Books similar to Inżynieria detekcji cyberzagrożeń w praktyce Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
Books similar to Inżynieria detekcji cyberzagrożeń w praktyce Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń with cheap shipping within USA and to Canada.Among them books by Joel Grus, Denis Isakov, Zhassulan Zhussupov.
Chcesz otrzymać informacje o najnowszych książkach podobnych do Inżynieria detekcji cyberzagrożeń w praktyce Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń?
Subskrybuj
Data science od podstaw Analiza danych w Pythonie
[Oprawa Miękka]
Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu z
Testy penetracyjne środowiska Active Directory i i..
[Oprawa Miękka]
Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwa
Tworzenie złośliwego oprogramowania w etycznym hac..
[Oprawa Miękka]
Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie mal
Przewodnik po MongoDB Wydajna i skalowalna baza da..
[Oprawa Miękka]
MongoDB jest wieloplatformowym, nierelacyjnym systemem do obsługi baz danych, napisanym w języku C++. Nie przypomina ściśle ustrukturyzowanych relacyjnych baz danych, zamiast tego korzysta z dokument
Hardware i testy penetracyjne. Przewodnik po metod..
[Oprawa Miękka]
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestę
Cybersecurity w pytaniach i odpowiedziach
[Oprawa Miękka]
Co o cyberbezpieczeństwie każdy wiedzieć powinien
W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem num
Sztuka wojny cyfrowej Przewodnik dla śledczego po ..
[Oprawa Miękka]
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje woj
Bezpieczeństwo sieci firmowej. Kontrola ruchu wych..
[Oprawa Miękka]
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób ..
[Oprawa Miękka]
Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane zasoby, ale przede wsz
Cyberbezpieczeństwo i strategie blue teamów. Walka..
[Oprawa Miękka]
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katast
Recently viewed products
- Rasy kotów
- Kaligrafia małych liter i cyfr dla prawo- i leworęcznych
- Kolorowanki logopedyczne Głoski S Z C Dz z naklejkami
- Eastern Blocks II Concrete Landscapes of the Former Eastern Bloc
- Dziewczynki. Kolorowanki dla malucha
- Bestie Mordercy Polaków
- Makroekonomia dla zaawansowanych
- W pamięci ułana Saga ułańska 3
