Sortuj wg
Król darknetu Polowanie na genialnego cyberprzestę..
[Oprawa Twarda]
Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht p
€16,80
OSINT w praktyce Jak gromadzić i analizować dane d..
[Oprawa Miękka]
Pojęcie OSINT pochodzi od angielskiego wyrażenia open source intelligence i oznacza biały wywiad. Polega na pozyskiwaniu danych z publicznie dostępnych źródeł. Okazuje się, że niezwykle cenne informa
€17,08
Prawdziwa głębia OSINT Odkryj wartość danych Open ..
[Oprawa Miękka]
OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw praktycznych umiejętności, które przydadzą się nie tylko analitykom - metod
€25,13
Cyberbezpieczeństwo dla bystrzaków
[Oprawa Miękka]
* Przewiduj potencjalne zagrożenia
* Unikaj włamań i odpieraj ataki
* Zadbaj o swoje cyberbezpieczeństwo
Prosto o cyberbezpieczeństwie
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualiz
€9,95
€17,59
€17,59
Podstawy kryptografii
[Oprawa Miękka]
Przekonaj się, jak fascynująca jest kryptografia!
Poznaj historię rozwoju kryptografii
Opanuj jej matematyczne podstawy
Rozpracuj najważniejsze algorytmy kryptograficzne
Dowiedz się, jak zastosow
€20,10
Tworzenie złośliwego oprogramowania w etycznym hac..
[Oprawa Miękka]
Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie mal
€22,61
Bezpieczeństwo kontenerów w DevOps Zabezpieczanie ..
[Oprawa Zintegrowana]
DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczeg
€20,10
Ochrona cyberprzestrzeni Unii Europejskiej Polityk..
[Oprawa Miękka]
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspóln
€24,17
(Nie)etyczna AI Jak programować odpowiedzialnie w ..
[Oprawa Miękka]
Technologia - wspaniała i groźna zarazem. Także w Twoich rękach
Czy rozwój sztucznej inteligencji budzi w Tobie mieszane uczucia? Z jednej strony fascynuje potencjałem, z drugiej - rodzi wątpliwoś
€15,07
Cyberjutsu Cyberbezpieczeństwo dla współczesnych n..
[Oprawa Miękka]
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych
€19,66
Po pierwsze: bezpieczeństwo Przewodnik dla twórców..
[Oprawa Miękka]
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o n
€20,10
Sztuka wojny cyfrowej Przewodnik dla śledczego po ..
[Oprawa Miękka]
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje woj
€17,59
Bezpieczeństwo w cyberprzestrzeni Wybrane zagadnie..
[Oprawa Miękka]
Celem niniejszego opracowania jest pokazanie wpływu oraz implikacji zmian wynikających z rozwoju cywilizacji i nowych technologii na poziom bezpieczeństwa.
Przygotowane artykuly zostały podzielone n
€13,97
Informatyka śledcza Narzędzia i techniki skuteczne..
[Oprawa Miękka]
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przest
€25,13
Konfiguracja Firewalli CISCO ASA w programie Packe..
[Oprawa Miękka]
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie t
€20,10
Kluczowe kompetencje specjalisty danych Jak pracow..
[Oprawa Miękka]
Data Science szturmem zdobyło nowe obszary – wszystko jest większe, szybsze i lepsze. Większe możliwości obliczeniowe wprowadziły uczenie maszynowe i głębokie uczenie maszynowe na rynek. Tworzenie sz
€24,91
Testy penetracyjne środowiska Active Directory i i..
[Oprawa Miękka]
Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwa
€22,61
Alicja i Bob Bezpieczeństwo aplikacji w praktyce
[Oprawa Miękka]
Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa narodow
€15,07
Cyberbroń - broń doskonała Wojny, akty terroryzmu ..
[Oprawa Miękka]
Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powsze
€12,56
Prywatność danych w praktyce Skuteczna ochrona pry..
[Oprawa Miękka]
Chyba nikogo nie trzeba przekonywać, że ochrona danych i zabezpieczenie prywatności są kwestiami absolutnie kluczowymi w cyfrowym świecie. Na szczęście zdajemy sobie coraz lepiej sprawę, że incydenty
€20,10