nowość
Okładka książki Hardware i testy penetracyjne Przewodnik po metodach ataku i obrony
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpiec
41% rabatu
46,50
79,00 zł
Dodaj
do koszyka
Okładka książki Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times , 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsły
41% rabatu
32,32
54,90 zł
Dodaj
do koszyka
Okładka książki Cyberbroń i wyścig zbrojeń
To najlepsza książka biznesowa roku 2021 według Financial Times & McKinsey. To thriller i zarazem przewodnik po zakamarkach cyberprzestrzeni. Prezentuje bogatą galerię szpiegów, hakerów, handlarzy bronią, naukowców, polityków i ludzi biznes
22% rabatu
62,29
79,90 zł
Dodaj
do koszyka
Okładka książki Król darknetu
Król darknetu
Wydawca: Czarne
wysyłka: 48h
Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht postanowił zrealizować swój zuchwały plan,
45% rabatu
24,70
44,90 zł
Dodaj
do koszyka
Okładka książki Ubezpieczenia cyfrowe. Możliwości, oczekiwania, wyzwania
Cyfryzacja ubezpieczeń staje się coraz bardziej widocznym procesem zachodzącym w działalności ubezpieczeniowej. Obejmuje ona wszystkie składowe łańcucha wartości tego sektora oraz wszystkie aspekty funkcjonowania przedsiębiorstw ubezpieczen
23% rabatu
68,48
89,00 zł
Dodaj
do koszyka
Okładka książki Założenia działań w cyberprzestrzeni wyd. 2022
Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc przynosi kolejne dowody na to, jak ważny i wrażliwy jest ten ob
26% rabatu
51,03
69,00 zł
Dodaj
do koszyka
Okładka książki Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym domu czy też system sterujący maszynami w
41% rabatu
52,38
89,00 zł
Dodaj
do koszyka
Okładka książki Bezpieczeństwo organizacji w warunkach gospodarki cyfrowej
Monografia jest nowatorskim spojrzeniem na wybrane problemy związane z zarządzaniem bezpieczeństwem organizacji w dobie gospodarki cyfrowej. Problematyka ta została zaprezentowana w sposób wieloaspektowy. Przedstawiono w niej ogólną charakt
26% rabatu
43,63
59,00 zł
Dodaj
do koszyka
Okładka książki Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzy
41% rabatu
40,59
69,00 zł
Dodaj
do koszyka
Okładka książki Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa narodowego. Aby tego uniknąć, wszyscy zaintereso
41% rabatu
34,72
59,00 zł
Dodaj
do koszyka
Okładka książki Podstawy bezpieczeństwa informacji
Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod uwagę tylko część tego zagadnienia. Istnieje też
41% rabatu
34,72
59,00 zł
Dodaj
do koszyka
Okładka książki Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy
41% rabatu
40,59
69,00 zł
Dodaj
do koszyka
Okładka książki Bezpieczeństwo kontenerów w DevOps
DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczególnie atrakcyjny w odniesieniu do aplikac
41% rabatu
46,50
79,00 zł
Dodaj
do koszyka
Okładka książki Praktyczna analiza Malware
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowaniu przyszłych. Tych, którzy chcą być kil
26% rabatu
117,58
159,00 zł
Dodaj
do koszyka
Okładka książki Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii interne
41% rabatu
34,72
59,00 zł
Dodaj
do koszyka
Okładka książki Podstawy kryptografii. Wydanie III
Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosować je w praktyce Kryptografia to dziedzina na
41% rabatu
46,50
79,00 zł
Dodaj
do koszyka
Okładka książki Ochrona informacji niejawnych w perspektywie..
Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategiczne zadania w systemie ochrony informacji niejawnych obe
41% rabatu
24,66
42,00 zł
Dodaj
do koszyka
Okładka książki Informatyka w kryminalistyce. Praktyczny przewodnik wyd. 2
Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację
41% rabatu
87,69
149,00 zł
Dodaj
do koszyka
Okładka książki Rekonfigurowalny Firewall implementowany w układach FPGA
SPIS TREŚCI Wykaz skrótów 1. Wstęp 2. Przegląd rozwiązań systemów ochrony danych przesyłanych w sieciach teleinformatycznych 2.1. Wprowadzenie 2.2. Klasyfikacja funkcjonalna 2.3. Klasyfikacja implementacyjna 3. Sprzętowa implementacja
33% rabatu
28,12
42,00 zł
Dodaj
do koszyka
Okładka książki Ochrona danych osobowych w prawie publicznym
Stan prawny: 31 maja 2021 r. W książce przedstawiono zagadnienia dotyczące ochrony danych osobowych w prawie publicznym. Autorzy omówili m.in.: • nowe regulacje w zakresie automatyzacji wydawania rozstrzygnięć administracyjnych; • stosowan
29% rabatu
70,24
99,00 zł
Dodaj
do koszyka
Liczba wyświetlanych pozycji:
1
2
3
4
5
16
Idź do strony:
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj