Sortuj wg

RODO dla małych i średnich przedsiębiorstw [Oprawa Miękka]

Publikacja to przeznaczone dla na małych i średnich przedsiębiorców praktyczne omówienie nowych przepisów dotyczących ochrony danych osobowych wprowadzanych przez rozporządzenie Parlamentu Europejski
$66,60

Facebook The Inside Story [Oprawa Miękka]
Steven Levy

Today, Facebook is nearly unrecognizable from the simple website Zuckerberg's first built from his dorm room in his Sophomore year. It has grown into a tech giant, the largest social media platform a
$32,51

Wdrożenie systemu zarządzania bezpieczeństwem info.. [Oprawa Miękka]
Konrad Gałaj-Emiliańczyk

W publikacji przedstawiono praktyczne działania, jakie powinna podjąć organizacja, by wdrożyć System Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z normą ISO/IEC 27001:2019. Książka kierowan
$125,01

Niewidzialny w sieci [Oprawa Miękka]
Kevin Mitnick

Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać
$28,99

Architektura informacji Badania i praktyka [Oprawa Miękka]

Ważnym elementem, od którego zależy pozytywne doświadczenie użytkowników danego produktu lub systemu, jest architektura informacji. Organizacja treści, etykietowanie oraz systemy nawigacji i wyszukiw
$28,99

Internet Strategie bezpieczeństwa [Oprawa Miękka]
Opracowanie Zbiorowe

Informatyzacji i rozwojowi elektronicznych usług towarzyszą nowe zagrożenia związane z naruszeniem poufności, integralności i dostępności informacji oraz wzrostem niepewności co do jej pochodzeni
$73,91

Ochrona poczty elektronicznej Jak chronić prywatno.. [Oprawa Miękka]
Bruce Schneier

Programy do ochrony poczty elektronicznej, omówione w tej książce, służą podobnym celom jak koperty w poczcie tradycyjnej. Bruce Schneier, specjalista od zabezpieczeń, uzasadnia potrzebę wprowadzenia
$27,99

PKI. Podstawy i zasady działania Koncepcje, standa.. [Oprawa Miękka]
Carlisle Adams , Steve Lloyd

Infrastruktura kluczy publicznych (PKI) stanowi podstawę czterech najważniejszych elementów bezpieczeństwa cyfrowego: uwierzytelnienia, integralności, poufności i niezaprzeczalności. Idea PKI istniej
$19,99

Między wiedzą a władzą Bezpieczeństwo w erze infor.. [Oprawa Miękka]

Współczesne bezpieczeństwo jest przestrzenią rozciągającą się między dwiema płaszczyznami: wiedzą (informacją) i władzą (rządzeniem). Patrząc z tej perspektywy, otrzymujemy bogaty, różnorodny, choć n
$30,71

Wykład z teorii liczb i kryptografii [Oprawa Twarda]
Neal Koblitz

Książka ta jest poświęcona związkom teorii liczb z kryptografią. Do zrozumienia omawianych w niej problemów nie jest właściwie potrzebna znajomość algebry i teorii liczb. Można tu bowiem znaleźć defi
$28,99

Rekonfigurowalny Firewall implementowany w układac.. [Oprawa Miękka]
Maciej Twardy , Kazimierz Wiatr

SPIS TREŚCI Wykaz skrótów 1. Wstęp 2. Przegląd rozwiązań systemów ochrony danych przesyłanych w sieciach teleinformatycznych 2.1. Wprowadzenie 2.2. Klasyfikacja funkcjonalna 2.3. Klasyf
$25,99

Cyberbezpieczeństwo Strategie ataku i obrony Jak o.. [Oprawa Miękka]
Yuri Diogenes , Erdal Ozkaya

Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częst
$67,72

IPS zapobieganie i aktywne przeciwdziałanie intruz.. [Oprawa Miękka]
Michael Rash , Angela Orebaugh , Graham Clark , Becky Pinkard , Jake Babbin

Przejście od systemu wykrywania włamań do systemu przeciwdziałania włamaniom Przygotowanie skutecznego systemu analizy pakietów Podróż do SANS Internet Storm Center Ochrona przed fałszywymi trafie
$37,90

Testy penetracyjne dla zaawansowanych Hakowanie na.. [Oprawa Miękka]
Allsopp Wil

Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do
$35,27

Wojna strategiczna w cyberprzestrzeni [Oprawa Twarda]
Gregory J. Rattray

W erze informacji systemy informacyjne mogą być i bronią, i celem ataku. Choć wiele uwagi poświęca się wojnie informacyjnej, podchodzi się do tego zbyt ogólnie, bez dostatecznych podstaw analitycznyc
$60,10

Zagrożenia bezpieczeństwa dla systemów informatycz.. [Oprawa Miękka]
Tomasz Muliński

Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycznych e-administracji. P
$37,58

Królestwo kłamstw Podróż w głąb świata cyberprzest.. [Oprawa Zintegrowana]
Kate Fazzini

Jak naprawdę wygląda świat cyberprzestępców? Czy cyberinwigilacja zagraża każdemu? Fascynująca opowieść o ciemnej stronie Internetu, napisana jak dobry thriller. Ktoś tworzy hakerską sieć w jednym
$24,99

Oswoić cyberświat Tożsamość, zaufanie i bezpieczeń.. [Oprawa Twarda]
Edward Lucas

O KSIĄŻCE Ta książka stanowi dorobek dziesięcioletnich badań Edwarda Lucasa nad bezpieczeństwem w sieci internetowej. To ciekawa, napisana przystępnym jeęzykiem, a jednocześnie wyjaśniająca bardzo z
$30,88

Vademecum administratora bezpieczeństwa informacji.. [Oprawa Miękka]
Maciej Kołodziej , Michał Kluska , Paweł Litwiński

„Vademecum ABI” to poradnik dla osób wykonujących oraz planujących pełnić obowiązki administratora bezpieczeństwa informacji, którzy pragną zgłębić i usystematyzować wiedzę na temat obowiązujących za
$71,09

Backup i zarządzanie danymi w Windows 7 Praktyczny.. [Oprawa Miękka]
Adam Józefiok

Cokolwiek robisz, pamiętaj o backupie! Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kied
$27,99

Strategie Red Team Ofensywne testowanie zabezpiecz.. [Oprawa Miękka]
Johann Rehberger

Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się doskon
$58,50

Cracking Jak przed nim się bronić [Oprawa Miękka]
Pavol Cerven

Książka omawia najczęstsze błędy zabezpieczeń, informuje jak skutecznie zabezpieczyć programy oraz jaki ma wpływ zabezpieczenie na działanie programów.
$28,99

Bezpieczeństwo danych i IT w kancelarii prawnej ra.. [Oprawa Miękka]

Prezentowana publikacja stanowi szczegółowe omówienie kwestii związanych z bezpieczeństwem danych i IT w kancelarii prawnej (radcowskiej, adwokackiej, notarialnej, komorniczej). Cyfryzacja w istotny
$99,51

Problem ochrony infrastruktury krytycznej [Oprawa Miękka]
Robert Maciejewski

Recenzowana książka stanowi wartościowe ujęcie problemów dotyczących ochrony infrastruktury krytycznej państwa ze względu na konieczność zapobiegania zagrożeniom cybernetycznym bezpieczeństwa i stawi
$32,67

Hakuj jak duch Łamanie zabezpieczeń środowisk chmu.. [Oprawa Miękka]
Sparc Flow

Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowa
$40,23
 Pierwsza ... Poprzednia 4 5 6 7 8 Następna