Sortuj wg

Wszyscy kłamią Big data, nowe dane i wszystko, co .. [Oprawa Zintegrowana]
Seth Stephens-Davidowitz

Oto człowiek! Wszystko, czego wolelibyście nie wiedzieć o sobie i innych Serum prawdy – niepotrzebne, konfesjonały – do lamusa, wykrywacze kłamstw – na śmietnik historii! Jest jedno miejsce, gdzie l
49,04 zł

Ochrona cyberprzestrzeni Unii Europejskiej Polityk.. [Oprawa Miękka]
Izabela Oleksiewicz

W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspóln
85,53 zł

Atak na sieć okiem hakera Wykrywanie i eksploatacj.. [Oprawa Miękka]
James Forshaw

Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączy
44,01 zł
72,69 zł

Podstawy kryptografii [Oprawa Miękka]
Marcin Karbowski

Przekonaj się, jak fascynująca jest kryptografia! • Poznaj historię rozwoju kryptografii • Opanuj jej matematyczne podstawy • Rozpracuj najważniejsze algorytmy kryptograficzne • Dowiedz się, ja
64,13 zł

Strefy cyberwojny [Oprawa Miękka]
Agata Kaźmierska , Wojciech Brzeziński

Internetowe manipulacje nigdy dotąd nie były tak skuteczne, nie trafiały tak celnie i jeszcze nigdy nie byliśmy wobec nich tak bezbronni. Algorytmy sprawiają, że internet zmienia się w strefę cyberwo
27,14 zł
38,34 zł

Git Rozproszony system kontroli wersji [Oprawa Miękka]
Włodzimierz Gajda

Git - oszczędź sobie kłopotów z synchronizacją projektu! Praca nad niemal każdym projektem informatycznym wymaga współdziałania wielu osób, często pracujących z dala od siebie. W takich warunkach
59,74 zł

Krzywe eliptyczne w kryptografii [Oprawa Twarda]
Ian Blake , Gadiel Seroussi , Nigel Smart

W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci i dają m
53,43 zł

Sztuka podstępu Łamałem ludzi nie hasła [Oprawa Miękka]
Kevin D. Mitnick , William L Simon

Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. "New York Times", 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami
49,04 zł

Dane i Goliat Ukryta bitwa o Twoje dane i kontrolę.. [Oprawa Miękka]
Bruce Schneier

Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się d
59,74 zł

Kradzież tożsamości Terroryzm informatyczny [Oprawa Miękka]
Tomasz Trejderowski

Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można doprowad
35,24 zł

Konfiguracja Firewalli CISCO ASA w programie Packe.. [Oprawa Miękka]
Jerzy Kluczewski , Damian Strojek

Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie t
64,00 zł
69,48 zł

Odpowiedzialność karna za hacking i inne przestęps.. [Oprawa Twarda]
Filip Radoniewicz

Monografia, zważywszy na kompleksowe ujęcie omówionych problemów, stanowi pierwsze w polskiej nauce prawa karnego materialnego tak wyczerpujące opracowanie tematyki przestępstw przeciwko systemom inf
142,19 zł

AIX PowerVM UNIX wirtualizacja bezpieczeństwo Podr.. [Oprawa Miękka]
Sebastian Biedroń

Poznaj system AIX z bliska! Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwerami k
80,99 zł
96,23 zł

Security CCNA 210-260 Zostań administratorem sieci.. [Oprawa Miękka]
Adam Józefiok

Nie pozwól, by sieć wymknęła Ci się z rąk! Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa
96,23 zł

Metasploit Receptury pentestera [Oprawa Miękka]
Monika Agarwal , Abhinav Singh

Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista! W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Cz
54,03 zł
64,13 zł

Biometria [Oprawa Twarda]
Ruud M. Bolle , Jonathan H. Connell , Sharath Pankanti

Książka ta jest poświęcona badaniu mierzalnych cech biologicznych. Składa się z czterech części. W pierwszej autorzy wprowadzają czytelnika w zagadnienia dotyczące identyfikacji i weryfikacji biometr
117,63 zł

Bezpieczeństwo sieci komputerowych Praktyczne przy.. [Oprawa Miękka]
Jerzy Kluczewski

Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezp
64,00 zł
69,48 zł

Chmura obliczeniowa Prawne aspekty zastosowania [Oprawa Twarda]
Andrzej Krasuski

Publikacja przedstawia kompleksową analizę podstaw prawnych podejmowania i wykonywania działalności gospodarczej w chmurze obliczeniowej ze wskazaniem postulatów de lege ferenda. Autor omawia: - z
185,97 zł

Praktyczna analiza plików binarnych Zbuduj własne .. [Oprawa Miękka]
Dennis Andriesse

Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w tym
106,93 zł

Ochrona danych osobowych w gabinecie lekarza, leka.. [Oprawa Pudełko CD]

Płyta zawiera 36 niezbędnych wzorów dokumentów dotyczących ochrony danych osobowych w w gabinecie lekarza, lekarza dentysty, pielęgniarki i położnej oraz przykładowe wzory zgód pacjentów na zabiegi.
67,29 zł

1 2 3 4 5 Następna ... Ostatnia
Newsletter

Otrzymuj jako pierwszy informacje o nowościach i promocjach!

Email:
Wyrażam zgodę na otrzymywanie oferty handlowej. Więcej
To pole jest wymagane
Akceptuję regulamin
To pole jest wymagane

Nasz newsletter wysyłany jest zwykle raz na miesiąc.