Sortuj wg

Król darknetu Polowanie na genialnego cyberprzestę.. [Oprawa Twarda]
Nick Bilton

Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht p
71,51 zł

Prawdziwa głębia OSINT Odkryj wartość danych Open .. [Oprawa Miękka]
Rae Baker

OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw praktycznych umiejętności, które przydadzą się nie tylko analitykom - metod
106,93 zł

Nowoczesna kryptografia Praktyczne wprowadzenie do.. [Oprawa Miękka]
Jean-Philippe Aumasson

Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówien
126,54 zł

Podstawy systemów operacyjnych Tom 2 [Oprawa Miękka]
Abraham Silberschatz , Greg Gagne , Peter B. Galvin

Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozw
155,08 zł

Podstawy kryptografii [Oprawa Miękka]
Marcin Karbowski

Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosow
85,53 zł

OSINT w praktyce Jak gromadzić i analizować dane d.. [Oprawa Miękka]
Dale Meredith

Pojęcie OSINT pochodzi od angielskiego wyrażenia open source intelligence i oznacza biały wywiad. Polega na pozyskiwaniu danych z publicznie dostępnych źródeł. Okazuje się, że niezwykle cenne informa
72,69 zł

Utrzymanie ruchu w przemyśle Informatyka i cyberbe.. [Oprawa Miękka]
Sławomir Szymaniec , Marek Kacperak

Przedstawiamy Czytelnikom unikatową, pierwszą na polskim rynku publikację poświęconą utrzymaniu ruchu zakładu przemysłowego, a także informatyce, cyberbezpieczeństwo i diagnostyce eksploatacyjnej w p
101,58 zł

Testy penetracyjne środowiska Active Directory i i.. [Oprawa Miękka]
Denis Isakov

Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwa
96,23 zł

Bezpieczeństwo Microsoft Windows / Hacking zdemask..

Bezpieczeństwo Microsoft Windows + Hacking zdemaskowany - Pakiet
144,38 zł

Data science od podstaw Analiza danych w Pythonie [Oprawa Miękka]
Joel Grus

Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu z
85,53 zł

Bezpieczeństwo kontenerów w DevOps Zabezpieczanie .. [Oprawa Zintegrowana]
Manuel Ortega Candel Jose

DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczeg
85,53 zł

Zagrożenia dla bezpieczeństwa informacyjnego państ.. [Oprawa Miękka]
Tomasz R. Aleksandrowicz

Książka poświęcona jest zmianom zachodzącym we współczesnej infosferze i związanymi z nimi zagrożeniami dla bezpieczeństwa informacyjnego państwa. Autor zrywa z tradycyjnym ujęciem określenia bezpiec
43,80 zł

Sztuka wojny cyfrowej Przewodnik dla śledczego po .. [Oprawa Miękka]
Jon Dimaggio

Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje woj
74,83 zł

Bezpieczeństwo aplikacji mobilnych. Podręcznik hak.. [Oprawa Miękka]
Dominic Chell , Tyrone Erasmus , Shaun Colley , Ollie Whitehouse

Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe
139,03 zł

Problemy archiwalnych systemów informatycznych Sym.. [Oprawa Twarda]

Zebrane w książce teksty przedstawiają problemy archiwalnych systemów informatycznych w trzech aspektach: teoretycznym, praktycznym i technicznym. W części teoretycznej zostały ukazane zależności mię
22,40 zł

Rootkity i bootkity Zwalczanie współczesnego złośl.. [Oprawa Miękka]
Alex Matrosov , Eugene Rodionov , Sergey Bratus

Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI. Z pomocą rozlic
133,68 zł

Inżynieria zabezpieczeń Tom 1 Przewodnik po budowa.. [Oprawa Miękka]
Ross Anderson

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje,
155,08 zł

Krzywe eliptyczne w kryptografii [Oprawa Twarda]
Ian Blake , Gadiel Seroussi , Nigel Smart

W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci i dają m
58,78 zł

Kryptografia W teorii i praktyce [Oprawa Miękka]
Douglas R. Stinson , Maura B. Paterson

Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. Pierwsza obejmuje kryptografię klasyczną
144,38 zł

Bezpieczeństwo systemów informacyjnych Praktyczny .. [Oprawa Miękka]
Franciszek Wołowski , Janusz Zawiła-Niedźwiecki

Przewodnik pokazuje: - jak interpretować kwestie bezpieczeństwa systemów informacyjnych, od ryzyka począwszy, - jakimi standardami (normami) i metodami się posługiwać, - do jakich wzorców dobry
47,01 zł
54,50 zł

1 2 3 4 5 Następna ... Ostatnia