Sortuj wg

Oszukaj mnie jeśli potrafisz Proste sposoby przech.. [Oprawa Miękka]
Frank W. Abagnale

Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości.
$22,99

Nowoczesna kryptografia Praktyczne wprowadzenie do.. [Oprawa Miękka]
Jean-Philippe Aumasson

Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówien
$42,42

Kluczowe kompetencje specjalisty danych Jak pracow.. [Oprawa Miękka]
Kirill Eremenko

Data Science szturmem zdobyło nowe obszary – wszystko jest większe, szybsze i lepsze. Większe możliwości obliczeniowe wprowadziły uczenie maszynowe i głębokie uczenie maszynowe na rynek. Tworzenie sz
$41,85

Komunikacja w społeczeństwie sieci Technologia, be.. [Oprawa Miękka]
Mikołaj Jacek Łuczak

Celem prezentowanych w tej książce rozważań będzie rekonstrukcja złożonych zjawisk, które doprowadziły do powstania społeczeństwa określanego jako informacyjne albo sieciowe. W tym zakresie jest ona
$38,44
$41,07

Ochrona cyberprzestrzeni Unii Europejskiej Polityk.. [Oprawa Miękka]
Izabela Oleksiewicz

W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspóln
$39,03

Podstawy systemów operacyjnych Tom I [Oprawa Miękka]
Abraham Silberschatz , Greg Gagne , Peter B. Galvin

Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozw
$68,89

Hakowanie internetu rzeczy w praktyce Przewodnik p.. [Oprawa Miękka]
Fotios Chantzis , Ioannis Stais , Paulino Calderon , Evangelos Deirmentzoglou

Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym
$25,99
$43,15

Transformacja polityki cyberbezpieczeństwa RP w XX.. [Oprawa Miękka]
Izabela Oleksiewicz

Przedmiotem monografii jest analiza polityki cyberterrorystycznej RP w odniesieniu do Unii Europejskiej (UE) na przestrzeni XXI w., a w szczególności po wejściu w życie dyrektywy NIS w Polsce – temat
$11,99

Bezpieczeństwo funkcjonowania w cyberprzestrzeni J.. [Oprawa Miękka]
Sylwia Wojciechowska-Filipek , Zbigniew Ciekanowski

Szybki rozwój technologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowania w cyb
$34,31

Warsztat hakera Testy penetracyjne i inne techniki.. [Oprawa Twarda]
Matthew Hickey , Jennifer Arcuri

Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabezpieczeni
$46,73

Bezpieczeństwo w sieci Jak skutecznie chronić się .. [Oprawa Miękka]

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasa
$23,94
$24,94

Rekonfigurowalny Firewall implementowany w układac.. [Oprawa Miękka]
Maciej Twardy , Kazimierz Wiatr

SPIS TREŚCI Wykaz skrótów 1. Wstęp 2. Przegląd rozwiązań systemów ochrony danych przesyłanych w sieciach teleinformatycznych 2.1. Wprowadzenie 2.2. Klasyfikacja funkcjonalna 2.3. Klasyf
$21,99

Lex cryptographia Znaczenie prawne umów i jednoste.. [Oprawa Miękka]
Jakub J. Szczerbowski

Technologia blockchain stanowi wyzwanie dla porządków prawnych. Powodem tego jest zastosowanie kryptografii dla zapewnienia niezmienności danych. Umożliwia ona tworzenie bezpiecznych rejestrów, które
$32,63

Strefy cyberwojny [Oprawa Miękka]
Agata Kaźmierska , Wojciech Brzeziński

Internetowe manipulacje nigdy dotąd nie były tak skuteczne, nie trafiały tak celnie i jeszcze nigdy nie byliśmy wobec nich tak bezbronni. Algorytmy sprawiają, że internet zmienia się w strefę cyberwo
$16,99
$17,99

ECDL IT Security Moduł S3. Syllabus v. 1.0 [Oprawa Miękka]
Alicja Żarowska-Mazur , Dawid Mazur

Europejski Certyfikat Umiejętności Komputerowych (European Computer Driving Licence ECDL) potwierdza zdobycie umiejętności w zakresie obsługi komputera i programów użytkowych po odbyciu międzynarodow
$22,99

Cyfrowy świat seniora Bezpiecznie w internecie [Oprawa Miękka]
Alicja Żarowska-Mazur

Cyfrowy świat seniora. Bezpiecznie w Internecie Postanowiłeś kupić komputer, tablet lub smartfon? To świetna decyzja! Tylko co dalej? A może już je masz? Ale mało je ogarniasz? Nie martw się, na
$28,99

Bezpieczeństwo nowoczesnych aplikacji internetowyc.. [Oprawa Miękka]
Andrew Hoffman

Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie
$29,99

Przewodnik po MongoDB Wydajna i skalowalna baza da.. [Oprawa Miękka]
Shannon Bradshaw , Eoin Brazil , Kristina Chodorow

MongoDB jest wieloplatformowym, nierelacyjnym systemem do obsługi baz danych, napisanym w języku C++. Nie przypomina ściśle ustrukturyzowanych relacyjnych baz danych, zamiast tego korzysta z dokument
$43,59

Dane i Goliat Ukryta bitwa o Twoje dane i kontrolę.. [Oprawa Miękka]
Bruce Schneier

Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się d
$28,99

Rootkity i bootkity Zwalczanie współczesnego złośl.. [Oprawa Miękka]
Alex Matrosov , Eugene Rodionov , Sergey Bratus

Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI. Z pomocą rozlic
$57,03

Bezpieczeństwo tożsamości i danych w projektach We.. [Oprawa Miękka]
LeBlanc Jonathan , Messerschmidt Tim

Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomię
$32,80

Podstawy systemów operacyjnych Tom 2 [Oprawa Miękka]
Abraham Silberschatz , Greg Gagne , Peter B. Galvin

Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozw
$67,48

RODO w e-commerce [Oprawa Miękka]

Publikacja to praktyczny poradnik dla podmiotów z sektora e-commerce zawierający omówienie przepisów ogólnego rozporządzenia o ochronie danych (RODO), które zacznie obowiązywać dnia 25 maja 2018 r.
$54,07

Biometria [Oprawa Twarda]
Ruud M. Bolle , Jonathan H. Connell , Sharath Pankanti

Książka ta jest poświęcona badaniu mierzalnych cech biologicznych. Składa się z czterech części. W pierwszej autorzy wprowadzają czytelnika w zagadnienia dotyczące identyfikacji i weryfikacji biometr
$53,31

Elektroniczne systemy ochrony osób i mienia Poradn.. [Oprawa Miękka]
Mariusz Brzęcki

Książka jest odpowiedzią na wzrost zainteresowania elektronicznymi systemami ochrony osób i mienia. Publikacja zawiera podstawowe informacje dotyczące systemów alarmowych, akustyczno-dźwiękowych sys
$38,87

 Pierwsza ... Poprzednia 2 3 4 5 6 Następna ... Ostatnia
Newsletter

Otrzymuj jako pierwszy informacje o nowościach i promocjach!

Email:
Wyrażam zgodę na otrzymywanie oferty handlowej. Więcej
To pole jest wymagane
Akceptuję regulamin
To pole jest wymagane

Nasz newsletter wysyłany jest zwykle raz na miesiąc.