Sortuj wg

Król darknetu Polowanie na genialnego cyberprzestę.. [Oprawa Twarda]
Nick Bilton

Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht p

Cyberbezpieczeństwo dla bystrzaków [Oprawa Miękka]
Joseph Steinberg

* Przewiduj potencjalne zagrożenia * Unikaj włamań i odpieraj ataki * Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualiz

Wielki skok Grupy Lazarus Od Hollywood do wielkich.. [Oprawa Miękka]
Geoff White

Poznaj Grupę Lazarus, tajemniczy zespół hakerów oskarżanych o pracę na zlecenie państwa północnokoreańskiego. Uważani są za jedną z najskuteczniejszych organizacji przestępczych na świecie – w serii

Podstawy systemów operacyjnych Tom I [Oprawa Miękka]
Abraham Silberschatz , Greg Gagne , Peter B. Galvin

Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozw

Cyberbroń - broń doskonała Wojny, akty terroryzmu .. [Oprawa Miękka]
David E. Sanger

Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powsze

Cyfrowy świat seniora Bezpiecznie w internecie [Oprawa Miękka]
Alicja Żarowska-Mazur

Cyfrowy świat seniora. Bezpiecznie w Internecie Postanowiłeś kupić komputer, tablet lub smartfon? To świetna decyzja! Tylko co dalej? A może już je masz? Ale mało je ogarniasz? Nie martw się, na

Cyberjutsu Cyberbezpieczeństwo dla współczesnych n.. [Oprawa Miękka]
Ben McCarty

Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych

Systemy operacyjne [Oprawa Twarda]
S. Tanenbaum Andrew , Bos Herbert

Większość aplikacji i usług jest zależna od interakcji z systemem operacyjnym, dlatego profesjonaliści IT potrzebują głębokiej, a przede wszystkim aktualnej wiedzy w tej dziedzinie. To właśnie zrozum

Cyberbezpieczeństwo we współczesnych konfliktach n.. [Oprawa Miękka]
Jamil Absi

Autor w sposób oryginalny, odmienny niż w naszym kręgu kulturowym, postrzega problematykę cyberbezpieczeństwa, co ewidentnie jest wartością dodaną tej publikacji. To niestandardowe podejście kompleme

Strefy cyberwojny [Oprawa Miękka]
Agata Kaźmierska , Wojciech Brzeziński

Internetowe manipulacje nigdy dotąd nie były tak skuteczne, nie trafiały tak celnie i jeszcze nigdy nie byliśmy wobec nich tak bezbronni. Algorytmy sprawiają, że internet zmienia się w strefę cyberwo

Bezpieczeństwo tożsamości i danych w projektach We.. [Oprawa Miękka]
LeBlanc Jonathan , Messerschmidt Tim

Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomię

Bezpieczeństwo osób i systemów IT z wykorzystaniem.. [Oprawa Miękka]
Krzysztof Wosiński

Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest rów

Krzywe eliptyczne w kryptografii [Oprawa Twarda]
Ian Blake , Gadiel Seroussi , Nigel Smart

W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci i dają m

Transformacja polityki cyberbezpieczeństwa RP w XX.. [Oprawa Miękka]
Izabela Oleksiewicz

Przedmiotem monografii jest analiza polityki cyberterrorystycznej RP w odniesieniu do Unii Europejskiej (UE) na przestrzeni XXI w., a w szczególności po wejściu w życie dyrektywy NIS w Polsce – temat

Zdążyć przed hakerem Jak przygotować firmę na cybe.. [Oprawa Miękka]
Jakub Bojanowski

Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że

Kluczowe kompetencje specjalisty danych Jak pracow.. [Oprawa Miękka]
Kirill Eremenko

Data Science szturmem zdobyło nowe obszary – wszystko jest większe, szybsze i lepsze. Większe możliwości obliczeniowe wprowadziły uczenie maszynowe i głębokie uczenie maszynowe na rynek. Tworzenie sz

Cyber Liability. An Introduction to Cyber Security.. [Oprawa Miękka]
Katarzyna Chałubińska-Jentkiewicz

The dynamic civilizational changes witnessed in recent years around the world are the result of the rapid development of information and the technologies that support it. Cyberspace is a new sphere o

Konfiguracja Firewalli CISCO ASA w programie Packe.. [Oprawa Miękka]
Jerzy Kluczewski , Damian Strojek

Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie t

Ocena bezpieczeństwa sieci wyd. 3 [Oprawa Miękka]
Chris McNab

Jak bezpieczna jest nasza sieć? Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonaln

Cyberbezpieczeństwo i strategie blue teamów. Walka.. [Oprawa Miękka]
Kunal Sehgal , Nikolaos Thymianis

Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katast

Bezpieczeństwo Microsoft Windows / Hacking zdemask..

Bezpieczeństwo Microsoft Windows + Hacking zdemaskowany - Pakiet

Problemy archiwalnych systemów informatycznych Sym.. [Oprawa Twarda]

Zebrane w książce teksty przedstawiają problemy archiwalnych systemów informatycznych w trzech aspektach: teoretycznym, praktycznym i technicznym. W części teoretycznej zostały ukazane zależności mię

Zagrożenia cyberbezpieczeństwa i rozwój złośliwego.. [Oprawa Miękka]
Tim Rains

Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A to oznacza jedn

Założenia działań w cyberprzestrzeni [Oprawa Miękka]
Piotr T. Dela

Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc przynosi kolejne dowod

Kryptografia W teorii i praktyce [Oprawa Miękka]
Douglas R. Stinson , Maura B. Paterson

Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. Pierwsza obejmuje kryptografię klasyczną
1 2 3 4 5 Następna ... Ostatnia
Newsletter

Otrzymuj jako pierwszy informacje o nowościach i promocjach!

Email:
Wyrażam zgodę na otrzymywanie oferty handlowej. Więcej
To pole jest wymagane
Akceptuję regulamin
To pole jest wymagane

Nasz newsletter wysyłany jest zwykle raz na miesiąc.