Sortuj wg
Zarządzanie cyberbezpieczeństwem. Pracownicy, Proc..
[Oprawa Miękka]
Od początku XXI wieku obserwujemy dynamiczny rozwój narzędzi teleinformatycznych, które przenikają przez wszystkie obszary działalności państwa, przedsiębiorstw jak i społeczeństwa. Jednak warto zauw
$47,32
Podstawy systemów operacyjnych Tom 2
[Oprawa Miękka]
Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozw
$78,02
Data science od podstaw Analiza danych w Pythonie
[Oprawa Miękka]
Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu z
$41,79
Król darknetu Polowanie na genialnego cyberprzestę..
[Oprawa Twarda]
Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht p
$34,96
Prawdziwa głębia OSINT Odkryj wartość danych Open ..
[Oprawa Miękka]
OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw praktycznych umiejętności, które przydadzą się nie tylko analitykom - metod
$50,86
Testy penetracyjne środowiska Active Directory i i..
[Oprawa Miękka]
Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwa
$46,65
Krótki kurs. Kryptografia
[Oprawa Miękka]
Seria Krótki kurs to popularnonaukowe książki wydawane przez Oxford University Press, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny. Omawiając z entuzjazmem fakty,
$23,89
OSINT w praktyce Jak gromadzić i analizować dane d..
[Oprawa Miękka]
Pojęcie OSINT pochodzi od angielskiego wyrażenia open source intelligence i oznacza biały wywiad. Polega na pozyskiwaniu danych z publicznie dostępnych źródeł. Okazuje się, że niezwykle cenne informa
$34,76
Nowoczesna kryptografia Praktyczne wprowadzenie do..
[Oprawa Miękka]
Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówien
$61,14
Leksykon cyberbezpieczeństwa
[Oprawa Miękka]
Współczesny świat, stoi przed coraz większymi wyzwaniami związanymi z cyberbezpieczeństwem. W tym kontekście „Leksykon Cyberbezpieczeństwa” jest nieocenionym kompendium wiedzy, które w sposób przystę
$62,62
Podstawy systemów operacyjnych Tom I
[Oprawa Miękka]
Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozw
$79,53
Podstawy kryptografii
[Oprawa Miękka]
Przekonaj się, jak fascynująca jest kryptografia!
Poznaj historię rozwoju kryptografii
Opanuj jej matematyczne podstawy
Rozpracuj najważniejsze algorytmy kryptograficzne
Dowiedz się, jak zastosow
$41,85
Krzywe eliptyczne w kryptografii
[Oprawa Twarda]
W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci i dają m
$30,16
Bezpieczeństwo osób i systemów IT z wykorzystaniem..
[Oprawa Miękka]
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest rów
$45,90
Algorytmy kryptograficzne. Przewodnik po algorytma..
[Oprawa Miękka]
Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wi
$41,76
Piractwo w sieci
[Oprawa Miękka]
Rozwojowi informacji towarzyszy wzmocnienie znaczenia wartości intelektualnych. Można rzec, że kiedy dostępność informacji w sieci powoduje wzrost naruszeń w zakresie korzystania z praw autorskich, n
$35,26
Bezpieczeństwo cyfrowe Perspektywa organizacyjna
[Oprawa Miękka]
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji, łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znaczenie i uw
$35,86
Na tropie błędów Przewodnik hakerski
[Oprawa Miękka]
Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić.
Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jest
$53,10
Strefy cyberwojny
[Oprawa Miękka]
Internetowe manipulacje nigdy dotąd nie były tak skuteczne, nie trafiały tak celnie i jeszcze nigdy nie byliśmy wobec nich tak bezbronni. Algorytmy sprawiają, że internet zmienia się w strefę cyberwo
$18,99
Kryptografia W teorii i praktyce
[Oprawa Miękka]
Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części.
Pierwsza obejmuje kryptografię klasyczną
$72,67
Microsoft Power BI dla bystrzaków
[Oprawa Miękka]
Nawiąż połączenie z danymi istotnymi dla Twojej firmy
Opowiadaj przekonujące historie za pomocą wizualizacji
Przejdź na następny poziom za sprawą języka DAX i integracji
Jack Hyman - obecnie ma ponad
$41,76
Łamacze kodów Historia kryptologii
[Oprawa Twarda]
Fascynująca historia kryptologii od starożytności, przez narodziny nowoczesnych szyfrów w postaci niemieckiej Enigmy i jej złamania przez Alana Turinga i trzech polskich kryptologów, aż do współczesn
$86,55
Alicja i Bob Bezpieczeństwo aplikacji w praktyce
[Oprawa Miękka]
Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa narodow
$31,60
Tworzenie złośliwego oprogramowania w etycznym hac..
[Oprawa Miękka]
Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie mal
$46,41
Ocena bezpieczeństwa sieci wyd. 3
[Oprawa Miękka]
Jak bezpieczna jest nasza sieć?
Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonaln
$43,86
Ostatnio oglądane
- Podstawy paleontologii
- It Ends with Us
- Logistyka w systemie zarządzania przedsiębiorstwem Relacje i kierunki zmian
- Think 4 Student's Book with Workbook Digital Pack British English
- Tim i Tom na Dzikim Zachodzie
- It Starts with Us
- Kurator dla osoby nieznanej z miejsca pobytu
- Penguin Readers Level 3 Dracula
