Sortuj wg

Król darknetu Polowanie na genialnego cyberprzestę.. [Oprawa Twarda]
Nick Bilton

Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht p
€16,80

OSINT w praktyce Jak gromadzić i analizować dane d.. [Oprawa Miękka]
Dale Meredith

Pojęcie OSINT pochodzi od angielskiego wyrażenia open source intelligence i oznacza biały wywiad. Polega na pozyskiwaniu danych z publicznie dostępnych źródeł. Okazuje się, że niezwykle cenne informa
€17,08

Prawdziwa głębia OSINT Odkryj wartość danych Open .. [Oprawa Miękka]
Rae Baker

OSINT (ang. open source intelligence) polega na pozyskiwaniu danych wywiadowczych z ogólnodostępnych źródeł. Jest to zestaw praktycznych umiejętności, które przydadzą się nie tylko analitykom - metod
€25,13

Cyberbezpieczeństwo dla bystrzaków [Oprawa Miękka]
Joseph Steinberg

* Przewiduj potencjalne zagrożenia * Unikaj włamań i odpieraj ataki * Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualiz
€9,95
€17,59

Podstawy kryptografii [Oprawa Miękka]
Marcin Karbowski

Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosow
€20,10

Tworzenie złośliwego oprogramowania w etycznym hac.. [Oprawa Miękka]
Zhassulan Zhussupov

Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie mal
€22,61

Bezpieczeństwo kontenerów w DevOps Zabezpieczanie .. [Oprawa Zintegrowana]
Manuel Ortega Candel Jose

DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczeg
€20,10

Ochrona cyberprzestrzeni Unii Europejskiej Polityk.. [Oprawa Miękka]
Izabela Oleksiewicz

W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspóln
€24,17

(Nie)etyczna AI Jak programować odpowiedzialnie w .. [Oprawa Miękka]
Paweł Półtorak

Technologia - wspaniała i groźna zarazem. Także w Twoich rękach Czy rozwój sztucznej inteligencji budzi w Tobie mieszane uczucia? Z jednej strony fascynuje potencjałem, z drugiej - rodzi wątpliwoś
€15,07

Cyberjutsu Cyberbezpieczeństwo dla współczesnych n.. [Oprawa Miękka]
Ben McCarty

Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych
€19,66

Po pierwsze: bezpieczeństwo Przewodnik dla twórców.. [Oprawa Miękka]
Loren Kohnfelder

Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o n
€20,10

Sztuka wojny cyfrowej Przewodnik dla śledczego po .. [Oprawa Miękka]
Jon Dimaggio

Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje woj
€17,59

Bezpieczeństwo w cyberprzestrzeni Wybrane zagadnie.. [Oprawa Miękka]

Celem niniejszego opracowania jest pokazanie wpływu oraz implikacji zmian wynikających z rozwoju cywilizacji i nowych technologii na poziom bezpieczeństwa. Przygotowane artykuly zostały podzielone n
€13,97

Informatyka śledcza Narzędzia i techniki skuteczne.. [Oprawa Miękka]
Gerard Johansen

Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przest
€25,13

Konfiguracja Firewalli CISCO ASA w programie Packe.. [Oprawa Miękka]
Jerzy Kluczewski , Damian Strojek

Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie t
€20,10

Kluczowe kompetencje specjalisty danych Jak pracow.. [Oprawa Miękka]
Kirill Eremenko

Data Science szturmem zdobyło nowe obszary – wszystko jest większe, szybsze i lepsze. Większe możliwości obliczeniowe wprowadziły uczenie maszynowe i głębokie uczenie maszynowe na rynek. Tworzenie sz
€24,91

Testy penetracyjne środowiska Active Directory i i.. [Oprawa Miękka]
Denis Isakov

Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwa
€22,61

Alicja i Bob Bezpieczeństwo aplikacji w praktyce [Oprawa Miękka]
Tanya Janca

Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa narodow
€15,07

Cyberbroń - broń doskonała Wojny, akty terroryzmu .. [Oprawa Miękka]
David E. Sanger

Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powsze
€12,56

Prywatność danych w praktyce Skuteczna ochrona pry.. [Oprawa Miękka]
Katharine Jarmul

Chyba nikogo nie trzeba przekonywać, że ochrona danych i zabezpieczenie prywatności są kwestiami absolutnie kluczowymi w cyfrowym świecie. Na szczęście zdajemy sobie coraz lepiej sprawę, że incydenty
€20,10

1 2 3 4 5 Następna ... Ostatnia