Sortuj wg

Wielka inwigilacja Kto, jak i dlaczego nieustannie.. [Oprawa Miękka]
Ronald J. Deibert

Najczęściej wypowiadane kłamstwo to: „nie mam nic do ukrycia". Wydaje Ci się, że ktoś Cię śledzi? Czujesz się podsłuchiwany? Myślisz, że ktoś mógł poznać Twoje tajemnice? I to te najskrytsze, który

Grafika 3D czasu rzeczywistego Nowoczesny OpenGL [Oprawa Miękka]
Jacek Matulewski

Przedmiotem książki jest OpenGL, czyli popularny interfejs programistyczny służący do tworzenia aplikacji z grafiką 3D. W ostatnich dwóch latach został on całkowicie zreformowany, w efekcie czego wię

Wprowadzenie do gier decyzyjnych w naukach o bezpi.. [Oprawa Miękka]
Jan Zych , Anna Zagórska

Publikacja zawiera podstawowe treści dotyczące roli gier decyzyjnych w procesach przygotowania kadr menedżerskich do zarządzania bezpieczeństwem. Głowna pespektywa z jakiej prezentowane są treści nin

Hacked The Secrets Behind Cyber Attacks [Oprawa Miękka]
Jessica Barker

When it comes to cyber attacks, everyone's a potential victim. But you don't have to be helpless against these threats. Hacked offers the knowledge and strategies you need to protect yourself and

Laboratorium cyberbezpieczeństwa w Dockerze. Zrób .. [Oprawa Miękka]
Krzysztof Godzisz

Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane zasoby, ale przede wsz

Przetwarzanie danych w dużej skali. Niezawodność, .. [Oprawa Miękka]
Kleppmann Martin

Przetwarzanie i bezpieczne przechowywanie danych absorbuje uwagę inżynierów oprogramowania w coraz większym stopniu. W ostatnich latach pojawiło się wiele bardzo różnych rozwiązań w dziedzinie baz da

Microsoft Power BI dla bystrzaków [Oprawa Miękka]
Jack Hyman

Nawiąż połączenie z danymi istotnymi dla Twojej firmy Opowiadaj przekonujące historie za pomocą wizualizacji Przejdź na następny poziom za sprawą języka DAX i integracji Jack Hyman - obecnie ma ponad

Bezpieczeństwo w sieci Jak skutecznie chronić się .. [Oprawa Miękka]

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasa

Łamacze kodów Historia kryptologii [Oprawa Twarda]
David Kahn

Fascynująca historia kryptologii od starożytności, przez narodziny nowoczesnych szyfrów w postaci niemieckiej Enigmy i jej złamania przez Alana Turinga i trzech polskich kryptologów, aż do współczesn

Cyberbezpieczeństwo Strategie ataku i obrony Jak o.. [Oprawa Miękka]
Yuri Diogenes , Erdal Ozkaya

Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częst

Zarządzanie danymi w zbiorach o dużej skali Nowocz.. [Oprawa Miękka]
Strengholt Piethein

Datafikacja trwa ? i zmienia nasze życie z zawrotną prędkością. Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylematów etycznych lub

Algorytmy kryptograficzne. Przewodnik po algorytma.. [Oprawa Miękka]
Massimo Bertaccini

Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wi

Analiza śledcza urządzeń mobilnych Teoria i prakty.. [Oprawa Miękka]
Aleksandra Boniewicz

Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo! Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkow

Digitalizacja w systemach automatyki SIMATIC Teori.. [Oprawa Miękka]
Artur Nowocień

Z pamięci papieru do pamięci komputera Współczesnym przemysłem rządzi... informatyka. Ta dziedzina stale się rozwija i zagarnia pod swoje skrzydła kolejne sektory ? od produkcji, przez logistykę i ks

Praktyczna analiza Malware Przewodnik po usuwaniu .. [Oprawa Miękka]
Michael Sikorski , Andrew Honig

Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowa

Aktywne wykrywanie zagrożeń w systemach IT w prakt.. [Oprawa Miękka]
Costa-Gazcón Valentina

Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdz

Ochrona cyberprzestrzeni Unii Europejskiej Polityk.. [Oprawa Miękka]
Izabela Oleksiewicz

W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspóln

Informatyka śledcza Narzędzia i techniki skuteczne.. [Oprawa Miękka]
Gerard Johansen

Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przest

Polityka przeciwdziałania cyberprzestępczości w po.. [Oprawa Miękka]
Dariusz Skalski

Współczesna cywilizacja coraz częściej bywa określana jako informacyjna. Modelem społeczeństwa przyszłości staje się „społeczeństwo bogate w informację”, wykorzystujące telekomunikację w celu maksyma

Zarządzanie informacją w systemach bezpieczeństwa .. [Oprawa Miękka]
Skelnik Klaudia , Ligęza Krzysztof , Pietrek Grzegorz

Współczesne stosunkowo nowe środowisko informacyjne obejmuje informacje, użytkowników i systemy umożliwiające przetwarzanie informacji. Systemy informacyjne obejmują materiały i systemy używane do zb

Podstawy systemów operacyjnych Tom 2 [Oprawa Miękka]
Abraham Silberschatz , Greg Gagne , Peter B. Galvin

Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozw

Izrael na tle światowych potęg w cyberprzestrzeni .. [Oprawa Miękka]
Maciej Jędrzejewski

Aby przetrwać jako oaza w „arabskim morzu”, Izrael musiał postawić na rozwój sił zbrojnych i podążać kosztem olbrzymich wyrzeczeń finansowych i ludzkich na drodze ku stałej modernizacji swej armii, d

Ubezpieczenia cyfrowe Możliwości, oczekiwania, wyz.. [Oprawa Miękka]
Opracowanie Zbiorowe

Cyfryzacja ubezpieczeń staje się coraz bardziej widocznym procesem zachodzącym w działalności ubezpieczeniowej. Obejmuje ona wszystkie składowe łańcucha wartości tego sektora oraz wszystkie aspekty f

Przewodnik po MongoDB Wydajna i skalowalna baza da.. [Oprawa Miękka]
Shannon Bradshaw , Eoin Brazil , Kristina Chodorow

MongoDB jest wieloplatformowym, nierelacyjnym systemem do obsługi baz danych, napisanym w języku C++. Nie przypomina ściśle ustrukturyzowanych relacyjnych baz danych, zamiast tego korzysta z dokument

Informatyka śledcza Gromadzenie, analiza i zabezpi.. [Oprawa Miękka]
William Oettinger

Aby ująć i ukarać cyberprzestępcę, potrzeba czegoś więcej niż odnalezienie śladów włamania. Informatyk śledczy musi nie tylko prowadzić badania, ale również pozyskiwać i zabezpieczać dowody cyfrowe.
Poprzednia 1 2 3 4 5 Następna ... Ostatnia
Newsletter

Otrzymuj jako pierwszy informacje o nowościach i promocjach!

Email:
Wyrażam zgodę na otrzymywanie oferty handlowej. Więcej
To pole jest wymagane
Akceptuję regulamin
To pole jest wymagane

Nasz newsletter wysyłany jest zwykle raz na miesiąc.