Sortuj wg

Bezpieczeństwo kontenerów w DevOps Zabezpieczanie .. [Oprawa Zintegrowana]
Manuel Ortega Candel Jose

DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczeg
$41,85

Komunikacja w społeczeństwie sieci Technologia, be.. [Oprawa Miękka]
Mikołaj Jacek Łuczak

Celem prezentowanych w tej książce rozważań będzie rekonstrukcja złożonych zjawisk, które doprowadziły do powstania społeczeństwa określanego jako informacyjne albo sieciowe. W tym zakresie jest ona
$44,16

Alicja i Bob Bezpieczeństwo aplikacji w praktyce [Oprawa Miękka]
Tanya Janca

Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa narodow
$31,60

Bezpieczeństwo nowoczesnych aplikacji internetowyc.. [Oprawa Miękka]
Andrew Hoffman

Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie
$32,00

Blue team i cyberbezpieczeństwo Zestaw narzędzi dl.. [Oprawa Miękka]
H. Tanner Nadean

Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykor
$38,24

Zagrożenia dla bezpieczeństwa informacyjnego państ.. [Oprawa Miękka]
Tomasz R. Aleksandrowicz

Książka poświęcona jest zmianom zachodzącym we współczesnej infosferze i związanymi z nimi zagrożeniami dla bezpieczeństwa informacyjnego państwa. Autor zrywa z tradycyjnym ujęciem określenia bezpiec
$20,99

Rootkity i bootkity Zwalczanie współczesnego złośl.. [Oprawa Miękka]
Alex Matrosov , Eugene Rodionov , Sergey Bratus

Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI. Z pomocą rozlic
$67,16

Kluczowe kompetencje specjalisty danych Jak pracow.. [Oprawa Miękka]
Kirill Eremenko

Data Science szturmem zdobyło nowe obszary – wszystko jest większe, szybsze i lepsze. Większe możliwości obliczeniowe wprowadziły uczenie maszynowe i głębokie uczenie maszynowe na rynek. Tworzenie sz
$49,98

Krzywe eliptyczne w kryptografii [Oprawa Twarda]
Ian Blake , Gadiel Seroussi , Nigel Smart

W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci i dają m
$30,08

Krótki kurs. Kryptografia [Oprawa Miękka]
Fred Piper , Sean Murphy

Seria Krótki kurs to popularnonaukowe książki wydawane przez Oxford University Press, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny. Omawiając z entuzjazmem fakty,
$22,99

Data science od podstaw Analiza danych w Pythonie [Oprawa Miękka]
Joel Grus

Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu z
$41,76

Cyberbroń i wyścig zbrojeń Mówią mi, że tak kończy.. [Oprawa Miękka]
Nicole Perlroth

To najlepsza książka biznesowa roku 2021 według Financial Times & McKinsey. To thriller i zarazem przewodnik po zakamarkach cyberprzestrzeni. Prezentuje bogatą galerię szpiegów, hakerów, handlarzy br
$50,35

Cyberbezpieczeństwo w placówce medycznej [Oprawa Miękka]

W publikacji, przedstawiamy najważniejsze aspekty bezpieczeństwa informacji w służbie zdrowia. Analizujemy w niej najpopularniejsze postaci cyberataków. Dowiesz się jakie zabezpieczenia wprowadzić m.
$23,99

Analiza śledcza urządzeń mobilnych Teoria i prakty.. [Oprawa Miękka]
Aleksandra Boniewicz

Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo! Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkow
$36,16

Polityka przeciwdziałania cyberprzestępczości w po.. [Oprawa Miękka]
Dariusz Skalski

Współczesna cywilizacja coraz częściej bywa określana jako informacyjna. Modelem społeczeństwa przyszłości staje się „społeczeństwo bogate w informację”, wykorzystujące telekomunikację w celu maksyma
$29,99

Hurtownie danych Od przetwarzania analitycznego do.. [Oprawa Miękka]
Adam Pelikant

Idea hurtowni danych ściśle wiąże się z ich kolosalnymi ilościami, gromadzonymi podczas tysięcy różnych sytuacji - przy dowolnej transakcji, w urzędzie, na lotnisku, w internecie... Nawet nasze połąc
$59,15

Przetwarzanie danych w dużej skali. Niezawodność, .. [Oprawa Miękka]
Kleppmann Martin

Przetwarzanie i bezpieczne przechowywanie danych absorbuje uwagę inżynierów oprogramowania w coraz większym stopniu. W ostatnich latach pojawiło się wiele bardzo różnych rozwiązań w dziedzinie baz da
$70,41

Informatyka śledcza. Gromadzenie, analiza i zabezp.. [Oprawa Miękka]
William Oettinger

Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznych Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak cel
$46,65

Strategie Red Team Ofensywne testowanie zabezpiecz.. [Oprawa Miękka]
Johann Rehberger

Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się doskon
$58,50

Kryptografia W teorii i praktyce [Oprawa Miękka]
Douglas R. Stinson , Maura B. Paterson

Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. Pierwsza obejmuje kryptografię klasyczną
$70,59

Ochrona danych osobowych w prawie publicznym [Oprawa Twarda]

Stan prawny: 31 maja 2021 r. W książce przedstawiono zagadnienia dotyczące ochrony danych osobowych w prawie publicznym. Autorzy omówili m.in.: • nowe regulacje w zakresie automatyzacji wydawani
$49,83

Praktyczna analiza Malware Przewodnik po usuwaniu .. [Oprawa Miękka]
Michael Sikorski , Andrew Honig

Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowa
$91,25

Wprowadzenie do gier decyzyjnych w naukach o bezpi.. [Oprawa Miękka]
Jan Zych , Anna Zagórska

Publikacja zawiera podstawowe treści dotyczące roli gier decyzyjnych w procesach przygotowania kadr menedżerskich do zarządzania bezpieczeństwem. Głowna pespektywa z jakiej prezentowane są treści nin
$13,99

Podstawy bezpieczeństwa informacji Praktyczne wpro.. [Oprawa Miękka]
Jason Andress

Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod uwagę ty
$35,35

Hakuj jak duch Łamanie zabezpieczeń środowisk chmu.. [Oprawa Miękka]
Sparc Flow

Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowa
$40,23
 Pierwsza ... Poprzednia 2 3 4 5 6 Następna ... Ostatnia