Okładka książki Zdążyć przed hakerem. Jak przygotować firmę na cyberatak
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że o cyberbezpieczeństwie mówi się dużo, komu
21% rabatu
51,04
64,90 zł
Dodaj
do koszyka
Okładka książki Cyberjutsu
Cyberjutsu
Autor: McCarty Ben
wysyłka: 48h
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez s
22% rabatu
53,93
69,00 zł
Dodaj
do koszyka
Okładka książki Aktywne wykrywanie zagrożeń w systemach IT...
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w syste
40% rabatu
53,80
89,00 zł
Dodaj
do koszyka
Okładka książki Krótki kurs. Kryptografia
Seria Krótki kurs to popularnonaukowe książki wydawane przez Oxford University Press, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny. Omawiając z entuzjazmem fakty, analizy, perspektywy i nowe koncepcje aut
22% rabatu
30,48
39,00 zł
Dodaj
do koszyka
Okładka książki Piractwo w sieci
Rozwój technologiczny i wszechstronne wykorzystanie technologii cyfrowej praktycznie w każdej dziedzinie życia powodują, że przeobrażeniom podlegają potrzeby zarówno społeczne, jak i jednostkowe. Efektem szerokiego dostępu do nowych technol
43% rabatu
38,79
68,00 zł
Dodaj
do koszyka
Okładka książki Hardware i testy penetracyjne Przewodnik po metodach ataku i obrony
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpiec
28% rabatu
56,52
79,00 zł
Dodaj
do koszyka
Okładka książki Ubezpieczenia cyfrowe. Możliwości, oczekiwania, wyzwania
Cyfryzacja ubezpieczeń staje się coraz bardziej widocznym procesem zachodzącym w działalności ubezpieczeniowej. Obejmuje ona wszystkie składowe łańcucha wartości tego sektora oraz wszystkie aspekty funkcjonowania przedsiębiorstw ubezpieczen
22% rabatu
61,75
79,00 zł
Dodaj
do koszyka
Okładka książki Założenia działań w cyberprzestrzeni wyd. 2022
Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego "Kowalskiego". Każdy miesiąc przynosi kolejne dowody na to, jak ważny i wrażliwy jest ten ob
22% rabatu
53,93
69,00 zł
Dodaj
do koszyka
Okładka książki Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym domu czy też system sterujący maszynami w
28% rabatu
63,66
89,00 zł
Dodaj
do koszyka
Okładka książki Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Bezpieczeństwo systemów informatycznych  niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabezpieczenie systemu jest dla wielu podmiotów niezw
28% rabatu
70,82
99,00 zł
Dodaj
do koszyka
Okładka książki Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzy
28% rabatu
49,34
69,00 zł
Dodaj
do koszyka
Okładka książki Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa narodowego. Aby tego uniknąć, wszyscy zaintereso
39% rabatu
35,72
59,00 zł
Dodaj
do koszyka
Okładka książki Bezpieczeństwo kontenerów w DevOps
DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczególnie atrakcyjny w odniesieniu do aplikac
39% rabatu
47,84
79,00 zł
Dodaj
do koszyka
Okładka książki Praktyczna analiza Malware
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowaniu przyszłych. Tych, którzy chcą być kil
22% rabatu
132,09
169,00 zł
Dodaj
do koszyka
Okładka książki Ochrona danych osobowych w prawie publicznym
W książce przedstawiono zagadnienia dotyczące ochrony danych osobowych w prawie publicznym. Autorzy omówili m.in.: o nowe regulacje w zakresie automatyzacji wydawania rozstrzygnięć administracyjnych; o stosowanie przepisów RODO w wybranych
28% rabatu
70,93
99,00 zł
Dodaj
do koszyka
Okładka książki Cyberbroń - broń doskonała
Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powszechniejsze jest wykorzystanie cyberbroni p
28% rabatu
35,05
49,00 zł
Dodaj
do koszyka
Okładka książki Kryptografia. W teorii i praktyce
Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną symetryczną. Aut
22% rabatu
100,81
129,00 zł
Dodaj
do koszyka
Okładka książki Transformacja polityki cyberbezpieczeństwa RP..
Przedmiotem monografii jest analiza polityki cyberterrorystycznej RP w odniesieniu do Unii Europejskiej (UE) na przestrzeni XXI w., a w szczególności po wejściu w życie dyrektywy NIS w Polsce temat ten jest nowością. Wynika to z faktu, że l
26% rabatu
15,45
21,00 zł
Dodaj
do koszyka
Okładka książki Strategie Red Team Ofensywne testowanie zabezpieczeń w praktyce
Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się doskonalą i standardowy zestaw zabezpieczeń jak
28% rabatu
70,82
99,00 zł
Dodaj
do koszyka
Okładka książki Ochrona cyberprzestrzeni Unii Europejskiej. Polityka – Strategia – Prawo
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa informacyjn
22% rabatu
61,75
79,00 zł
Dodaj
do koszyka
Liczba wyświetlanych pozycji:
1
2
3
4
5
19
Idź do strony:
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj