Sort by

Inżynieria detekcji cyberzagrożeń w praktyce Plano.. [Oprawa Miękka]
Roddie Megan , Deyalsingh Jason , J. Katz Gary

Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji mechanizmów
$46.41

Zarządzanie danymi w zbiorach o dużej skali Nowocz.. [Oprawa Miękka]
Strengholt Piethein

Datafikacja trwa ? i zmienia nasze życie z zawrotną prędkością. Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylematów etycznych lub
$51.05

Po pierwsze: bezpieczeństwo Przewodnik dla twórców.. [Oprawa Miękka]
Loren Kohnfelder

Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o n
$41.76

Jak rabuję banki (i inne podobne miejsca) [Oprawa Miękka]
a.k.a. Freakyclown FC

System zabezpieczeń powinien działać dobrze na wielu poziomach. Poza odpowiednio przygotowaną siecią konieczne jest zapewnienie bezpieczeństwa fizycznego. Podobnie jak bezpieczeństwo cyfrowe, tak i t
$15.06
$32.68

Inżynieria zabezpieczeń Tom 1 Przewodnik po budowa.. [Oprawa Miękka]
Ross Anderson

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje,
$76.58

Inżynieria zabezpieczeń Tom 2 Przewodnik po budowa.. [Oprawa Miękka]
Ross Anderson

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje,
$76.35

Systemy operacyjne [Oprawa Twarda]
S. Tanenbaum Andrew , Bos Herbert

Większość aplikacji i usług jest zależna od interakcji z systemem operacyjnym, dlatego profesjonaliści IT potrzebują głębokiej, a przede wszystkim aktualnej wiedzy w tej dziedzinie. To właśnie zrozum
$88.23

Informatyka śledcza Narzędzia i techniki skuteczne.. [Oprawa Miękka]
Gerard Johansen

Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przest
$51.05

Bezpieczeństwo sieci firmowej. Kontrola ruchu wych.. [Oprawa Miękka]
Marek Serafin

Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów
$37.11

Laboratorium cyberbezpieczeństwa w Dockerze. Zrób .. [Oprawa Miękka]
Krzysztof Godzisz

Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane zasoby, ale przede wsz
$27.99

Digitalizacja w systemach automatyki SIMATIC Teori.. [Oprawa Miękka]
Artur Nowocień

Z pamięci papieru do pamięci komputera Współczesnym przemysłem rządzi... informatyka. Ta dziedzina stale się rozwija i zagarnia pod swoje skrzydła kolejne sektory ? od produkcji, przez logistykę i ks
$55.70

Microsoft Power BI dla bystrzaków [Oprawa Miękka]
Jack Hyman

Nawiąż połączenie z danymi istotnymi dla Twojej firmy Opowiadaj przekonujące historie za pomocą wizualizacji Przejdź na następny poziom za sprawą języka DAX i integracji Jack Hyman - obecnie ma ponad
$41.76

Wielka inwigilacja Kto, jak i dlaczego nieustannie.. [Oprawa Miękka]
Ronald J. Deibert

Najczęściej wypowiadane kłamstwo to: „nie mam nic do ukrycia". Wydaje Ci się, że ktoś Cię śledzi? Czujesz się podsłuchiwany? Myślisz, że ktoś mógł poznać Twoje tajemnice? I to te najskrytsze, który
$30.04

Bezpieczeństwo w cyberprzestrzeni Wybrane zagadnie.. [Oprawa Miękka]

Celem niniejszego opracowania jest pokazanie wpływu oraz implikacji zmian wynikających z rozwoju cywilizacji i nowych technologii na poziom bezpieczeństwa. Przygotowane artykuly zostały podzielone n
$29.99

Kluczowe kompetencje specjalisty danych Jak pracow.. [Oprawa Miękka]
Kirill Eremenko

Data Science szturmem zdobyło nowe obszary – wszystko jest większe, szybsze i lepsze. Większe możliwości obliczeniowe wprowadziły uczenie maszynowe i głębokie uczenie maszynowe na rynek. Tworzenie sz
$49.98

Konfiguracja Firewalli CISCO ASA w programie Packe.. [Oprawa Miękka]
Jerzy Kluczewski , Damian Strojek

Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie t
$42.14

Na tropie błędów Przewodnik hakerski [Oprawa Miękka]
Peter Yaworski

Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jest
$53.10

Rootkity i bootkity Zwalczanie współczesnego złośl.. [Oprawa Miękka]
Alex Matrosov , Eugene Rodionov , Sergey Bratus

Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI. Z pomocą rozlic
$67.16

Problemy archiwalnych systemów informatycznych Sym.. [Oprawa Twarda]

Zebrane w książce teksty przedstawiają problemy archiwalnych systemów informatycznych w trzech aspektach: teoretycznym, praktycznym i technicznym. W części teoretycznej zostały ukazane zależności mię
$13.99

Podstawy systemów operacyjnych Tom 2 [Oprawa Miękka]
Abraham Silberschatz , Greg Gagne , Peter B. Galvin

Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozw
$76.28

Blockchain i bezpieczeństwo systemów rozproszonych.. [Oprawa Miękka]
Sachin S. Shetty , Charles A. Kamhoua , Laurent L. Njilla

Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych Książka przedstaw
$68.22

Bezpieczeństwo w sieci Jak skutecznie chronić się .. [Oprawa Miękka]

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasa
$26.99

Praktyczna analiza plików binarnych Zbuduj własne .. [Oprawa Miękka]
Dennis Andriesse

Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w tym
$59.37

Komunikacja w społeczeństwie sieci Technologia, be.. [Oprawa Miękka]
Mikołaj Jacek Łuczak

Celem prezentowanych w tej książce rozważań będzie rekonstrukcja złożonych zjawisk, które doprowadziły do powstania społeczeństwa określanego jako informacyjne albo sieciowe. W tym zakresie jest ona
$44.16

Sztuczna inteligencja Bezpieczeństwo i zabezpiecze.. [Oprawa Miękka]
Roman V. Yampolskiy

Historia robotyki i sztucznej inteligencji jest pod wieloma względami także historią prób opanowania takich technologii przez ludzkość. Od czasu powstania praskiego Golema toczą się dyskusje na temat
$65.80

Previous 1 2 3 4 5 Next ... Last