Sortuj wg

Data science od podstaw Analiza danych w Pythonie [Oprawa Miękka]
Joel Grus

Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu z
$41,92

Król darknetu Polowanie na genialnego cyberprzestę.. [Oprawa Twarda]
Nick Bilton

Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht p
$35,29

Zarządzanie informacją w systemach bezpieczeństwa .. [Oprawa Miękka]
Skelnik Klaudia , Ligęza Krzysztof , Pietrek Grzegorz

Współczesne stosunkowo nowe środowisko informacyjne obejmuje informacje, użytkowników i systemy umożliwiające przetwarzanie informacji. Systemy informacyjne obejmują materiały i systemy używane do zb
$35,68

Po pierwsze: bezpieczeństwo Przewodnik dla twórców.. [Oprawa Miękka]
Loren Kohnfelder

Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o n
$42,17

Jak rabuję banki (i inne podobne miejsca) [Oprawa Miękka]
a.k.a. Freakyclown FC

System zabezpieczeń powinien działać dobrze na wielu poziomach. Poza odpowiednio przygotowaną siecią konieczne jest zapewnienie bezpieczeństwa fizycznego. Podobnie jak bezpieczeństwo cyfrowe, tak i t
$32,78

Podręcznik Hardware Hackera Łamanie wbudowanych za.. [Oprawa Miękka]
Jasper Woudenberg , Colin O’Flynn

Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych
$66,81

Bezpieczeństwo aplikacji mobilnych. Podręcznik hak.. [Oprawa Miękka]
Dominic Chell , Tyrone Erasmus , Shaun Colley , Ollie Whitehouse

Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe
$65,62

Socjotechniki w praktyce. Podręcznik etycznego hak.. [Oprawa Miękka]
Joe Gray

Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skor
$37,47

Bezpieczeństwo cyfrowe Perspektywa organizacyjna [Oprawa Miękka]
Joanna Grubicka , Ewa Matuska

Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji, łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znaczenie i uw
$42,11

Pegasus. Jak szpieg, którego nosisz w kieszeni, za.. [Oprawa Miękka]
Sandrine Rigaud , Richard Laurent

Witajcie w świecie powszechnej inwigilacji. Wystarczy odpowiednio zasobny portfel, bo moralność i etyka nie mają żadnego znaczenia. Oto orwellowski koszmar, który dzieje się dziś, na naszych oczach.
$28,19

Sztuka wojny cyfrowej Przewodnik dla śledczego po .. [Oprawa Miękka]
Jon Dimaggio

Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje woj
$37,47

Bezpieczeństwo osób i systemów IT z wykorzystaniem.. [Oprawa Miękka]
Krzysztof Wosiński

Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest rów
$46,81

Prawdziwa głębia OSINT Odkryj wartość danych Open .. [Oprawa Miękka]
Rae Baker

OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw praktycznych umiejętności, które przydadzą się nie tylko analitykom - metod
$51,55

Inżynieria zabezpieczeń Tom 1 Przewodnik po budowa.. [Oprawa Miękka]
Ross Anderson

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje,
$93,06

Inżynieria zabezpieczeń Tom 2 Przewodnik po budowa.. [Oprawa Miękka]
Ross Anderson

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje,
$92,83

Systemy operacyjne [Oprawa Twarda]
S. Tanenbaum Andrew , Bos Herbert

Większość aplikacji i usług jest zależna od interakcji z systemem operacyjnym, dlatego profesjonaliści IT potrzebują głębokiej, a przede wszystkim aktualnej wiedzy w tej dziedzinie. To właśnie zrozum
$89,68

Informatyka śledcza Narzędzia i techniki skuteczne.. [Oprawa Miękka]
Gerard Johansen

Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przest
$51,55

Cyberbezpieczeństwo i strategie blue teamów. Walka.. [Oprawa Miękka]
Kunal Sehgal , Nikolaos Thymianis

Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katast
$32,78

Zagrożenia cyberbezpieczeństwa i rozwój złośliwego.. [Oprawa Miękka]
Tim Rains

Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A to oznacza jedn
$56,24

Inżynieria detekcji cyberzagrożeń w praktyce Plano.. [Oprawa Miękka]
Roddie Megan , Deyalsingh Jason , J. Katz Gary

Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji mechanizmów
$46,86

Zarządzanie danymi w zbiorach o dużej skali Nowocz.. [Oprawa Miękka]
Strengholt Piethein

Datafikacja trwa ? i zmienia nasze życie z zawrotną prędkością. Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylematów etycznych lub
$51,55

Prywatność danych w praktyce Skuteczna ochrona pry.. [Oprawa Miękka]
Katharine Jarmul

Chyba nikogo nie trzeba przekonywać, że ochrona danych i zabezpieczenie prywatności są kwestiami absolutnie kluczowymi w cyfrowym świecie. Na szczęście zdajemy sobie coraz lepiej sprawę, że incydenty
$42,17

Confident Cyber Security The Essential Insights an.. [Oprawa Miękka]
Jessica Barker

The world is more digitally connected than ever before and, with this connectivity, comes vulnerability. This book will equip you with all the skills and insights you need to understand cyber securit
$42,05

Zarządzanie cyberbezpieczeństwem. Pracownicy, Proc.. [Oprawa Miękka]
Jakub Syta

Od początku XXI wieku obserwujemy dynamiczny rozwój narzędzi teleinformatycznych, które przenikają przez wszystkie obszary działalności państwa, przedsiębiorstw jak i społeczeństwa. Jednak warto zauw
$45,97

(Nie)etyczna AI Jak programować odpowiedzialnie w .. [Oprawa Miękka]
Paweł Półtorak

Technologia - wspaniała i groźna zarazem. Także w Twoich rękach Czy rozwój sztucznej inteligencji budzi w Tobie mieszane uczucia? Z jednej strony fascynuje potencjałem, z drugiej - rodzi wątpliwoś
$32,77

1 2 3 4 5 Następna ... Ostatnia