Sortuj wg
Model procesowego zarządzania bezpieczeństwem syst..
[Oprawa Miękka]
Instytucje edukacyjne w Polsce się w ostatnich latach charakteryzują dynamicznym rozwojem. To powoduje konieczność zmian w strukturach organizacji i, co za tym idzie, modyfikację podejścia do zarządz
Nowe technologie jako instrument realizacji polity..
[Oprawa Miękka]
Sztuczna inteligencja (AI) niegdyś jedynie temat powieści czy motyw przewodni filmów "science fiction", dziś stanowi stały element naszej rzeczywistości, obecna pod postacią algorytmów rekomendującyc
Kluczowe kompetencje specjalisty danych Jak pracow..
[Oprawa Miękka]
Data Science szturmem zdobyło nowe obszary – wszystko jest większe, szybsze i lepsze. Większe możliwości obliczeniowe wprowadziły uczenie maszynowe i głębokie uczenie maszynowe na rynek. Tworzenie sz
Ochrona i bezpieczeństwo danych osobowych i inform..
[Oprawa Miękka]
Książka rozpoczyna dyskusję nad kwestiami ochrony i bezpieczeństwa danych osobowych i informacji niejawnych po wejściu z życie rozporządzenia RODO.|
W publikacji poruszono wybrane, szczególnie nurtu
Ochrona cyberprzestrzeni Unii Europejskiej Polityk..
[Oprawa Miękka]
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspóln
Zmyl trop Na barykadach prywatności w sieci Przewo..
[Oprawa Miękka]
W czasach permanentnej inwigilacji w sieci, próby ograniczania ilości prywatnych danych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich ochronę
Kontenery Bezpieczne wdrożenia. Podstawowe koncepc..
[Oprawa Miękka]
Imponująca możliwość skalowania oraz odporność na awarie skłania organizacje do uruchamiania swoich aplikacji w natywnych środowiskach chmury. Technologia kontenerów i orkiestracji stała się ostatnio
Nowoczesna kryptografia Praktyczne wprowadzenie do..
[Oprawa Miękka]
Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówien
Kryptografia stosowana
[Oprawa Twarda]
Jest to jedno z najwybitniejszych dzieł z dziedziny kryptografii. Przedstawiono w nim większość ważnych narzędzi kryptograficznych, potrzebnych w implementacji bezpiecznych systemów kryptograficznych
Bezpieczeństwo Microsoft Windows Podstawy praktycz..
[Oprawa Twarda]
Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego, komu potrzebny jest praktyczny przewodnik po mechanizmach zabezpieczeń systemu Windows Server 2003! Autorzy s
Podstawy systemów operacyjnych Tom 2
[Oprawa Miękka]
Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozw
Cyberbezpieczeństwo militarne w amerykańskiej prak..
[Oprawa Miękka]
Stany Zjednoczone podjęły rozległe działania mające na celu przygotowanie się do prowadzenia cyberoperacji militarnych zarówno w klasycznej walce zbrojnej,
jak i w ramach innych aktywności państwa.
PKI. Podstawy i zasady działania Koncepcje, standa..
[Oprawa Miękka]
Infrastruktura kluczy publicznych (PKI) stanowi podstawę czterech najważniejszych elementów bezpieczeństwa cyfrowego: uwierzytelnienia, integralności, poufności i niezaprzeczalności. Idea PKI istniej
Microsoft Windows Server 2003/2008 Bezpieczenstwo ..
[Oprawa Miękka]
Zapewnij bezpieczeństwo Twoim systemom informatycznym!
Jak w pełni wykorzystać serwer ISA 2006?
Jak zautomatyzować proces aktualizacji, korzystając z WSUS?
Czym jest infrastruktura k
Wykład z teorii liczb i kryptografii
[Oprawa Twarda]
Książka ta jest poświęcona związkom teorii liczb z kryptografią. Do zrozumienia omawianych w niej problemów nie jest właściwie potrzebna znajomość algebry i teorii liczb. Można tu bowiem znaleźć defi
Istota bezpieczeństwa cybernetycznego w polityce p..
[Oprawa Miękka]
Punktem wyjścia do rozważań podjętych w pracy jest proces ewolucji Grupy Wyszehradzkiej (V4), którą przyjęło się uważać za najbardziej dynamiczną organizację w regionie Europy Środkowo-Wschodniej, zr
Ubezpieczenia cyfrowe Możliwości, oczekiwania, wyz..
[Oprawa Miękka]
Cyfryzacja ubezpieczeń staje się coraz bardziej widocznym procesem zachodzącym w działalności ubezpieczeniowej. Obejmuje ona wszystkie składowe łańcucha wartości tego sektora oraz wszystkie aspekty f
Bezpieczeństwo Microsoft Windows / Hacking zdemask..
Bezpieczeństwo Microsoft Windows + Hacking zdemaskowany - Pakiet
Hurtownie danych Od przetwarzania analitycznego do..
[Oprawa Miękka]
Idea hurtowni danych ściśle wiąże się z ich kolosalnymi ilościami, gromadzonymi podczas tysięcy różnych sytuacji - przy dowolnej transakcji, w urzędzie, na lotnisku, w internecie... Nawet nasze połąc
Wdrożenie systemu zarządzania bezpieczeństwem info..
[Oprawa Miękka]
W publikacji przedstawiono praktyczne działania, jakie powinna podjąć organizacja, by wdrożyć System Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z normą ISO/IEC 27001:2019. Książka kierowan
Sztuka podstępu Łamałem ludzi, nie hasła
[Oprawa Miękka]
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym.
New York Times, 7 kwietnia 1994
Już jako nastolatek swoimi umiejętnościami zas
Na tropie błędów Przewodnik hakerski
[Oprawa Miękka]
Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić.
Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jest
Pamięć Nośniki i systemy przechowywania danych
[Oprawa Twarda]
W książce przedstawiono początki rozwoju nośników informacji. Omówiono cyfrowe nośniki danych, kompresję i kodowanie danych, magistrale i interfejsy, pamięć magnetyczną, magnetooptyczną, optyczną i p
Cyberbezpieczeństwo Strategie ataku i obrony Jak o..
[Oprawa Miękka]
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częst
Official (ISC)2 Guide to the CISSP CBK
[Oprawa Twarda]
As a result of a rigorous, methodical process that (ISC)² follows to routinely update its credential exams, it has announced that enhancements will be made to both the Certified Information Systems S
Ostatnio oglądane
- Układy wykorzystujące sterowniki PLC Projektowanie algorytmów sterowania
- Ilustrowane angielskie rozmówki dla dzieci
- Puzzle Jewel of the Rockies 1000
- Abecadlik wrocławski
- Teraz egzamin ósmoklasisty Język polski Repetytorium Szkoła podstawowa
- Mój pierwszy kurs francuskiego 600 słów i zwrotów
- Stefan Batory
- Brelok metalowy Orzeł z flagą Polski ABINO