Zarządzanie informacją w systemach bezpieczeństwa podczas sytuacji nadzwyczajnych w pokojowych warunkach
Wydawca:
CeDeWu
wysyłka: 48h
Współczesne stosunkowo nowe środowisko informacyjne obejmuje informacje, użytkowników i systemy umożliwiające przetwarzanie informacji. Systemy informacyjne obejmują materiały i systemy używane do zbierania, przetwarzania i rozpowszechniani
34% rabatu
44,65 zł
68,00 zł
Dodaj
do koszyka
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje wojenne przeniosły się częściowo do cyberprz
42% rabatu
39,78 zł
69,00 zł
Dodaj
do koszyka
Przewiduj potencjalne zagrożenia Unikaj włamań i odpieraj ataki Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoż
42% rabatu
39,78 zł
69,00 zł
Dodaj
do koszyka
Witajcie w świecie powszechnej inwigilacji. Wystarczy odpowiednio zasobny portfel, bo moralność i etyka nie mają żadnego znaczenia. Oto orwellowski koszmar, który dzieje się dziś, na naszych oczach. Nikt nie jest bezpieczny, bo przecież… KA
32% rabatu
34,06 zł
49,99 zł
Dodaj
do koszyka Bezpieczeństwo cyfrowe. Perspektywa organizacyjna
Autor:
Joanna Grubicka Ewa Matuska
Wydawca:
Difin
wysyłka: 48h
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znaczenie i uwarunkowania bezpieczeństwa cyfrowego w fun
29% rabatu
48,88 zł
69,00 zł
Dodaj
do koszyka Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów
Autor:
Martin Kleppmann
Wydawca:
Helion
wysyłka: 48h
Przetwarzanie i bezpieczne przechowywanie danych absorbuje uwagę inżynierów oprogramowania w coraz większym stopniu. W ostatnich latach pojawiło się wiele bardzo różnych rozwiązań w dziedzinie baz danych, systemów rozproszonych i metodyce b
42% rabatu
68,60 zł
119,00 zł
Dodaj
do koszyka
Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skoro mowa o cyberbezpieczeństwie, to jego na
42% rabatu
39,78 zł
69,00 zł
Dodaj
do koszyka Podręcznik Hardware Hackera
Autor:
Woudenberg Jasper
O’Flynn Colin
Wydawca:
Wydawnictwo Naukowe PWN
wysyłka: 48h
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet
26% rabatu
88,57 zł
119,00 zł
Dodaj
do koszyka
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na
42% rabatu
74,37 zł
129,00 zł
Dodaj
do koszyka
W publikacji, przedstawiamy najważniejsze aspekty bezpieczeństwa informacji w służbie zdrowia. Analizujemy w niej najpopularniejsze postaci cyberataków. Dowiesz się jakie zabezpieczenia wprowadzić m.in. w zakresie stosowanych systemów IT, k
34% rabatu
104,84 zł
159,00 zł
Dodaj
do koszyka
Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu z nich pożytecznych informacji mogą liczyć
32% rabatu
53,81 zł
79,00 zł
Dodaj
do koszyka
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o nim myśleć już na wstępnym etapie projekto
42% rabatu
45,54 zł
79,00 zł
Dodaj
do koszyka Zdążyć przed hakerem. Jak przygotować firmę na cyberatak
Autor:
Jakub Bojanowski
Wydawca:
MT Biznes
wysyłka: 48h
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że o cyberbezpieczeństwie mówi się dużo, komu
22% rabatu
50,91 zł
64,90 zł
Dodaj
do koszyka
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez s
26% rabatu
51,36 zł
69,00 zł
Dodaj
do koszyka
Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznych Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrze
41% rabatu
46,59 zł
79,00 zł
Dodaj
do koszyka Aktywne wykrywanie zagrożeń w systemach IT...
Autor:
Valentina Costa-Gazcón
Wydawca:
Helion
wysyłka: 48h
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w syste
32% rabatu
60,59 zł
89,00 zł
Dodaj
do koszyka Krótki kurs. Kryptografia
Autor:
Piper Fred
Murphy Sean
Wydawca:
Wydawnictwo Naukowe PWN
wysyłka: 48h
Seria Krótki kurs to popularnonaukowe książki wydawane przez Oxford University Press, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny. Omawiając z entuzjazmem fakty, analizy, perspektywy i nowe koncepcje aut
22% rabatu
30,40 zł
39,00 zł
Dodaj
do koszyka
Rozwój technologiczny i wszechstronne wykorzystanie technologii cyfrowej praktycznie w każdej dziedzinie życia powodują, że przeobrażeniom podlegają potrzeby zarówno społeczne, jak i jednostkowe. Efektem szerokiego dostępu do nowych technol
38% rabatu
41,96 zł
68,00 zł
Dodaj
do koszyka Hardware i testy penetracyjne Przewodnik po metodach ataku i obrony
Autor:
Valle Jean-Georges
Wydawca:
Helion
wysyłka: 48h
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpiec
32% rabatu
53,81 zł
79,00 zł
Dodaj
do koszyka
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times , 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsły
42% rabatu
31,65 zł
54,90 zł
Dodaj
do koszyka
Liczba wyświetlanych pozycji:
Idź do strony:
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Wybierz wariant produktu
|
|