Sortuj wg
Data science od podstaw Analiza danych w Pythonie
[Oprawa Miękka]
Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu z
$41,92
Król darknetu Polowanie na genialnego cyberprzestę..
[Oprawa Twarda]
Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht p
$35,29
Po pierwsze: bezpieczeństwo Przewodnik dla twórców..
[Oprawa Miękka]
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o n
$42,17
Jak rabuję banki (i inne podobne miejsca)
[Oprawa Miękka]
System zabezpieczeń powinien działać dobrze na wielu poziomach. Poza odpowiednio przygotowaną siecią konieczne jest zapewnienie bezpieczeństwa fizycznego. Podobnie jak bezpieczeństwo cyfrowe, tak i t
$32,78
Pegasus. Jak szpieg, którego nosisz w kieszeni, za..
[Oprawa Miękka]
Witajcie w świecie powszechnej inwigilacji. Wystarczy odpowiednio zasobny portfel, bo moralność i etyka nie mają żadnego znaczenia. Oto orwellowski koszmar, który dzieje się dziś, na naszych oczach.
$28,19
Sztuka wojny cyfrowej Przewodnik dla śledczego po ..
[Oprawa Miękka]
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje woj
$37,47
Zarządzanie informacją w systemach bezpieczeństwa ..
[Oprawa Miękka]
Współczesne stosunkowo nowe środowisko informacyjne obejmuje informacje, użytkowników i systemy umożliwiające przetwarzanie informacji. Systemy informacyjne obejmują materiały i systemy używane do zb
$35,68
Prywatność danych w praktyce Skuteczna ochrona pry..
[Oprawa Miękka]
Chyba nikogo nie trzeba przekonywać, że ochrona danych i zabezpieczenie prywatności są kwestiami absolutnie kluczowymi w cyfrowym świecie. Na szczęście zdajemy sobie coraz lepiej sprawę, że incydenty
$42,17
Confident Cyber Security The Essential Insights an..
[Oprawa Miękka]
The world is more digitally connected than ever before and, with this connectivity, comes vulnerability. This book will equip you with all the skills and insights you need to understand cyber securit
$42,05
Zarządzanie cyberbezpieczeństwem. Pracownicy, Proc..
[Oprawa Miękka]
Od początku XXI wieku obserwujemy dynamiczny rozwój narzędzi teleinformatycznych, które przenikają przez wszystkie obszary działalności państwa, przedsiębiorstw jak i społeczeństwa. Jednak warto zauw
$45,97
(Nie)etyczna AI Jak programować odpowiedzialnie w ..
[Oprawa Miękka]
Technologia - wspaniała i groźna zarazem. Także w Twoich rękach
Czy rozwój sztucznej inteligencji budzi w Tobie mieszane uczucia? Z jednej strony fascynuje potencjałem, z drugiej - rodzi wątpliwoś
$32,77
Tworzenie złośliwego oprogramowania w etycznym hac..
[Oprawa Miękka]
Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie mal
$46,86
Etyczne łamanie haseł. John the Ripper, hashcat i ..
[Oprawa Miękka]
Umiejętność łamania haseł przydaje się nie tylko przestępcom, ale również specjalistom do spraw bezpieczeństwa. Jest cenna w wielu sytuacjach, na przykład w razie konieczności odzyskania dostępu do s
$33,21
CCNP 300-410 ENARSI Zaawansowane administrowanie s..
[Oprawa Twarda]
Dziwne, u mnie też nie działa...
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała popraw
$84,96
Podręcznik Hardware Hackera Łamanie wbudowanych za..
[Oprawa Miękka]
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych
$66,81
Cyberjutsu Cyberbezpieczeństwo dla współczesnych n..
[Oprawa Miękka]
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych
$50,54
Bezpieczeństwo aplikacji mobilnych. Podręcznik hak..
[Oprawa Miękka]
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe
$65,62
Socjotechniki w praktyce. Podręcznik etycznego hak..
[Oprawa Miękka]
Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skor
$37,47
Bezpieczeństwo cyfrowe Perspektywa organizacyjna
[Oprawa Miękka]
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji, łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znaczenie i uw
$42,11
Bezpieczeństwo osób i systemów IT z wykorzystaniem..
[Oprawa Miękka]
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest rów
$46,81
Prawdziwa głębia OSINT Odkryj wartość danych Open ..
[Oprawa Miękka]
OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw praktycznych umiejętności, które przydadzą się nie tylko analitykom - metod
$51,55
Inżynieria zabezpieczeń Tom 1 Przewodnik po budowa..
[Oprawa Miękka]
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje,
$93,06
Inżynieria zabezpieczeń Tom 2 Przewodnik po budowa..
[Oprawa Miękka]
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje,
$92,83
Systemy operacyjne
[Oprawa Twarda]
Większość aplikacji i usług jest zależna od interakcji z systemem operacyjnym, dlatego profesjonaliści IT potrzebują głębokiej, a przede wszystkim aktualnej wiedzy w tej dziedzinie. To właśnie zrozum
$89,68
Informatyka śledcza Narzędzia i techniki skuteczne..
[Oprawa Miękka]
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przest
$51,55
