Sortuj wg

Ochrona informacji niejawnych Komentarz [Oprawa Twarda]

Komentarz stanowi kompleksowe i praktyczne omówienie zagadnień dotyczących m.in.: • klasyfikowania i przetwarzania informacji niejawnych, • organizacji ochrony informacji niejawnych, • bezpieczeńs
256,73 zł

Wielki skok Grupy Lazarus Od Hollywood do wielkich.. [Oprawa Miękka]
Geoff White

Poznaj Grupę Lazarus, tajemniczy zespół hakerów oskarżanych o pracę na zlecenie państwa północnokoreańskiego. Uważani są za jedną z najskuteczniejszych organizacji przestępczych na świecie – w serii
61,93 zł
65,19 zł

Krótki kurs. Kryptografia [Oprawa Miękka]
Fred Piper , Sean Murphy

Seria Krótki kurs to popularnonaukowe książki wydawane przez Oxford University Press, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny. Omawiając z entuzjazmem fakty,
57,41 zł

Aktywne wykrywanie zagrożeń w systemach IT w prakt.. [Oprawa Miękka]
Costa-Gazcón Valentina

Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdz
96,23 zł

Pegasus. Jak szpieg, którego nosisz w kieszeni, za.. [Oprawa Miękka]
Sandrine Rigaud , Richard Laurent

Witajcie w świecie powszechnej inwigilacji. Wystarczy odpowiednio zasobny portfel, bo moralność i etyka nie mają żadnego znaczenia. Oto orwellowski koszmar, który dzieje się dziś, na naszych oczach.
54,49 zł

Sztuka wojny cyfrowej Przewodnik dla śledczego po .. [Oprawa Miękka]
Jon Dimaggio

Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje woj
74,83 zł

Zarządzanie informacją w systemach bezpieczeństwa .. [Oprawa Miękka]
Skelnik Klaudia , Ligęza Krzysztof , Pietrek Grzegorz

Współczesne stosunkowo nowe środowisko informacyjne obejmuje informacje, użytkowników i systemy umożliwiające przetwarzanie informacji. Systemy informacyjne obejmują materiały i systemy używane do zb
73,76 zł

Inżynieria zabezpieczeń Tom 2 Przewodnik po budowa.. [Oprawa Miękka]
Ross Anderson

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje,
155,08 zł

Inżynieria zabezpieczeń Tom 1 Przewodnik po budowa.. [Oprawa Miękka]
Ross Anderson

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje,
155,08 zł

OSINT w praktyce Jak gromadzić i analizować dane d.. [Oprawa Miękka]
Dale Meredith

Pojęcie OSINT pochodzi od angielskiego wyrażenia open source intelligence i oznacza biały wywiad. Polega na pozyskiwaniu danych z publicznie dostępnych źródeł. Okazuje się, że niezwykle cenne informa
72,69 zł

Bezpieczeństwo Windows od środka Kompleksowe spojr.. [Oprawa Miękka]
James Forshaw

W czasach zaawansowanych cyberataków na maszyny pracujące pod kontrolą Windows opanowanie złożonych mechanizmów zabezpieczeń systemu operacyjnego to kluczowa umiejętność. Zrozumienie zasad działania
160,43 zł

Efektywne zarządzanie podatnościami na zagrożenia... [Oprawa Miękka]
Chris Hughes , Nikki Robinson

Musisz sobie uświadomić, że korzystanie z systemów opartych na chmurze wiąże się z cyberzagrożeniami - podobnie jak w przypadku tradycyjnej infrastruktury. Musisz się dobrze orientować w złożoności s
64,13 zł

Testy penetracyjne środowiska Active Directory i i.. [Oprawa Miękka]
Denis Isakov

Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwa
96,23 zł

Ataki na AI, środki neutralizujące i strategie obr.. [Oprawa Miękka]
John Sotiropoulos

Wraz z rozwojem rewolucyjnych możliwości modeli AI pojawiają się nowe zagrożenia. Może to być na przykład manipulowanie działaniem sztucznej inteligencji, by celowo doprowadzić do błędnych decyzji. T
139,03 zł

Leksykon cyberbezpieczeństwa [Oprawa Miękka]
Wiesław Cetera , Aleksander Żołnierski

Współczesny świat, stoi przed coraz większymi wyzwaniami związanymi z cyberbezpieczeństwem. W tym kontekście „Leksykon Cyberbezpieczeństwa” jest nieocenionym kompendium wiedzy, które w sposób przystę
129,40 zł

Zabbix 7.0 Efektywny monitoring infrastruktury IT .. [Oprawa Miękka]
Mateusz Dampc

Czy Twoja sieć jest bezpieczna? Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z przyczyn wprowadzania kolejnych unowocześnień
74,83 zł

Ransomware w akcji. Przygotuj swoją firmę na atak .. [Oprawa Miękka]
Artur Markiewicz

Cyberatak to kwestia czasu. Przygotuj się! Jeśli chodzi o cyberbezpieczeństwo, żadna firma nie jest bezpieczna. Pytanie, które należy sobie zadać, nie brzmi: czy zostaniemy zaatakowani? Odpowiedź na
85,53 zł

Kali Linux. Testy bezpieczeństwa, testy penetracyj.. [Oprawa Miękka]
Ric Messier

Kali Linux to specjalistyczna dystrybucja Linuksa oparta na Debianie. System został zaprojektowany z myślą o specjalistach do spraw cyberbezpieczeństwa. Umożliwia testowanie zabezpieczeń, tworzenie e
128,33 zł

DORA Operacyjna odporność cyfrowa sektora finansow.. [Oprawa Twarda]
Mariola Lemonnier , Michał Mariański , Dorota Sowińska-Kobelak , Jolanta Turczynowicz-Kieryllo , Małgorz

Rozporządzenie DORA (Digital Operational Resilience Act), obowiązujące w całej Unii Europejskiej, to przełomowy akt prawny, który wyznacza standardy bezpieczeństwa cyfrowego dla instytucji finansowyc
385,13 zł

Jak rabuję banki (i inne podobne miejsca) [Oprawa Miękka]
a.k.a. Freakyclown FC

System zabezpieczeń powinien działać dobrze na wielu poziomach. Poza odpowiednio przygotowaną siecią konieczne jest zapewnienie bezpieczeństwa fizycznego. Podobnie jak bezpieczeństwo cyfrowe, tak i t
22,46 zł
64,13 zł

Poprzednia 1 2 3 4 5 Następna ... Ostatnia