Sortuj wg

Prawdziwa głębia OSINT Odkryj wartość danych Open .. [Oprawa Miękka]
Rae Baker

OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw praktycznych umiejętności, które przydadzą się nie tylko analitykom - metod
€25,37

Król darknetu Polowanie na genialnego cyberprzestę.. [Oprawa Twarda]
Nick Bilton

Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht p
€16,97

Data science od podstaw Analiza danych w Pythonie [Oprawa Miękka]
Joel Grus

Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu z
€20,30

Laboratorium cyberbezpieczeństwa w Dockerze. Zrób .. [Oprawa Miękka]
Krzysztof Godzisz

Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane zasoby, ale przede wsz
€12,68

Ochrona cyberprzestrzeni Unii Europejskiej Polityk.. [Oprawa Miękka]
Izabela Oleksiewicz

W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspóln
€21,57

Cyberjutsu Cyberbezpieczeństwo dla współczesnych n.. [Oprawa Miękka]
Ben McCarty

Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych
€19,03

Po pierwsze: bezpieczeństwo Przewodnik dla twórców.. [Oprawa Miękka]
Loren Kohnfelder

Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o n
€20,30

Bezpieczeństwo sieci firmowej. Kontrola ruchu wych.. [Oprawa Miękka]
Marek Serafin

Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów
€17,76

Inżynieria detekcji cyberzagrożeń w praktyce Plano.. [Oprawa Miękka]
Roddie Megan , Deyalsingh Jason , J. Katz Gary

Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji mechanizmów
€22,84

(Nie)etyczna AI Jak programować odpowiedzialnie w .. [Oprawa Miękka]
Paweł Półtorak

Technologia - wspaniała i groźna zarazem. Także w Twoich rękach Czy rozwój sztucznej inteligencji budzi w Tobie mieszane uczucia? Z jednej strony fascynuje potencjałem, z drugiej - rodzi wątpliwoś
€15,22

Leksykon cyberbezpieczeństwa [Oprawa Miękka]
Wiesław Cetera , Aleksander Żołnierski

Współczesny świat, stoi przed coraz większymi wyzwaniami związanymi z cyberbezpieczeństwem. W tym kontekście „Leksykon Cyberbezpieczeństwa” jest nieocenionym kompendium wiedzy, które w sposób przystę
€30,71

Zarządzanie cyberbezpieczeństwem. Pracownicy, Proc.. [Oprawa Miękka]
Jakub Syta

Od początku XXI wieku obserwujemy dynamiczny rozwój narzędzi teleinformatycznych, które przenikają przez wszystkie obszary działalności państwa, przedsiębiorstw jak i społeczeństwa. Jednak warto zauw
€22,84

Podstawy kryptografii [Oprawa Miękka]
Marcin Karbowski

Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosow
€20,30

Ransomware w akcji. Przygotuj swoją firmę na atak .. [Oprawa Miękka]
Artur Markiewicz

Cyberatak to kwestia czasu. Przygotuj się! Jeśli chodzi o cyberbezpieczeństwo, żadna firma nie jest bezpieczna. Pytanie, które należy sobie zadać, nie brzmi: czy zostaniemy zaatakowani? Odpowiedź na
€20,30

Założenia działań w cyberprzestrzeni [Oprawa Miękka]
Piotr T. Dela

Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc przynosi kolejne dowod
€20,88

Socjotechniki w praktyce. Podręcznik etycznego hak.. [Oprawa Miękka]
Joe Gray

Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skor
€17,76

Praktyczna analiza powłamaniowa. Aplikacja webowa .. [Oprawa Miękka]
Adam Ziaja

W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP nio
€23,70

Pegasus. Jak szpieg, którego nosisz w kieszeni, za.. [Oprawa Miękka]
Sandrine Rigaud , Richard Laurent

Witajcie w świecie powszechnej inwigilacji. Wystarczy odpowiednio zasobny portfel, bo moralność i etyka nie mają żadnego znaczenia. Oto orwellowski koszmar, który dzieje się dziś, na naszych oczach.
€12,93

Kluczowe kompetencje specjalisty danych Jak pracow.. [Oprawa Miękka]
Kirill Eremenko

Data Science szturmem zdobyło nowe obszary – wszystko jest większe, szybsze i lepsze. Większe możliwości obliczeniowe wprowadziły uczenie maszynowe i głębokie uczenie maszynowe na rynek. Tworzenie sz
€24,10

Tworzenie złośliwego oprogramowania w etycznym hac.. [Oprawa Miękka]
Zhassulan Zhussupov

Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie mal
€22,84

1 2 3 4 5 Następna ... Ostatnia