nowość
Okładka książki Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa narodowego. Aby tego uniknąć, wszyscy zaintereso
36% rabatu
37,73
59,00 zł
Dodaj
do koszyka
nowość
Okładka książki Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy
36% rabatu
44,13
69,00 zł
Dodaj
do koszyka
Okładka książki Bezpieczeństwo kontenerów w DevOps
DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczególnie atrakcyjny w odniesieniu do aplikac
36% rabatu
50,52
79,00 zł
Dodaj
do koszyka
Okładka książki Praktyczna analiza Malware
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowaniu przyszłych. Tych, którzy chcą być kil
21% rabatu
125,53
159,00 zł
Dodaj
do koszyka
Okładka książki Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii interne
36% rabatu
37,73
59,00 zł
Dodaj
do koszyka
Okładka książki Podstawy kryptografii. Wydanie III
Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosować je w praktyce Kryptografia to dziedzina na
36% rabatu
50,52
79,00 zł
Dodaj
do koszyka
Okładka książki Ochrona informacji niejawnych w perspektywie..
Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategiczne zadania w systemie ochrony informacji niejawnych obe
34% rabatu
27,70
42,00 zł
Dodaj
do koszyka
Okładka książki Informatyka w kryminalistyce. Praktyczny przewodnik wyd. 2
Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację
36% rabatu
95,29
149,00 zł
Dodaj
do koszyka
Okładka książki Rekonfigurowalny Firewall implementowany w układach FPGA
SPIS TREŚCI Wykaz skrótów 1. Wstęp 2. Przegląd rozwiązań systemów ochrony danych przesyłanych w sieciach teleinformatycznych 2.1. Wprowadzenie 2.2. Klasyfikacja funkcjonalna 2.3. Klasyfikacja implementacyjna 3. Sprzętowa implementacja
31% rabatu
28,96
42,00 zł
Dodaj
do koszyka
Okładka książki Ochrona danych osobowych w prawie publicznym
Stan prawny: 31 maja 2021 r. W książce przedstawiono zagadnienia dotyczące ochrony danych osobowych w prawie publicznym. Autorzy omówili m.in.: • nowe regulacje w zakresie automatyzacji wydawania rozstrzygnięć administracyjnych; • stosowan
24% rabatu
75,19
99,00 zł
Dodaj
do koszyka
Okładka książki Wprowadzenie do gier decyzyjnych w naukach..
Publikacja zawiera podstawowe treści dotyczące roli gier decyzyjnych w procesach przygotowania kadr menedżerskich do zarządzania bezpieczeństwem. Głowna pespektywa z jakiej prezentowane są treści niniejszej publikacji, to dyscyplina nauki o
24% rabatu
15,95
21,00 zł
Dodaj
do koszyka
Okładka książki Cyberbroń - broń doskonała
Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powszechniejsze jest wykorzystanie cyberbroni p
34% rabatu
32,32
49,00 zł
Dodaj
do koszyka
Okładka książki Kryptografia. W teorii i praktyce
Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną symetryczną. Aut
21% rabatu
93,95
119,00 zł
Dodaj
do koszyka
Okładka książki Transformacja polityki cyberbezpieczeństwa RP..
Przedmiotem monografii jest analiza polityki cyberterrorystycznej RP w odniesieniu do Unii Europejskiej (UE) na przestrzeni XXI w., a w szczególności po wejściu w życie dyrektywy NIS w Polsce – temat ten jest nowością. Wynika to z faktu, że
24% rabatu
15,95
21,00 zł
Dodaj
do koszyka
Okładka książki Strategie Red Team Ofensywne testowanie zabezpieczeń w praktyce
Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się doskonalą i standardowy zestaw zabezpieczeń jak
39% rabatu
60,34
99,00 zł
Dodaj
do koszyka
Okładka książki Windows Server 2003. Bezpieczeństwo sieci
Pomyśl o bezpieczeństwie już na etapie projektowania, a unikniesz późniejszych problemów Naucz się analizować wymogi biznesowe i techniczne Poznaj techniki sprawnego projektowania systemów Twórz bezpieczne sieci Windows Server 2003 to
25% rabatu
57,71
77,00 zł
Dodaj
do koszyka
Okładka książki Cyberbezpieczeństwo w samorządzie terytorialnym
W publikacji szczegółowo omówiono obowiązki jednostek samorządu terytorialnego wynikające z ustawy o krajowym systemie cyberbezpieczeństwa oraz wymogi, jakie stawiają regulacje Krajowych Ram Interoperacyjności. Ponadto uwzględniono kwestie
24% rabatu
37,22
49,00 zł
Dodaj
do koszyka
Okładka książki Zagrożenia dla bezpieczeństwa informacyjnego państwa w ujęciu systemowym
Książka poświęcona jest zmianom zachodzącym we współczesnej infosferze i związanymi z nimi zagrożeniami dla bezpieczeństwa informacyjnego państwa. Autor zrywa z tradycyjnym ujęciem określenia bezpieczeństwa informacyjnego państwa jako zdoln
27% rabatu
29,19
40,01 zł
Dodaj
do koszyka
Okładka książki Blue team i cyberbezpieczeństwo Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej w
36% rabatu
44,13
69,00 zł
Dodaj
do koszyka
Okładka książki Kontenery Bezpieczne wdrożenia.
Kontenery Bezpieczne wdrożenia.
Autor: Rice Liz
Wydawca: Helion
wysyłka: 48h
Imponująca możliwość skalowania oraz odporność na awarie skłania organizacje do uruchamiania swoich aplikacji w natywnych środowiskach chmury. Technologia kontenerów i orkiestracji stała się ostatnio bardzo modna. Jednak nawet tak nowoczesn
36% rabatu
37,73
59,00 zł
Dodaj
do koszyka
Liczba wyświetlanych pozycji:
1
2
3
4
5
16
Idź do strony:
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj