Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycznych e-administracji. P
Książka jest pierwszą relacją z wielkiej wojny kodowej. Czytelnik dowie się, jak kryptografia z tajemnego narzędzia, którym mogli się posługiwać tylko pracownicy służb specjalnych, stała się narzędzi
Od włamań do najlepiej strzeżonych komputerów służb bezpieczeństwa i firm komputerowych do ruchów na rzecz Wolnego Oprogramowania – współczesne hakerstwo ma wiele twarzy. Zamiast angażowania się w do
Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznych
Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak cel
Jest to jedno z najwybitniejszych dzieł z dziedziny kryptografii. Przedstawiono w nim większość ważnych narzędzi kryptograficznych, potrzebnych w implementacji bezpiecznych systemów kryptograficznych
Cokolwiek robisz, pamiętaj o backupie!
Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kied
Recenzowana książka stanowi wartościowe ujęcie problemów dotyczących ochrony infrastruktury krytycznej państwa ze względu na konieczność zapobiegania zagrożeniom cybernetycznym bezpieczeństwa i stawi
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku.
Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeń
Z dniem 1.1.2015 r. weszła w życie ustawa z 7.11.2014 r. o ułatwieniu wykonywania działalności gospodarczej (Dz.U. z 2014 poz. 1662). Wprowadziła ona liczne i dość istotne zmiany do ustawy z 29.8.199
Stany Zjednoczone podjęły rozległe działania mające na celu przygotowanie się do prowadzenia cyberoperacji militarnych zarówno w klasycznej walce zbrojnej,
jak i w ramach innych aktywności państwa.
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że
Książka opiera się na programie oficjalnego kursu CSPFA Cisco Secure PIX Firewall Advanced. Pozwala nabyć umiejętności opisywania, konfigurowania, weryfikacji i zarządzania ścianami ogniowymi PIX dzi
Najbardziej wyczerpująca pozycja w dziedzinie bezpieczeństwa systemów komputerowych.
Szczegółowo omawia techniki hakerskie, rzuca
światło na mało znane problemy sieci komputerowych i hackingu, om
W publikacji przedstawiono praktyczne działania, jakie powinna podjąć organizacja, by wdrożyć System Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z normą ISO/IEC 27001:2019. Książka kierowan
Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht p
Przekonaj się, jak fascynująca jest kryptografia!
Poznaj historię rozwoju kryptografii
Opanuj jej matematyczne podstawy
Rozpracuj najważniejsze algorytmy kryptograficzne
Dowiedz się, jak zastosow
Książka omawia najczęstsze błędy zabezpieczeń, informuje jak skutecznie zabezpieczyć programy oraz jaki ma wpływ zabezpieczenie na działanie programów.
W czasach permanentnej inwigilacji w sieci, próby ograniczania ilości prywatnych danych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich ochronę
Bezpieczeństwo jest wartością, ale i dynamicznym procesem podlegającym ewolucji w warunkach zmiany rzeczywistości społecznej. Zagrożenia stwarzają najczęściej państwa lub podmioty niepaństwowe o stwi
Książka jest zbiorem zadań z rozwiązaniami z podstaw teoretycznych kryptografii i kryptograficznej ochrony informacji. Poszczególne rozdziały dotyczą różnych fragmentów tej dziedziny. Rozdział pierws