is required
I hereby agree with the terms of service
This field is required

Nasz newsletter wysyłany jest zwykle raz na miesiąc.