Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości.
Przekonaj się, jak fascynująca jest kryptografia!
Poznaj historię rozwoju kryptografii
Opanuj jej matematyczne podstawy
Rozpracuj najważniejsze algorytmy kryptograficzne
Dowiedz się, jak zastosow
Pozycja obowiązkowa dla biegłego sądowego z zakresu informatyki i elektroniki
Akty prawne regulujące pracę biegłego
Badania i analizy sądowe systemów informatycznych
Opiniowanie sądowe z zakresu i
Recenzowana książka stanowi wartościowe ujęcie problemów dotyczących ochrony infrastruktury krytycznej państwa ze względu na konieczność zapobiegania zagrożeniom cybernetycznym bezpieczeństwa i stawi
Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do
Książka jest zbiorem zadań z rozwiązaniami z podstaw teoretycznych kryptografii i kryptograficznej ochrony informacji. Poszczególne rozdziały dotyczą różnych fragmentów tej dziedziny. Rozdział pierws
Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa telein
Informatyzacji i rozwojowi elektronicznych usług towarzyszą nowe zagrożenia związane z naruszeniem poufności, integralności i dostępności informacji oraz wzrostem niepewności co do jej pochodzeni
Idea hurtowni danych ściśle wiąże się z ich kolosalnymi ilościami, gromadzonymi podczas tysięcy różnych sytuacji - przy dowolnej transakcji, w urzędzie, na lotnisku, w internecie... Nawet nasze połąc
Aby ująć i ukarać cyberprzestępcę, potrzeba czegoś więcej niż odnalezienie śladów włamania. Informatyk śledczy musi nie tylko prowadzić badania, ale również pozyskiwać i zabezpieczać dowody cyfrowe.
Prezentowana publikacja stanowi szczegółowe omówienie kwestii związanych z bezpieczeństwem danych i IT w kancelarii prawnej (radcowskiej, adwokackiej, notarialnej, komorniczej). Cyfryzacja w istotny
Autorka uświadamia czytelnikowi, jakie są współczesne zagrożenia dla bezpieczeństwa informacji, związane z burzliwym rozwojem technologii informacyjnej, i podaje, jak z nimi walczyć. Mówi więc o niel
Punktem wyjścia do rozważań podjętych w pracy jest proces ewolucji Grupy Wyszehradzkiej (V4), którą przyjęło się uważać za najbardziej dynamiczną organizację w regionie Europy Środkowo-Wschodniej, zr
Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się d
Co o cyberbezpieczeństwie każdy wiedzieć powinien
W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem num
Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycznych e-administracji. P
Infrastruktura kluczy publicznych (PKI) stanowi podstawę czterech najważniejszych elementów bezpieczeństwa cyfrowego: uwierzytelnienia, integralności, poufności i niezaprzeczalności. Idea PKI istniej
Instytucje edukacyjne w Polsce się w ostatnich latach charakteryzują dynamicznym rozwojem. To powoduje konieczność zmian w strukturach organizacji i, co za tym idzie, modyfikację podejścia do zarządz
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częst
Programy do ochrony poczty elektronicznej, omówione w tej książce, służą podobnym celom jak koperty w poczcie tradycyjnej. Bruce Schneier, specjalista od zabezpieczeń, uzasadnia potrzebę wprowadzenia
Zapewnij bezpieczeństwo Twoim systemom informatycznym!
Jak w pełni wykorzystać serwer ISA 2006?
Jak zautomatyzować proces aktualizacji, korzystając z WSUS?
Czym jest infrastruktura k
Współczesne bezpieczeństwo jest przestrzenią rozciągającą się między dwiema płaszczyznami: wiedzą (informacją) i władzą (rządzeniem). Patrząc z tej perspektywy, otrzymujemy bogaty, różnorodny, choć n
BEZPIECZEŃSTWO INFORMACYJNE
Tematyka książki obejmuje przede wszystkim zagadnienia zapewniania odpowiedniej jakości informacji przetwarzanej, przesyłanej i przechowywanej w systemach teleinformatycz
Cokolwiek robisz, pamiętaj o backupie!
Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kied
Książka rozpoczyna dyskusję nad kwestiami ochrony i bezpieczeństwa danych osobowych i informacji niejawnych po wejściu z życie rozporządzenia RODO.|
W publikacji poruszono wybrane, szczególnie nurtu