Sort by
Cyberbezpieczeństwo w placówce medycznej
[Oprawa Miękka]
W publikacji, przedstawiamy najważniejsze aspekty bezpieczeństwa informacji w służbie zdrowia. Analizujemy w niej najpopularniejsze postaci cyberataków. Dowiesz się jakie zabezpieczenia wprowadzić m.
$23.99
Ochrona danych osobowych i informacji niejawnych w..
[Oprawa Miękka]
Z dniem 1.1.2015 r. weszła w życie ustawa z 7.11.2014 r. o ułatwieniu wykonywania działalności gospodarczej (Dz.U. z 2014 poz. 1662). Wprowadziła ona liczne i dość istotne zmiany do ustawy z 29.8.199
$79.83
Bezpieczeństwo w społeczeństwie informacyjnym Zaga..
[Oprawa Miękka]
Działalność cyberterrorystów w sieci jest bardzo poważnym problemem, gdyż ich poczynania są ukryte. Z uwagi na łatwość maskowania tożsamości można mówić o relatywnej anonimowości atakujących, którzy
$28.90
Wykład z teorii liczb i kryptografii
[Oprawa Twarda]
Książka ta jest poświęcona związkom teorii liczb z kryptografią. Do zrozumienia omawianych w niej problemów nie jest właściwie potrzebna znajomość algebry i teorii liczb. Można tu bowiem znaleźć defi
$29.15
Facebook The Inside Story
[Oprawa Miękka]
Today, Facebook is nearly unrecognizable from the simple website Zuckerberg's first built from his dorm room in his Sophomore year. It has grown into a tech giant, the largest social media platform a
$32.51
Problem ochrony infrastruktury krytycznej
[Oprawa Miękka]
Recenzowana książka stanowi wartościowe ujęcie problemów dotyczących ochrony infrastruktury krytycznej państwa ze względu na konieczność zapobiegania zagrożeniom cybernetycznym bezpieczeństwa i stawi
$32.67
Elektroniczna administracja jako narzędzie wdrażan..
[Oprawa Miękka]
W książce omówiono wpływ nowych technologii, w szczególności rozwoju elektronicznej administracji, na sprawność funkcjonowania organizacji publicznej. Publikacja systematyzuje problematykę e-administ
$29.99
Cyberbezpieczeństwo we współczesnych konfliktach n..
[Oprawa Miękka]
Autor w sposób oryginalny, odmienny niż w naszym kręgu kulturowym, postrzega problematykę cyberbezpieczeństwa, co ewidentnie jest wartością dodaną tej publikacji. To niestandardowe podejście kompleme
$24.99
Ochrona poczty elektronicznej Jak chronić prywatno..
[Oprawa Miękka]
Programy do ochrony poczty elektronicznej, omówione w tej książce, służą podobnym celom jak koperty w poczcie tradycyjnej. Bruce Schneier, specjalista od zabezpieczeń, uzasadnia potrzebę wprowadzenia
$26.91
Model procesowego zarządzania bezpieczeństwem syst..
[Oprawa Miękka]
Instytucje edukacyjne w Polsce się w ostatnich latach charakteryzują dynamicznym rozwojem. To powoduje konieczność zmian w strukturach organizacji i, co za tym idzie, modyfikację podejścia do zarządz
$17.99
Bezpieczeństwo Microsoft Windows Podstawy praktycz..
[Oprawa Twarda]
Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego, komu potrzebny jest praktyczny przewodnik po mechanizmach zabezpieczeń systemu Windows Server 2003! Autorzy s
$46.73
Sztuka podstępu Łamałem ludzi, nie hasła
[Oprawa Miękka]
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym.
New York Times, 7 kwietnia 1994
Już jako nastolatek swoimi umiejętnościami zas
$33.96
Zagrożenia bezpieczeństwa dla systemów informatycz..
[Oprawa Miękka]
Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycznych e-administracji. P
$37.58
Hakowanie internetu rzeczy w praktyce Przewodnik p..
[Oprawa Miękka]
Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym
$51.92
Wprowadzenie do gier decyzyjnych w naukach o bezpi..
[Oprawa Miękka]
Publikacja zawiera podstawowe treści dotyczące roli gier decyzyjnych w procesach przygotowania kadr menedżerskich do zarządzania bezpieczeństwem. Głowna pespektywa z jakiej prezentowane są treści nin
$13.99
Dane i Goliat Ukryta bitwa o Twoje dane i kontrolę..
[Oprawa Miękka]
Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się d
$34.42
Oszukaj mnie jeśli potrafisz Proste sposoby przech..
[Oprawa Miękka]
Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości.
$28.14
Bezpieczeństwo danych i IT w kancelarii prawnej ra..
[Oprawa Miękka]
Prezentowana publikacja stanowi szczegółowe omówienie kwestii związanych z bezpieczeństwem danych i IT w kancelarii prawnej (radcowskiej, adwokackiej, notarialnej, komorniczej). Cyfryzacja w istotny
$99.51
CCNA Security 210-260 Oficjalny przewodnik Przygot..
[Oprawa Miękka]
CCNA Security 210-260 Oficjalny przewodnik. Przygotowanie do egzaminu na certyfikat to najlepszy podręcznik, którego tematyka skupia się na celach egzaminu CCNA Implementing Cisco Network Security (I
$76.61
Cyber Liability. An Introduction to Cyber Security..
[Oprawa Miękka]
The dynamic civilizational changes witnessed in recent years around the world are the result of the rapid development of information and the technologies that support it. Cyberspace is a new sphere o
$37.29
Bezpieczeństwo informacji i usług
[Oprawa Twarda]
Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa telein
$59.90
Pamięć Nośniki i systemy przechowywania danych
[Oprawa Twarda]
W książce przedstawiono początki rozwoju nośników informacji. Omówiono cyfrowe nośniki danych, kompresję i kodowanie danych, magistrale i interfejsy, pamięć magnetyczną, magnetooptyczną, optyczną i p
$28.87
Bezpieczeństwo organizacji w warunkach gospodarki ..
[Oprawa Miękka]
Monografia jest nowatorskim spojrzeniem na wybrane problemy związane z zarządzaniem bezpieczeństwem organizacji w dobie gospodarki cyfrowej. Problematyka ta została zaprezentowana w sposób wieloaspek
$34.57
Testy penetracyjne dla zaawansowanych Hakowanie na..
[Oprawa Miękka]
Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do
$35.27
PKI. Podstawy i zasady działania Koncepcje, standa..
[Oprawa Miękka]
Infrastruktura kluczy publicznych (PKI) stanowi podstawę czterech najważniejszych elementów bezpieczeństwa cyfrowego: uwierzytelnienia, integralności, poufności i niezaprzeczalności. Idea PKI istniej
$19.91
