Sortuj wg
Król darknetu Polowanie na genialnego cyberprzestę..
[Oprawa Twarda]
Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht p
71,51 zł
Podstawy kryptografii
[Oprawa Miękka]
Przekonaj się, jak fascynująca jest kryptografia!
Poznaj historię rozwoju kryptografii
Opanuj jej matematyczne podstawy
Rozpracuj najważniejsze algorytmy kryptograficzne
Dowiedz się, jak zastosow
85,53 zł
OSINT w praktyce Jak gromadzić i analizować dane d..
[Oprawa Miękka]
Pojęcie OSINT pochodzi od angielskiego wyrażenia open source intelligence i oznacza biały wywiad. Polega na pozyskiwaniu danych z publicznie dostępnych źródeł. Okazuje się, że niezwykle cenne informa
72,69 zł
Cyberbezpieczeństwo dla bystrzaków
[Oprawa Miękka]
* Przewiduj potencjalne zagrożenia
* Unikaj włamań i odpieraj ataki
* Zadbaj o swoje cyberbezpieczeństwo
Prosto o cyberbezpieczeństwie
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualiz
74,83 zł
Prawdziwa głębia OSINT Odkryj wartość danych Open ..
[Oprawa Miękka]
OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw praktycznych umiejętności, które przydadzą się nie tylko analitykom - metod
60,32 zł
106,93 zł
106,93 zł
Tworzenie złośliwego oprogramowania w etycznym hac..
[Oprawa Miękka]
Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie mal
96,23 zł
Data science od podstaw Analiza danych w Pythonie
[Oprawa Miękka]
Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu z
85,53 zł
Bezpieczeństwo kontenerów w DevOps Zabezpieczanie ..
[Oprawa Zintegrowana]
DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczeg
85,53 zł
Zagrożenia dla bezpieczeństwa informacyjnego państ..
[Oprawa Miękka]
Książka poświęcona jest zmianom zachodzącym we współczesnej infosferze i związanymi z nimi zagrożeniami dla bezpieczeństwa informacyjnego państwa. Autor zrywa z tradycyjnym ujęciem określenia bezpiec
49,55 zł
Bezpieczeństwo aplikacji mobilnych. Podręcznik hak..
[Oprawa Miękka]
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe
139,03 zł
Inżynieria zabezpieczeń Tom 2 Przewodnik po budowa..
[Oprawa Miękka]
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje,
175,62 zł
Bezpieczeństwo sieci komputerowych Praktyczne przy..
[Oprawa Miękka]
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezp
85,53 zł
Cyberbezpieczeństwo we współczesnych konfliktach n..
[Oprawa Miękka]
Autor w sposób oryginalny, odmienny niż w naszym kręgu kulturowym, postrzega problematykę cyberbezpieczeństwa, co ewidentnie jest wartością dodaną tej publikacji. To niestandardowe podejście kompleme
47,13 zł
Problemy archiwalnych systemów informatycznych Sym..
[Oprawa Twarda]
Zebrane w książce teksty przedstawiają problemy archiwalnych systemów informatycznych w trzech aspektach: teoretycznym, praktycznym i technicznym. W części teoretycznej zostały ukazane zależności mię
22,40 zł
Rootkity i bootkity Zwalczanie współczesnego złośl..
[Oprawa Miękka]
Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI.
Z pomocą rozlic
151,37 zł
Inżynieria zabezpieczeń Tom 1 Przewodnik po budowa..
[Oprawa Miękka]
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje,
175,62 zł
Sztuka wojny cyfrowej Przewodnik dla śledczego po ..
[Oprawa Miękka]
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje woj
74,83 zł
Założenia działań w cyberprzestrzeni
[Oprawa Miękka]
Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc przynosi kolejne dowod
90,73 zł
Cyberbroń - broń doskonała Wojny, akty terroryzmu ..
[Oprawa Miękka]
Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powsze
53,43 zł
Informatyka śledcza Narzędzia i techniki skuteczne..
[Oprawa Miękka]
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przest
106,93 zł