Sortuj wg
Cyberbroń i wyścig zbrojeń Mówią mi, że tak kończy..
[Oprawa Miękka]
To najlepsza książka biznesowa roku 2021 według Financial Times & McKinsey. To thriller i zarazem przewodnik po zakamarkach cyberprzestrzeni. Prezentuje bogatą galerię szpiegów, hakerów, handlarzy br
$50,35
Bezpieczeństwo osób i systemów IT z wykorzystaniem..
[Oprawa Miękka]
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest rów
$52,61
Lex cryptographia Znaczenie prawne umów i jednoste..
[Oprawa Miękka]
Technologia blockchain stanowi wyzwanie dla porządków prawnych. Powodem tego jest zastosowanie kryptografii dla zapewnienia niezmienności danych. Umożliwia ona tworzenie bezpiecznych rejestrów, które
$42,65
Oszukaj mnie jeśli potrafisz Proste sposoby przech..
[Oprawa Miękka]
Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości.
$27,99
Sztuczna inteligencja Bezpieczeństwo i zabezpiecze..
[Oprawa Miękka]
Historia robotyki i sztucznej inteligencji jest pod wieloma względami także historią prób opanowania takich technologii przez ludzkość. Od czasu powstania praskiego Golema toczą się dyskusje na temat
$73,52
The Lazarus Heist
[Oprawa Miękka]
Meet the Lazarus Group, a shadowy cabal of hackers accused of working on behalf of the North Korean state. They are one of the most effective criminal enterprises on the planet, having stolen more th
$40,56
Przetwarzanie danych w dużej skali. Niezawodność, ..
[Oprawa Miękka]
Przetwarzanie i bezpieczne przechowywanie danych absorbuje uwagę inżynierów oprogramowania w coraz większym stopniu. W ostatnich latach pojawiło się wiele bardzo różnych rozwiązań w dziedzinie baz da
$70,41
Bezpieczeństwo w społeczeństwie informacyjnym Zaga..
[Oprawa Miękka]
Działalność cyberterrorystów w sieci jest bardzo poważnym problemem, gdyż ich poczynania są ukryte. Z uwagi na łatwość maskowania tożsamości można mówić o relatywnej anonimowości atakujących, którzy
$28,99
RODO w e-commerce
[Oprawa Miękka]
Publikacja to praktyczny poradnik dla podmiotów z sektora e-commerce zawierający omówienie przepisów ogólnego rozporządzenia o ochronie danych (RODO), które zacznie obowiązywać dnia 25 maja 2018 r.
$66,60
Hakowanie internetu rzeczy w praktyce Przewodnik p..
[Oprawa Miękka]
Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym
$51,92
Official (ISC)2 Guide to the CISSP CBK
[Oprawa Twarda]
As a result of a rigorous, methodical process that (ISC)² follows to routinely update its credential exams, it has announced that enhancements will be made to both the Certified Information Systems S
$135,93
Internet Strategie bezpieczeństwa
[Oprawa Miękka]
Informatyzacji i rozwojowi elektronicznych usług towarzyszą nowe zagrożenia związane z naruszeniem poufności, integralności i dostępności informacji oraz wzrostem niepewności co do jej pochodzeni
$73,91
Bezpieczeństwo Microsoft Windows / Hacking zdemask..
Bezpieczeństwo Microsoft Windows + Hacking zdemaskowany - Pakiet
$88,99
Hurtownie danych Od przetwarzania analitycznego do..
[Oprawa Miękka]
Idea hurtowni danych ściśle wiąże się z ich kolosalnymi ilościami, gromadzonymi podczas tysięcy różnych sytuacji - przy dowolnej transakcji, w urzędzie, na lotnisku, w internecie... Nawet nasze połąc
$59,15