Okładka książki Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
C# to nowoczesny język programowania, który został od podstaw zaprojektowany jako obiektowy. Ta dojrzała technologia jest często wybierana przez twórców oprogramowania, również tego służącego do pokonywania zabezpieczeń systemów. Dzięki tem
45% rabatu
32,45
59,00 zł
niedostępny
Okładka książki Cyberprzestępczość w gospodarce
Problematyka cyberprzestępczości stała się przedmiotem zainteresowania nauk o bezpieczeństwie, socjologii, psychologii, informatyki i wielu innych dziedzin. W naukach ekonomicznych przez długi czas była ona odnoszona głównie do kwestii bezp
6% rabatu
29,97
32,00 zł
niedostępny
Opakowanie Systemy i sieci teleinformatyczne Sił Zbrojnych Rzeczypospolitej Polskiej - wielorakie aspekty bezpieczeństwa cyberprzestrzeni
Problematyka wykorzystania przestrzeni cybernetycznej staje się coraz powszechniejsza w strategiach bezpieczeństwa większości państw i organizacji międzynarodowych, zarówno globalnych jak i regionalnych, w tym NATO i UE. W ramach wystąpień
27% rabatu
46,08
63,00 zł
niedostępny
Okładka książki Chmura obliczeniowa
Chmura obliczeniowa
Wydawca: Wolters Kluwer
wysyłka: niedostępny
Publikacja przedstawia kompleksową analizę podstaw prawnych podejmowania i wykonywania działalności gospodarczej w chmurze obliczeniowej ze wskazaniem postulatów de lege ferenda. Autor omawia: - zjawisko chmury obliczeniowej, - źródła praw
28% rabatu
121,43
169,00 zł
niedostępny
Okładka książki Bezpieczeństwo danych i IT w kancelarii prawnej
Prezentowana publikacja stanowi szczegółowe omówienie kwestii związanych z bezpieczeństwem danych i IT w kancelarii prawnej (radcowskiej, adwokackiej, notarialnej, komorniczej). Cyfryzacja w istotny sposób wpływa na społeczeństwo i poszczeg
19% rabatu
144,90
179,00 zł
niedostępny
Okładka książki Cyberbezpieczeństwo militarne w amerykańskiej praktyce
Stany Zjednoczone podjęły rozległe działania mające na celu przygotowanie się do prowadzenia cyberoperacji militarnych zarówno w klasycznej walce zbrojnej, jak i w ramach innych aktywności państwa. Treść książki dotyczy tej problematyki, pr
27% rabatu
32,19
44,00 zł
niedostępny
Okładka książki Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie
Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyb
33% rabatu
39,32
59,00 zł
niedostępny
Okładka książki Bezpieczeństwo aplikacji mobilnych Podręcznik hakera
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na
33% rabatu
65,99
99,00 zł
niedostępny
Okładka książki Cybercrime and the Dark Net
Cybercrime and the Dark Net
Autor: Senker Cath
Wydawca: Abacus
wysyłka: niedostępny
With the emergence of the internet new forms of crime became possible. From harassment and grooming to fraud and identity theft the anonymity provided by the internet has created a new world of crime of which we all must be aware. The threa
19% rabatu
32,26
40,00 zł
niedostępny
Okładka książki Bezpieczeństwo współćzesnego społeczeństwa informacyjnego w cyberprzestrzeni
Bezpieczeństwo jest wartością, ale i dynamicznym procesem podlegającym ewolucji w warunkach zmiany rzeczywistości społecznej. Zagrożenia stwarzają najczęściej państwa lub podmioty niepaństwowe o stwierdzonych wrogich zamiarach wobec innych
31% rabatu
41,18
59,99 zł
niedostępny
Okładka książki Dane i Goliat
Dane i Goliat
Wydawca: Helion
wysyłka: niedostępny
Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google’a, d
42% rabatu
31,80
54,90 zł
niedostępny
Okładka książki Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie
Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa teleinformatycznego, ale rozpatrywanego na tle
22% rabatu
85,18
109,00 zł
niedostępny
Opakowanie Ochrona danych medycznych i osobowych pacjentów
Podmioty medyczne muszą zapewnić bezpieczeństwo danych osobowych i medycznych pacjentów. Od stycznia 2015 r. obowiązują nowe regulacje w tym zakresie. Za brak ich przestrzegania groźą placówkom kary nałożone przez GIODO. Poradnik zapiera od
26% rabatu
58,19
79,00 zł
niedostępny
Okładka książki Inwigilacja elektroniczna i bezpośrednia Część 2
Pokaże metody zabezpieczania się przed praktykami które gwałcą Twoją wolność i prywatność. Tematyka która na polskim rynku wydawniczym i szkoleniowym dopiero początkuję. Tytuł może wydać Ci się skomplikowany, ale gwarantujemy, że lektura do
31% rabatu
44,62
65,00 zł
niedostępny
Okładka książki Vademecum ABI. Część II - Przygotowanie do roli Inspektora Ochrony Danych
Książki z serii Vademecum to swoista „mapa drogowa” prowadząca specjalistów przez zagmatwane regulacje prawne wyznaczające im ramy działania. Fundament pracy, który wyjaśnia trudne zagadnienia na danym stanowisku. Publikacja prezentuje op
20% rabatu
103,79
129,00 zł
niedostępny
Okładka książki Testy penetracyjne nowoczesnych serwisów Kompendium inżynierów bezpieczeństwa
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest
33% rabatu
36,79
54,90 zł
niedostępny
Okładka książki Internet Strategie bezpieczeństwa
Informatyzacji i rozwojowi elektronicznych usług towarzyszą nowe zagrożenia związane z naruszeniem poufności, integralności i dostępności informacji oraz wzrostem niepewności co do jej pochodzenia. Zakłócenia funkcjonowania sieci i systemów
14% rabatu
110,48
129,00 zł
niedostępny
Okładka książki Bezpieczeństwo w społeczeństwie informacyjnym
Działalność cyberterrorystów w sieci jest bardzo poważnym problemem, gdyż ich poczynania są ukryte. Z uwagi na łatwość maskowania tożsamości można mówić o relatywnej anonimowości atakujących, którzy bez obaw, że zostaną wykryci, przeprowadz
31% rabatu
34,31
49,99 zł
niedostępny
Okładka książki AIX PowerVM UNIX wirtualizacja bezpieczeństwo Podręcznik administratora
Poznaj system AIX z bliska! Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwerami kluczowych aplikacji. Jednym z systemów należ
31% rabatu
61,10
89,00 zł
niedostępny
Okładka książki Niewidzialny w sieci
Niewidzialny w sieci
Autor: Kevin Mitnick
Wydawca: Pascal
wysyłka: niedostępny
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dan
45% rabatu
24,89
44,90 zł
niedostępny
Liczba wyświetlanych pozycji:
9
10
11
12
13
19
Idź do strony:
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj