Sortuj wg
Aktywne wykrywanie zagrożeń w systemach IT w prakt..
[Oprawa Miękka]
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdz
Leksykon cyberbezpieczeństwa
Współczesny świat, stoi przed coraz większymi wyzwaniami związanymi z cyberbezpieczeństwem. W tym kontekście „Leksykon Cyberbezpieczeństwa” jest nieocenionym kompendium wiedzy, które w sposób przystę
Zarządzanie danymi w zbiorach o dużej skali Nowocz..
[Oprawa Miękka]
Datafikacja trwa ? i zmienia nasze życie z zawrotną prędkością. Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylematów etycznych lub
Rootkity i bootkity Zwalczanie współczesnego złośl..
[Oprawa Miękka]
Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI.
Z pomocą rozlic
Inżynieria zabezpieczeń Tom 1 Przewodnik po budowa..
[Oprawa Miękka]
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje,
Inżynieria zabezpieczeń Tom 2 Przewodnik po budowa..
[Oprawa Miękka]
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje,
Cyberbezpieczeństwo i strategie blue teamów. Walka..
[Oprawa Miękka]
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katast
Bezpieczeństwo nowoczesnych aplikacji internetowyc..
[Oprawa Miękka]
Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie
Bezpieczeństwo funkcjonowania w cyberprzestrzeni J..
[Oprawa Miękka]
Szybki rozwój technologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowania w cyb
Jak nie dać się złapać na wędkę O bezpieczeństwie ..
[Oprawa Miękka]
Zadbaj o swoje (cyber)bezpieczeństwo
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce,
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce,
Zagrożenia dla bezpieczeństwa informacyjnego państ..
[Oprawa Miękka]
Książka poświęcona jest zmianom zachodzącym we współczesnej infosferze i związanymi z nimi zagrożeniami dla bezpieczeństwa informacyjnego państwa. Autor zrywa z tradycyjnym ujęciem określenia bezpiec
Ubezpieczenia cyfrowe Możliwości, oczekiwania, wyz..
[Oprawa Miękka]
Cyfryzacja ubezpieczeń staje się coraz bardziej widocznym procesem zachodzącym w działalności ubezpieczeniowej. Obejmuje ona wszystkie składowe łańcucha wartości tego sektora oraz wszystkie aspekty f
Informatyka śledcza i Kali Linux. Przeprowadź anal..
[Oprawa Miękka]
Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również przestępcy,
Bezpieczeństwo Windows od środka Kompleksowe spojr..
[Oprawa Miękka]
W czasach zaawansowanych cyberataków na maszyny pracujące pod kontrolą Windows opanowanie złożonych mechanizmów zabezpieczeń systemu operacyjnego to kluczowa umiejętność. Zrozumienie zasad działania
Ocena bezpieczeństwa sieci wyd. 3
[Oprawa Miękka]
Jak bezpieczna jest nasza sieć?
Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonaln
Cyberjutsu Cyberbezpieczeństwo dla współczesnych n..
[Oprawa Miękka]
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych
Jak rabuję banki (i inne podobne miejsca)
[Oprawa Miękka]
System zabezpieczeń powinien działać dobrze na wielu poziomach. Poza odpowiednio przygotowaną siecią konieczne jest zapewnienie bezpieczeństwa fizycznego. Podobnie jak bezpieczeństwo cyfrowe, tak i t
ECDL IT Security Moduł S3. Syllabus v. 1.0
[Oprawa Miękka]
Europejski Certyfikat Umiejętności Komputerowych (European Computer Driving Licence ECDL) potwierdza zdobycie umiejętności w zakresie obsługi komputera i programów użytkowych po odbyciu międzynarodow
Etyczne łamanie haseł. John the Ripper, hashcat i ..
[Oprawa Miękka]
Umiejętność łamania haseł przydaje się nie tylko przestępcom, ale również specjalistom do spraw bezpieczeństwa. Jest cenna w wielu sytuacjach, na przykład w razie konieczności odzyskania dostępu do s
Po pierwsze: bezpieczeństwo Przewodnik dla twórców..
[Oprawa Miękka]
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o n
Bezpieczeństwo sieci firmowej. Kontrola ruchu wych..
[Oprawa Miękka]
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów
Utrzymanie ruchu w przemyśle Informatyka i cyberbe..
[Oprawa Miękka]
Przedstawiamy Czytelnikom unikatową, pierwszą na polskim rynku publikację poświęconą utrzymaniu ruchu zakładu przemysłowego, a także informatyce, cyberbezpieczeństwo i diagnostyce eksploatacyjnej w p
Socjotechniki w praktyce. Podręcznik etycznego hak..
[Oprawa Miękka]
Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skor
Cyberwalka Militarny wymiar działań
[Oprawa Miękka]
Książka Cyberwalka. Militarny wymiar działańjest poświęcona cyberwalce rozumianej jako militarny wymiar działań. Przedstawione w niej są zarówno aspekty techniczne, społeczne, jak również czysto wojs
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób ..
[Oprawa Miękka]
Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane zasoby, ale przede wsz