Sortuj wg
Facebook The Inside Story
[Oprawa Miękka]
Today, Facebook is nearly unrecognizable from the simple website Zuckerberg's first built from his dorm room in his Sophomore year. It has grown into a tech giant, the largest social media platform a
$32,51
Wojna informacyjna i bezpieczeństwo informacji
[Oprawa Twarda]
Autorka uświadamia czytelnikowi, jakie są współczesne zagrożenia dla bezpieczeństwa informacji, związane z burzliwym rozwojem technologii informacyjnej, i podaje, jak z nimi walczyć. Mówi więc o niel
$41,58
IPS zapobieganie i aktywne przeciwdziałanie intruz..
[Oprawa Miękka]
Przejście od systemu wykrywania włamań do systemu przeciwdziałania włamaniom
Przygotowanie skutecznego systemu analizy pakietów
Podróż do SANS Internet Storm Center
Ochrona przed fałszywymi trafie
$37,90
Sztuka podstępu Łamałem ludzi, nie hasła
[Oprawa Miękka]
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym.
New York Times, 7 kwietnia 1994
Już jako nastolatek swoimi umiejętnościami zas
$33,96
Rekonfigurowalny Firewall implementowany w układac..
[Oprawa Miękka]
SPIS TREŚCI
Wykaz skrótów
1. Wstęp
2. Przegląd rozwiązań systemów ochrony danych przesyłanych w sieciach teleinformatycznych
2.1. Wprowadzenie
2.2. Klasyfikacja funkcjonalna
2.3. Klasyf
$25,99
Kontenery Bezpieczne wdrożenia. Podstawowe koncepc..
[Oprawa Miękka]
Imponująca możliwość skalowania oraz odporność na awarie skłania organizacje do uruchamiania swoich aplikacji w natywnych środowiskach chmury. Technologia kontenerów i orkiestracji stała się ostatnio
$34,45
Eksploracja danych Metody i algorytmy
[Oprawa Miękka]
Rozwój oraz upowszechnienie rozwiązań technologicznych służących gromadzeniu informacji sprawiły, że we wszystkich obszarach działalności człowieka mamy do czynienia z przechowywaniem i przetwarzani
$62,12
Wprowadzenie do kompresji danych
[Oprawa Miękka]
Autor wyjaśnia pojęcia dotyczące kompresji danych. Opisuje metody kodowania Shannona, Huffmana, kodowania arytmetycznego i słownikowego, próbkowania i kwantowania. Sporo miejsca poświęca kompresji ob
$27,99
Bezpieczeństwo aplikacji internetowych dla program..
[Oprawa Miękka]
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa
$34,80
Praktyczna analiza Malware Przewodnik po usuwaniu ..
[Oprawa Miękka]
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowa
$102,32
Cyber Liability. An Introduction to Cyber Security..
[Oprawa Miękka]
The dynamic civilizational changes witnessed in recent years around the world are the result of the rapid development of information and the technologies that support it. Cyberspace is a new sphere o
$37,29
Podręcznik Hardware Hackera Łamanie wbudowanych za..
[Oprawa Miękka]
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych
$73,60
Efektywne zarządzanie podatnościami na zagrożenia...
[Oprawa Miękka]
Musisz sobie uświadomić, że korzystanie z systemów opartych na chmurze wiąże się z cyberzagrożeniami - podobnie jak w przypadku tradycyjnej infrastruktury. Musisz się dobrze orientować w złożoności s
$32,63
Nowe technologie jako instrument realizacji polity..
[Oprawa Miękka]
Sztuczna inteligencja (AI) niegdyś jedynie temat powieści czy motyw przewodni filmów "science fiction", dziś stanowi stały element naszej rzeczywistości, obecna pod postacią algorytmów rekomendującyc
$22,99