Sort by

Cyberbezpieczeństwo militarne w amerykańskiej prak.. [Oprawa Miękka]
Ryszard Szpyra

Stany Zjednoczone podjęły rozległe działania mające na celu przygotowanie się do prowadzenia cyberoperacji militarnych zarówno w klasycznej walce zbrojnej, jak i w ramach innych aktywności państwa.

The Lazarus Heist [Oprawa Miękka]
Geoff White

Meet the Lazarus Group, a shadowy cabal of hackers accused of working on behalf of the North Korean state. They are one of the most effective criminal enterprises on the planet, having stolen more th

Informatyka śledcza. Gromadzenie, analiza i zabezp.. [Oprawa Miękka]
William Oettinger

Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznych Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak cel

Kryptografia dla praktyków Protokoły, algorytmy i .. [Oprawa Twarda]
Bruce Schneier

Programiści i specjaliści od komunikacji elektronicznej znajdą w książce szczegółowe informacje dotyczące zabezpieczania danych w systemach komputerowych. Poznają techniki szyfrowania i deszyfrowania

Informatyka sądowa w praktyce [Oprawa Miękka]
Adam Chojnowski

Pozycja obowiązkowa dla biegłego sądowego z zakresu informatyki i elektroniki Akty prawne regulujące pracę biegłego Badania i analizy sądowe systemów informatycznych Opiniowanie sądowe z zakresu i

Problem ochrony infrastruktury krytycznej [Oprawa Miękka]
Robert Maciejewski

Recenzowana książka stanowi wartościowe ujęcie problemów dotyczących ochrony infrastruktury krytycznej państwa ze względu na konieczność zapobiegania zagrożeniom cybernetycznym bezpieczeństwa i stawi

Zbiór zadań z podstaw teoretycznych kryptografii i.. [Oprawa Miękka]
Tomasz Adamski

Książka jest zbiorem zadań z rozwiązaniami z podstaw teoretycznych kryptografii i kryptograficznej ochrony informacji. Poszczególne rozdziały dotyczą różnych fragmentów tej dziedziny. Rozdział pierws

Testy penetracyjne dla zaawansowanych Hakowanie na.. [Oprawa Miękka]
Allsopp Wil

Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do

Informatyka śledcza Gromadzenie, analiza i zabezpi.. [Oprawa Miękka]
William Oettinger

Aby ująć i ukarać cyberprzestępcę, potrzeba czegoś więcej niż odnalezienie śladów włamania. Informatyk śledczy musi nie tylko prowadzić badania, ale również pozyskiwać i zabezpieczać dowody cyfrowe.

Wojna informacyjna i bezpieczeństwo informacji [Oprawa Twarda]
Dorothy E. Denning

Autorka uświadamia czytelnikowi, jakie są współczesne zagrożenia dla bezpieczeństwa informacji, związane z burzliwym rozwojem technologii informacyjnej, i podaje, jak z nimi walczyć. Mówi więc o niel

Bezpieczeństwo danych i IT w kancelarii prawnej ra.. [Oprawa Miękka]

Prezentowana publikacja stanowi szczegółowe omówienie kwestii związanych z bezpieczeństwem danych i IT w kancelarii prawnej (radcowskiej, adwokackiej, notarialnej, komorniczej). Cyfryzacja w istotny

Internet Strategie bezpieczeństwa [Oprawa Miękka]
Opracowanie Zbiorowe

Informatyzacji i rozwojowi elektronicznych usług towarzyszą nowe zagrożenia związane z naruszeniem poufności, integralności i dostępności informacji oraz wzrostem niepewności co do jej pochodzeni

Hurtownie danych Od przetwarzania analitycznego do.. [Oprawa Miękka]
Adam Pelikant

Idea hurtowni danych ściśle wiąże się z ich kolosalnymi ilościami, gromadzonymi podczas tysięcy różnych sytuacji - przy dowolnej transakcji, w urzędzie, na lotnisku, w internecie... Nawet nasze połąc

Bezpieczeństwo informacji i usług [Oprawa Twarda]
Andrzej Białas

Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa telein

Cybersecurity w pytaniach i odpowiedziach [Oprawa Miękka]
Wojciech Ciemski

Co o cyberbezpieczeństwie każdy wiedzieć powinien W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem num

Dane i Goliat Ukryta bitwa o Twoje dane i kontrolę.. [Oprawa Miękka]
Bruce Schneier

Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się d

Istota bezpieczeństwa cybernetycznego w polityce p.. [Oprawa Miękka]
Marek Górka

Punktem wyjścia do rozważań podjętych w pracy jest proces ewolucji Grupy Wyszehradzkiej (V4), którą przyjęło się uważać za najbardziej dynamiczną organizację w regionie Europy Środkowo-Wschodniej, zr

Model procesowego zarządzania bezpieczeństwem syst.. [Oprawa Miękka]
Adam Kostulak

Instytucje edukacyjne w Polsce się w ostatnich latach charakteryzują dynamicznym rozwojem. To powoduje konieczność zmian w strukturach organizacji i, co za tym idzie, modyfikację podejścia do zarządz

PKI. Podstawy i zasady działania Koncepcje, standa.. [Oprawa Miękka]
Carlisle Adams , Steve Lloyd

Infrastruktura kluczy publicznych (PKI) stanowi podstawę czterech najważniejszych elementów bezpieczeństwa cyfrowego: uwierzytelnienia, integralności, poufności i niezaprzeczalności. Idea PKI istniej

Microsoft Windows Server 2003/2008 Bezpieczenstwo .. [Oprawa Miękka]
Jacek Światowiak

Zapewnij bezpieczeństwo Twoim systemom informatycznym! Jak w pełni wykorzystać serwer ISA 2006? Jak zautomatyzować proces aktualizacji, korzystając z WSUS? Czym jest infrastruktura k

Zagrożenia bezpieczeństwa dla systemów informatycz.. [Oprawa Miękka]
Tomasz Muliński

Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycznych e-administracji. P

Między wiedzą a władzą Bezpieczeństwo w erze infor.. [Oprawa Miękka]

Współczesne bezpieczeństwo jest przestrzenią rozciągającą się między dwiema płaszczyznami: wiedzą (informacją) i władzą (rządzeniem). Patrząc z tej perspektywy, otrzymujemy bogaty, różnorodny, choć n

Ochrona poczty elektronicznej Jak chronić prywatno.. [Oprawa Miękka]
Bruce Schneier

Programy do ochrony poczty elektronicznej, omówione w tej książce, służą podobnym celom jak koperty w poczcie tradycyjnej. Bruce Schneier, specjalista od zabezpieczeń, uzasadnia potrzebę wprowadzenia

Bezpieczeństwo informacyjne [Oprawa Miękka]
Krzysztof Liderman

BEZPIECZEŃSTWO INFORMACYJNE Tematyka książki obejmuje przede wszystkim zagadnienia zapewniania odpowiedniej jakości informacji przetwarzanej, przesyłanej i przechowywanej w systemach teleinformatycz

Backup i zarządzanie danymi w Windows 7 Praktyczny.. [Oprawa Miękka]
Adam Józefiok

Cokolwiek robisz, pamiętaj o backupie! Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kied
 First ... Previous 3 4 5 6 7 Next
Subscribe to newsletters

Otrzymuj jako pierwszy informacje o nowościach i promocjach!

Email:
Wyrażam zgodę na otrzymywanie oferty handlowej. Więcej
This field is required
I hereby agree with the terms of service
This field is required

Nasz newsletter wysyłany jest zwykle raz na miesiąc.