Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
Autor:
Brandon Perry
Wydawca:
Helion
wysyłka: niedostępny
C# to nowoczesny język programowania, który został od podstaw zaprojektowany jako obiektowy. Ta dojrzała technologia jest często wybierana przez twórców oprogramowania, również tego służącego do pokonywania zabezpieczeń systemów. Dzięki tem
45% rabatu
32,45 zł
59,00 zł
niedostępny
Cyberprzestępczość w gospodarce
Autor:
Wiśniewski Piotr
Boehlke Jerzy
Wydawca:
Wydawnictwo Naukowe UMK
wysyłka: niedostępny
Problematyka cyberprzestępczości stała się przedmiotem zainteresowania nauk o bezpieczeństwie, socjologii, psychologii, informatyki i wielu innych dziedzin. W naukach ekonomicznych przez długi czas była ona odnoszona głównie do kwestii bezp
6% rabatu
29,97 zł
32,00 zł
niedostępny
Systemy i sieci teleinformatyczne Sił Zbrojnych Rzeczypospolitej Polskiej - wielorakie aspekty bezpieczeństwa cyberprzestrzeni
Wydawca:
Akademia Sztuki Wojennej
wysyłka: niedostępny
Problematyka wykorzystania przestrzeni cybernetycznej staje się coraz powszechniejsza w strategiach bezpieczeństwa większości państw i organizacji międzynarodowych, zarówno globalnych jak i regionalnych, w tym NATO i UE.
W ramach wystąpień
27% rabatu
46,08 zł
63,00 zł
niedostępny
Publikacja przedstawia kompleksową analizę podstaw prawnych podejmowania i wykonywania działalności gospodarczej w chmurze obliczeniowej ze wskazaniem postulatów de lege ferenda. Autor omawia:
- zjawisko chmury obliczeniowej,
- źródła praw
28% rabatu
121,43 zł
169,00 zł
niedostępny
Bezpieczeństwo danych i IT w kancelarii prawnej
Autor:
Praca zbiorowa
Wydawca:
C.H. Beck
wysyłka: niedostępny
Prezentowana publikacja stanowi szczegółowe omówienie kwestii związanych z bezpieczeństwem danych i IT w kancelarii prawnej (radcowskiej, adwokackiej, notarialnej, komorniczej). Cyfryzacja w istotny sposób wpływa na społeczeństwo i poszczeg
19% rabatu
144,90 zł
179,00 zł
niedostępny
Cyberbezpieczeństwo militarne w amerykańskiej praktyce
Autor:
Szpyra Ryszard
Wydawca:
Akademia Sztuki Wojennej
wysyłka: niedostępny
Stany Zjednoczone podjęły rozległe działania mające na celu przygotowanie się do prowadzenia cyberoperacji militarnych zarówno w klasycznej walce zbrojnej,
jak i w ramach innych aktywności państwa. Treść książki dotyczy tej problematyki, pr
27% rabatu
32,19 zł
44,00 zł
niedostępny
Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie
Autor:
Wil Allsopp
Wydawca:
Helion
wysyłka: niedostępny
Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyb
33% rabatu
39,32 zł
59,00 zł
niedostępny
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na
33% rabatu
65,99 zł
99,00 zł
niedostępny
With the emergence of the internet new forms of crime became possible. From harassment and grooming to fraud and identity theft the anonymity provided by the internet has created a new world of crime of which we all must be aware. The threa
19% rabatu
32,26 zł
40,00 zł
niedostępny
Bezpieczeństwo współćzesnego społeczeństwa informacyjnego w cyberprzestrzeni
Wydawca:
Rambler
wysyłka: niedostępny
Bezpieczeństwo jest wartością, ale i dynamicznym procesem podlegającym ewolucji w warunkach zmiany rzeczywistości społecznej. Zagrożenia stwarzają najczęściej państwa lub podmioty niepaństwowe o stwierdzonych wrogich zamiarach wobec innych
31% rabatu
41,18 zł
59,99 zł
niedostępny
Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google’a, d
42% rabatu
31,80 zł
54,90 zł
niedostępny
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie
Autor:
Białas Andrzej
Wydawca:
Wydawnictwo Naukowe PWN
wysyłka: niedostępny
Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa teleinformatycznego, ale rozpatrywanego na tle
22% rabatu
85,18 zł
109,00 zł
niedostępny
Podmioty medyczne muszą zapewnić bezpieczeństwo danych osobowych i medycznych pacjentów. Od stycznia 2015 r. obowiązują nowe regulacje w tym zakresie. Za brak ich przestrzegania groźą placówkom kary nałożone przez GIODO. Poradnik zapiera od
26% rabatu
58,19 zł
79,00 zł
niedostępny
Inwigilacja elektroniczna i bezpośrednia Część 2
Autor:
Malinowski Karol
Wydawca:
Spyshop expert
wysyłka: niedostępny
Pokaże metody zabezpieczania się przed praktykami które gwałcą Twoją wolność i prywatność. Tematyka która na polskim rynku wydawniczym i szkoleniowym dopiero początkuję. Tytuł może wydać Ci się skomplikowany, ale gwarantujemy, że lektura do
31% rabatu
44,62 zł
65,00 zł
niedostępny
Vademecum ABI. Część II - Przygotowanie do roli Inspektora Ochrony Danych
Wydawca:
C.H. Beck
wysyłka: niedostępny
Książki z serii Vademecum to swoista „mapa drogowa” prowadząca specjalistów przez zagmatwane regulacje prawne wyznaczające im ramy działania. Fundament pracy, który wyjaśnia trudne zagadnienia na danym stanowisku.
Publikacja prezentuje op
20% rabatu
103,79 zł
129,00 zł
niedostępny
Testy penetracyjne nowoczesnych serwisów Kompendium inżynierów bezpieczeństwa
Autor:
Prakhar Prasad
Wydawca:
Helion
wysyłka: niedostępny
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest
33% rabatu
36,79 zł
54,90 zł
niedostępny
Informatyzacji i rozwojowi elektronicznych usług towarzyszą nowe zagrożenia związane z naruszeniem poufności, integralności i dostępności informacji oraz wzrostem niepewności co do jej pochodzenia. Zakłócenia funkcjonowania sieci i systemów
14% rabatu
110,48 zł
129,00 zł
niedostępny
Działalność cyberterrorystów w sieci jest bardzo poważnym problemem, gdyż ich poczynania są ukryte. Z uwagi na łatwość maskowania tożsamości można mówić o relatywnej anonimowości atakujących, którzy bez obaw, że zostaną wykryci, przeprowadz
31% rabatu
34,31 zł
49,99 zł
niedostępny
AIX PowerVM UNIX wirtualizacja bezpieczeństwo Podręcznik administratora
Autor:
Sebastian Biedroń
Wydawca:
Helion
wysyłka: niedostępny
Poznaj system AIX z bliska! Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwerami kluczowych aplikacji. Jednym z systemów należ
31% rabatu
61,10 zł
89,00 zł
niedostępny
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dan
45% rabatu
24,89 zł
44,90 zł
niedostępny
Liczba wyświetlanych pozycji:
Idź do strony:
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Wybierz wariant produktu
|
|