Sort by

Praktyczna analiza Malware Przewodnik po usuwaniu .. [Oprawa Miękka]
Michael Sikorski , Andrew Honig

Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowa
$79.75

Wielki skok Grupy Lazarus Od Hollywood do wielkich.. [Oprawa Miękka]
Geoff White

Poznaj Grupę Lazarus, tajemniczy zespół hakerów oskarżanych o pracę na zlecenie państwa północnokoreańskiego. Uważani są za jedną z najskuteczniejszych organizacji przestępczych na świecie – w serii
$27.54
$28.99

Prawdziwa głębia OSINT Odkryj wartość danych Open .. [Oprawa Miękka]
L. Baker Rae

OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw praktycznych umiejętności, które przydadzą się nie tylko analitykom - metod
$46.36

Król darknetu Polowanie na genialnego cyberprzestę.. [Oprawa Miękka]
Nick Bilton

Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht p
$22.99

Bezpieczeństwo informacji i usług w nowoczesnej in.. [Oprawa Miękka]
Andrzej Białas

Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa telein
$51.93

Cyberbezpieczeństwo i strategie blue teamów. Walka.. [Oprawa Miękka]
Kunal Sehgal , Nikolaos Thymianis

Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katast
$29.99

Informatyka śledcza Narzędzia i techniki skuteczne.. [Oprawa Miękka]
Gerard Johansen

Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przest
$46.15

Wielka inwigilacja Kto, jak i dlaczego nieustannie.. [Oprawa Miękka]
Ronald J. Deibert

Najczęściej wypowiadane kłamstwo to: „nie mam nic do ukrycia". Wydaje Ci się, że ktoś Cię śledzi? Czujesz się podsłuchiwany? Myślisz, że ktoś mógł poznać Twoje tajemnice? I to te najskrytsze, który
$27.99

Jedenaste: Nie daj się złapać [Oprawa Miękka]
Piotr Niemczyk

Afera Pegasusa pokazała, że niewiele trzeba, by odarto nas z najintymniejszych szczegółów naszego życia. Tracimy prywatność na każdym kroku: śledzą nas kamery, systemy, programy. Inwigilacja jest wsz
$20.99

Sztuka podstępu Łamałem ludzi, nie hasła [Oprawa Miękka]
Kevin D. Mitnick , William L. Simon

Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami zas
$27.99

Data science od podstaw Analiza danych w Pythonie [Oprawa Miękka]
Joel Grus

Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu z
$37.42

Łamacze kodów Historia kryptologii [Oprawa Twarda]
David Kahn

Fascynująca historia kryptologii od starożytności, przez narodziny nowoczesnych szyfrów w postaci niemieckiej Enigmy i jej złamania przez Alana Turinga i trzech polskich kryptologów, aż do współczesn
$77.95

Bezpieczeństwo w sieci Jak skutecznie chronić się .. [Oprawa Miękka]

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasa
$24.99

Rekonfigurowalny Firewall implementowany w układac.. [Oprawa Miękka]
Maciej Twardy , Kazimierz Wiatr

SPIS TREŚCI Wykaz skrótów 1. Wstęp 2. Przegląd rozwiązań systemów ochrony danych przesyłanych w sieciach teleinformatycznych 2.1. Wprowadzenie 2.2. Klasyfikacja funkcjonalna 2.3. Klasyf
$20.99

Transformacja polityki cyberbezpieczeństwa RP w XX.. [Oprawa Miękka]
Izabela Oleksiewicz

Przedmiotem monografii jest analiza polityki cyberterrorystycznej RP w odniesieniu do Unii Europejskiej (UE) na przestrzeni XXI w., a w szczególności po wejściu w życie dyrektywy NIS w Polsce – temat
$11.99

Hakuj jak duch Łamanie zabezpieczeń środowisk chmu.. [Oprawa Miękka]
Sparc Flow

Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowa
$32.22

Praktyczna analiza powłamaniowa. Aplikacja webowa .. [Oprawa Miękka]
Adam Ziaja

W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP nio
$31.73

Komunikacja w społeczeństwie sieci Technologia, be.. [Oprawa Miękka]
Mikołaj Jacek Łuczak

Celem prezentowanych w tej książce rozważań będzie rekonstrukcja złożonych zjawisk, które doprowadziły do powstania społeczeństwa określanego jako informacyjne albo sieciowe. W tym zakresie jest ona
$40.07

Przewodnik po MongoDB Wydajna i skalowalna baza da.. [Oprawa Miękka]
Shannon Bradshaw , Eoin Brazil , Kristina Chodorow

MongoDB jest wieloplatformowym, nierelacyjnym systemem do obsługi baz danych, napisanym w języku C++. Nie przypomina ściśle ustrukturyzowanych relacyjnych baz danych, zamiast tego korzysta z dokument
$42.73

Bezpieczeństwo aplikacji internetowych dla program.. [Oprawa Miękka]
Malcolm McDonald

Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa
$28.99

Strategie Red Team Ofensywne testowanie zabezpiecz.. [Oprawa Miękka]
Johann Rehberger

Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się doskon
$46.93

Rootkity i bootkity Zwalczanie współczesnego złośl.. [Oprawa Miękka]
Alex Matrosov , Eugene Rodionov , Sergey Bratus

Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI. Z pomocą rozlic
$55.81

Hardware i testy penetracyjne. Przewodnik po metod.. [Oprawa Miękka]
Valle Jean-Georges

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestę
$37.22

Podstawy systemów operacyjnych Tom 2 [Oprawa Miękka]
Abraham Silberschatz , Greg Gagne , Peter B. Galvin

Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozw
$66.15

Kontenery Bezpieczne wdrożenia. Podstawowe koncepc.. [Oprawa Miękka]
Liz Rice

Imponująca możliwość skalowania oraz odporność na awarie skłania organizacje do uruchamiania swoich aplikacji w natywnych środowiskach chmury. Technologia kontenerów i orkiestracji stała się ostatnio
$27.99

1 2 3 4 5 Next ... Last
Subscribe to newsletters

Otrzymuj jako pierwszy informacje o nowościach i promocjach!

Email:
Wyrażam zgodę na otrzymywanie oferty handlowej. Więcej
This field is required
I hereby agree with the terms of service
This field is required

Nasz newsletter wysyłany jest zwykle raz na miesiąc.