Sortuj wg

Przewodnik po MongoDB Wydajna i skalowalna baza da.. [Oprawa Miękka]
Shannon Bradshaw , Eoin Brazil , Kristina Chodorow

MongoDB jest wieloplatformowym, nierelacyjnym systemem do obsługi baz danych, napisanym w języku C++. Nie przypomina ściśle ustrukturyzowanych relacyjnych baz danych, zamiast tego korzysta z dokument
$47,68

Strefy cyberwojny [Oprawa Miękka]
Agata Kaźmierska , Wojciech Brzeziński

Internetowe manipulacje nigdy dotąd nie były tak skuteczne, nie trafiały tak celnie i jeszcze nigdy nie byliśmy wobec nich tak bezbronni. Algorytmy sprawiają, że internet zmienia się w strefę cyberwo
$18,99

Cyberbezpieczeństwo we współczesnych konfliktach n.. [Oprawa Miękka]
Jamil Absi

Autor w sposób oryginalny, odmienny niż w naszym kręgu kulturowym, postrzega problematykę cyberbezpieczeństwa, co ewidentnie jest wartością dodaną tej publikacji. To niestandardowe podejście kompleme
$22,99

Microsoft Power BI dla bystrzaków [Oprawa Miękka]
Jack Hyman

Nawiąż połączenie z danymi istotnymi dla Twojej firmy Opowiadaj przekonujące historie za pomocą wizualizacji Przejdź na następny poziom za sprawą języka DAX i integracji Jack Hyman - obecnie ma ponad
$41,76

Łamacze kodów Historia kryptologii [Oprawa Twarda]
David Kahn

Fascynująca historia kryptologii od starożytności, przez narodziny nowoczesnych szyfrów w postaci niemieckiej Enigmy i jej złamania przez Alana Turinga i trzech polskich kryptologów, aż do współczesn
$86,55

Izrael na tle światowych potęg w cyberprzestrzeni .. [Oprawa Miękka]
Maciej Jędrzejewski

Aby przetrwać jako oaza w „arabskim morzu”, Izrael musiał postawić na rozwój sił zbrojnych i podążać kosztem olbrzymich wyrzeczeń finansowych i ludzkich na drodze ku stałej modernizacji swej armii, d
$34,02

Ataki na AI, środki neutralizujące i strategie obr.. [Oprawa Miękka]
John Sotiropoulos

Wraz z rozwojem rewolucyjnych możliwości modeli AI pojawiają się nowe zagrożenia. Może to być na przykład manipulowanie działaniem sztucznej inteligencji, by celowo doprowadzić do błędnych decyzji. T
$65,35

ECDL IT Security Moduł S3. Syllabus v. 1.0 [Oprawa Miękka]
Alicja Żarowska-Mazur , Dawid Mazur

Europejski Certyfikat Umiejętności Komputerowych (European Computer Driving Licence ECDL) potwierdza zdobycie umiejętności w zakresie obsługi komputera i programów użytkowych po odbyciu międzynarodow
$28,99

Cyberbezpieczeństwo i strategie blue teamów. Walka.. [Oprawa Miękka]
Kunal Sehgal , Nikolaos Thymianis

Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katast
$32,46

Krótki kurs. Kryptografia [Oprawa Miękka]
Fred Piper , Sean Murphy

Seria Krótki kurs to popularnonaukowe książki wydawane przez Oxford University Press, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny. Omawiając z entuzjazmem fakty,
$25,99

Krzywe eliptyczne w kryptografii [Oprawa Twarda]
Ian Blake , Gadiel Seroussi , Nigel Smart

W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci i dają m
$33,52

Sztuka podstępu Łamałem ludzi, nie hasła [Oprawa Miękka]
Kevin D. Mitnick , William L. Simon

Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami zas
$33,96

Na tropie błędów Przewodnik hakerski [Oprawa Miękka]
Peter Yaworski

Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jest
$59,57

Pamięć Nośniki i systemy przechowywania danych [Oprawa Twarda]
Tomasz Bilski

W książce przedstawiono początki rozwoju nośników informacji. Omówiono cyfrowe nośniki danych, kompresję i kodowanie danych, magistrale i interfejsy, pamięć magnetyczną, magnetooptyczną, optyczną i p
$28,99

Hacked The Secrets Behind Cyber Attacks [Oprawa Miękka]
Jessica Barker

When it comes to cyber attacks, everyone's a potential victim. But you don't have to be helpless against these threats. Hacked offers the knowledge and strategies you need to protect yourself and
$45,07

Ochrona informacji niejawnych w perspektywie krajo.. [Oprawa Miękka]
Katarzyna Śmiałek , Aleksandra Kominek

Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategiczne zadania w s
$31,56

Podstawy bezpieczeństwa informacji Praktyczne wpro.. [Oprawa Miękka]
Jason Andress

Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod uwagę ty
$35,35

Sztuczna inteligencja Bezpieczeństwo i zabezpiecze.. [Oprawa Miękka]
Roman V. Yampolskiy

Historia robotyki i sztucznej inteligencji jest pod wieloma względami także historią prób opanowania takich technologii przez ludzkość. Od czasu powstania praskiego Golema toczą się dyskusje na temat
$73,52

Bezpieczeństwo Microsoft Windows / Hacking zdemask..

Bezpieczeństwo Microsoft Windows + Hacking zdemaskowany - Pakiet
$88,99

Elektroniczne systemy ochrony osób i mienia Poradn.. [Oprawa Miękka]
Mariusz Brzęcki

Książka jest odpowiedzią na wzrost zainteresowania elektronicznymi systemami ochrony osób i mienia. Publikacja zawiera podstawowe informacje dotyczące systemów alarmowych, akustyczno-dźwiękowych sys
$40,07

Kryptografia W teorii i praktyce [Oprawa Miękka]
Douglas R. Stinson , Maura B. Paterson

Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. Pierwsza obejmuje kryptografię klasyczną
$70,59

Bezpieczeństwo osób i systemów IT z wykorzystaniem.. [Oprawa Miękka]
Krzysztof Wosiński

Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest rów
$52,61

Cyber Liability. An Introduction to Cyber Security.. [Oprawa Miękka]
Katarzyna Chałubińska-Jentkiewicz

The dynamic civilizational changes witnessed in recent years around the world are the result of the rapid development of information and the technologies that support it. Cyberspace is a new sphere o
$37,29

Zbiór zadań z podstaw teoretycznych kryptografii i.. [Oprawa Miękka]
Tomasz Adamski

Książka jest zbiorem zadań z rozwiązaniami z podstaw teoretycznych kryptografii i kryptograficznej ochrony informacji. Poszczególne rozdziały dotyczą różnych fragmentów tej dziedziny. Rozdział pierws
$22,99

Informatyka sądowa w praktyce [Oprawa Miękka]
Adam Chojnowski

Pozycja obowiązkowa dla biegłego sądowego z zakresu informatyki i elektroniki Akty prawne regulujące pracę biegłego Badania i analizy sądowe systemów informatycznych Opiniowanie sądowe z zakresu i
$52,58
 Pierwsza ... Poprzednia 2 3 4 5 6 Następna ... Ostatnia