Sort by
Warsztat hakera Testy penetracyjne i inne techniki..
[Oprawa Twarda]
Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabezpieczeni
Cybersecurity w pytaniach i odpowiedziach
[Oprawa Miękka]
Co o cyberbezpieczeństwie każdy wiedzieć powinien
W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem num
Założenia działań w cyberprzestrzeni
[Oprawa Miękka]
Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc przynosi kolejne dowod
Cyfrowy świat seniora Bezpiecznie w internecie
[Oprawa Miękka]
Cyfrowy świat seniora. Bezpiecznie w Internecie
Postanowiłeś kupić komputer, tablet lub smartfon?
To świetna decyzja! Tylko co dalej?
A może już je masz? Ale mało je ogarniasz?
Nie martw się, na
Konfiguracja Firewalli CISCO ASA w programie Packe..
[Oprawa Miękka]
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie t
Zabbix 7.0 Efektywny monitoring infrastruktury IT ..
[Oprawa Miękka]
Czy Twoja sieć jest bezpieczna?
Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z przyczyn wprowadzania kolejnych unowocześnień
Bezpieczeństwo sieci komputerowych Praktyczne przy..
[Oprawa Miękka]
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezp
CCNP 300-410 ENARSI Zaawansowane administrowanie s..
[Oprawa Twarda]
Dziwne, u mnie też nie działa...
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała popraw
Aktywne wykrywanie zagrożeń w systemach IT w prakt..
[Oprawa Miękka]
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdz
Pegasus. Jak szpieg, którego nosisz w kieszeni, za..
[Oprawa Miękka]
Witajcie w świecie powszechnej inwigilacji. Wystarczy odpowiednio zasobny portfel, bo moralność i etyka nie mają żadnego znaczenia. Oto orwellowski koszmar, który dzieje się dziś, na naszych oczach.
Cyberbezpieczeństwo Zarys wykładu
[Oprawa Miękka]
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii.
W opracowaniu przedstawiono m.in.:
• najistotniejsze regulacje w
Algorytmy kryptograficzne. Przewodnik po algorytma..
[Oprawa Miękka]
Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wi
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego..
[Oprawa Miękka]
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A to oznacza jedn
Bezpieczeństwo w cyberprzestrzeni Wybrane zagadnie..
[Oprawa Miękka]
Celem niniejszego opracowania jest pokazanie wpływu oraz implikacji zmian wynikających z rozwoju cywilizacji i nowych technologii na poziom bezpieczeństwa.
Przygotowane artykuly zostały podzielone n
Bezpieczeństwo tożsamości i danych w projektach We..
[Oprawa Miękka]
Najlepsze praktyki
Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomię
Bezpieczeństwo cyfrowe Perspektywa organizacyjna
[Oprawa Miękka]
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji, łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znaczenie i uw
Hardware i testy penetracyjne. Przewodnik po metod..
[Oprawa Miękka]
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestę
Inżynieria detekcji cyberzagrożeń w praktyce Plano..
[Oprawa Miękka]
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji mechanizmów
Informatyka śledcza Narzędzia i techniki skuteczne..
[Oprawa Miękka]
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przest
Piractwo w sieci
[Oprawa Miękka]
Rozwojowi informacji towarzyszy wzmocnienie znaczenia wartości intelektualnych. Można rzec, że kiedy dostępność informacji w sieci powoduje wzrost naruszeń w zakresie korzystania z praw autorskich, n
Leksykon cyberbezpieczeństwa
Współczesny świat, stoi przed coraz większymi wyzwaniami związanymi z cyberbezpieczeństwem. W tym kontekście „Leksykon Cyberbezpieczeństwa” jest nieocenionym kompendium wiedzy, które w sposób przystę
Zarządzanie danymi w zbiorach o dużej skali Nowocz..
[Oprawa Miękka]
Datafikacja trwa ? i zmienia nasze życie z zawrotną prędkością. Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylematów etycznych lub
Bezpieczeństwo kontenerów w DevOps Zabezpieczanie ..
[Oprawa Zintegrowana]
DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczeg
Transformacja polityki cyberbezpieczeństwa RP w XX..
[Oprawa Miękka]
Przedmiotem monografii jest analiza polityki cyberterrorystycznej RP w odniesieniu do Unii Europejskiej (UE) na przestrzeni XXI w., a w szczególności po wejściu w życie dyrektywy NIS w Polsce – temat
Zarządzanie cyberbezpieczeństwem. Pracownicy, Proc..
[Oprawa Miękka]
Od początku XXI wieku obserwujemy dynamiczny rozwój narzędzi teleinformatycznych, które przenikają przez wszystkie obszary działalności państwa, przedsiębiorstw jak i społeczeństwa. Jednak warto zauw