Sortuj wg
Król darknetu Polowanie na genialnego cyberprzestę..
[Oprawa Twarda]
Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht p
OSINT w praktyce Jak gromadzić i analizować dane d..
[Oprawa Miękka]
Pojęcie OSINT pochodzi od angielskiego wyrażenia open source intelligence i oznacza biały wywiad. Polega na pozyskiwaniu danych z publicznie dostępnych źródeł. Okazuje się, że niezwykle cenne informa
Prawdziwa głębia OSINT Odkryj wartość danych Open ..
[Oprawa Miękka]
OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw praktycznych umiejętności, które przydadzą się nie tylko analitykom - metod
Podstawy kryptografii
[Oprawa Miękka]
Przekonaj się, jak fascynująca jest kryptografia!
Poznaj historię rozwoju kryptografii
Opanuj jej matematyczne podstawy
Rozpracuj najważniejsze algorytmy kryptograficzne
Dowiedz się, jak zastosow
Cyberbezpieczeństwo dla bystrzaków
[Oprawa Miękka]
* Przewiduj potencjalne zagrożenia
* Unikaj włamań i odpieraj ataki
* Zadbaj o swoje cyberbezpieczeństwo
Prosto o cyberbezpieczeństwie
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualiz
Tworzenie złośliwego oprogramowania w etycznym hac..
[Oprawa Miękka]
Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie mal
Data science od podstaw Analiza danych w Pythonie
[Oprawa Miękka]
Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu z
Komunikacja w społeczeństwie sieci Technologia, be..
[Oprawa Miękka]
Celem prezentowanych w tej książce rozważań będzie rekonstrukcja złożonych zjawisk, które doprowadziły do powstania społeczeństwa określanego jako informacyjne albo sieciowe. W tym zakresie jest ona
Sztuka wojny cyfrowej Przewodnik dla śledczego po ..
[Oprawa Miękka]
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje woj
Zarządzanie informacją w systemach bezpieczeństwa ..
[Oprawa Miękka]
Współczesne stosunkowo nowe środowisko informacyjne obejmuje informacje, użytkowników i systemy umożliwiające przetwarzanie informacji. Systemy informacyjne obejmują materiały i systemy używane do zb
Prywatność danych w praktyce Skuteczna ochrona pry..
[Oprawa Miękka]
Chyba nikogo nie trzeba przekonywać, że ochrona danych i zabezpieczenie prywatności są kwestiami absolutnie kluczowymi w cyfrowym świecie. Na szczęście zdajemy sobie coraz lepiej sprawę, że incydenty
Ochrona informacji niejawnych Komentarz
[Oprawa Twarda]
Komentarz stanowi kompleksowe i praktyczne omówienie zagadnień dotyczących m.in.:
• klasyfikowania i przetwarzania informacji niejawnych,
• organizacji ochrony informacji niejawnych,
• bezpieczeńs
Efektywne zarządzanie podatnościami na zagrożenia...
[Oprawa Miękka]
Musisz sobie uświadomić, że korzystanie z systemów opartych na chmurze wiąże się z cyberzagrożeniami - podobnie jak w przypadku tradycyjnej infrastruktury. Musisz się dobrze orientować w złożoności s
Cyberbezpieczeństwo Zarys wykładu
[Oprawa Miękka]
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii.
W opracowaniu przedstawiono m.in.:
• najistotniejsze regulacje w
Bezpieczeństwo w sieci Jak skutecznie chronić się ..
[Oprawa Miękka]
Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasa
Informatyka śledcza Gromadzenie, analiza i zabezpi..
[Oprawa Miękka]
Aby ująć i ukarać cyberprzestępcę, potrzeba czegoś więcej niż odnalezienie śladów włamania. Informatyk śledczy musi nie tylko prowadzić badania, ale również pozyskiwać i zabezpieczać dowody cyfrowe.
Kluczowe kompetencje specjalisty danych Jak pracow..
[Oprawa Miękka]
Data Science szturmem zdobyło nowe obszary – wszystko jest większe, szybsze i lepsze. Większe możliwości obliczeniowe wprowadziły uczenie maszynowe i głębokie uczenie maszynowe na rynek. Tworzenie sz
Wielka inwigilacja Kto, jak i dlaczego nieustannie..
[Oprawa Miękka]
Najczęściej wypowiadane kłamstwo to: „nie mam nic do ukrycia". Wydaje Ci się, że ktoś Cię śledzi? Czujesz się podsłuchiwany? Myślisz, że ktoś mógł poznać Twoje tajemnice? I to te najskrytsze, który
Systemy operacyjne
[Oprawa Twarda]
Większość aplikacji i usług jest zależna od interakcji z systemem operacyjnym, dlatego profesjonaliści IT potrzebują głębokiej, a przede wszystkim aktualnej wiedzy w tej dziedzinie. To właśnie zrozum
Testy penetracyjne środowiska Active Directory i i..
[Oprawa Miękka]
Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwa
Problemy archiwalnych systemów informatycznych Sym..
[Oprawa Twarda]
Zebrane w książce teksty przedstawiają problemy archiwalnych systemów informatycznych w trzech aspektach: teoretycznym, praktycznym i technicznym. W części teoretycznej zostały ukazane zależności mię
Zdążyć przed hakerem Jak przygotować firmę na cybe..
[Oprawa Miękka]
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że
Jedenaste: Nie daj się złapać
[Oprawa Miękka]
Afera Pegasusa pokazała, że niewiele trzeba, by odarto nas z najintymniejszych szczegółów naszego życia. Tracimy prywatność na każdym kroku: śledzą nas kamery, systemy, programy. Inwigilacja jest wsz
Pegasus. Jak szpieg, którego nosisz w kieszeni, za..
[Oprawa Miękka]
Witajcie w świecie powszechnej inwigilacji. Wystarczy odpowiednio zasobny portfel, bo moralność i etyka nie mają żadnego znaczenia. Oto orwellowski koszmar, który dzieje się dziś, na naszych oczach.
Bezpieczeństwo aplikacji mobilnych. Podręcznik hak..
[Oprawa Miękka]
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe
Ostatnio oglądane
- The Book About Getting Older (for people who don’t want to talk about it)
- Diary of a Wimpy Kid 14: Wrecking Ball
- Jak lepiej myśleć Dla analizujących bez końca i wysoko wrażliwych
- A Brief History of Mathematical Thought
- Harry Potter: A Pop-Up Guide to the Creatures of the Wizarding World
- Kto się boi Lisa?
- Lucian. Filthy Marcellos. Tom 1
- Sekrety I Ching