Zdążyć przed hakerem. Jak przygotować firmę na cyberatak
Autor:
Jakub Bojanowski
Wydawca:
MT Biznes
wysyłka: 48h
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że o cyberbezpieczeństwie mówi się dużo, komu
21% rabatu
51,04 zł
64,90 zł
Dodaj
do koszyka
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez s
22% rabatu
53,93 zł
69,00 zł
Dodaj
do koszyka Aktywne wykrywanie zagrożeń w systemach IT...
Autor:
Valentina Costa-Gazcón
Wydawca:
Helion
wysyłka: 48h
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w syste
40% rabatu
53,80 zł
89,00 zł
Dodaj
do koszyka Krótki kurs. Kryptografia
Autor:
Piper Fred
Murphy Sean
Wydawca:
Wydawnictwo Naukowe PWN
wysyłka: 48h
Seria Krótki kurs to popularnonaukowe książki wydawane przez Oxford University Press, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny. Omawiając z entuzjazmem fakty, analizy, perspektywy i nowe koncepcje aut
22% rabatu
30,48 zł
39,00 zł
Dodaj
do koszyka
Rozwój technologiczny i wszechstronne wykorzystanie technologii cyfrowej praktycznie w każdej dziedzinie życia powodują, że przeobrażeniom podlegają potrzeby zarówno społeczne, jak i jednostkowe. Efektem szerokiego dostępu do nowych technol
43% rabatu
38,79 zł
68,00 zł
Dodaj
do koszyka Hardware i testy penetracyjne Przewodnik po metodach ataku i obrony
Autor:
Valle Jean-Georges
Wydawca:
Helion
wysyłka: 48h
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpiec
28% rabatu
56,52 zł
79,00 zł
Dodaj
do koszyka Ubezpieczenia cyfrowe. Możliwości, oczekiwania, wyzwania
Autor:
Opracowanie zbiorowe
Wydawca:
Wydawnictwo Naukowe PWN
wysyłka: 48h
Cyfryzacja ubezpieczeń staje się coraz bardziej widocznym procesem zachodzącym w działalności ubezpieczeniowej. Obejmuje ona wszystkie składowe łańcucha wartości tego sektora oraz wszystkie aspekty funkcjonowania przedsiębiorstw ubezpieczen
22% rabatu
61,75 zł
79,00 zł
Dodaj
do koszyka Założenia działań w cyberprzestrzeni wyd. 2022
Autor:
Piotr T. Dela
Wydawca:
Wydawnictwo Naukowe PWN
wysyłka: 48h
Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego "Kowalskiego". Każdy miesiąc przynosi kolejne dowody na to, jak ważny i wrażliwy jest ten ob
22% rabatu
53,93 zł
69,00 zł
Dodaj
do koszyka Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Wydawca:
Helion
wysyłka: 48h
Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym domu czy też system sterujący maszynami w
28% rabatu
63,66 zł
89,00 zł
Dodaj
do koszyka Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Autor:
Matthew Hickey
Jennifer Arcuri
Wydawca:
Helion
wysyłka: 48h
Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabezpieczenie systemu jest dla wielu podmiotów niezw
28% rabatu
70,82 zł
99,00 zł
Dodaj
do koszyka Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
Autor:
Flow Sparc
Wydawca:
Helion
wysyłka: 48h
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzy
28% rabatu
49,34 zł
69,00 zł
Dodaj
do koszyka
Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa narodowego. Aby tego uniknąć, wszyscy zaintereso
39% rabatu
35,72 zł
59,00 zł
Dodaj
do koszyka
DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczególnie atrakcyjny w odniesieniu do aplikac
39% rabatu
47,84 zł
79,00 zł
Dodaj
do koszyka Praktyczna analiza Malware
Autor:
Sikorski Michael
Honig Andrew
Wydawca:
Wydawnictwo Naukowe PWN
wysyłka: 48h
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowaniu przyszłych. Tych, którzy chcą być kil
22% rabatu
132,09 zł
169,00 zł
Dodaj
do koszyka Ochrona danych osobowych w prawie publicznym
Autor:
Opracowanie zbiorowe
Wydawca:
Wolters Kluwer
wysyłka: 72h
W książce przedstawiono zagadnienia dotyczące ochrony danych osobowych w prawie publicznym. Autorzy omówili m.in.: o nowe regulacje w zakresie automatyzacji wydawania rozstrzygnięć administracyjnych; o stosowanie przepisów RODO w wybranych
28% rabatu
70,93 zł
99,00 zł
Dodaj
do koszyka
Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powszechniejsze jest wykorzystanie cyberbroni p
28% rabatu
35,05 zł
49,00 zł
Dodaj
do koszyka
Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części.
Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną symetryczną. Aut
22% rabatu
100,81 zł
129,00 zł
Dodaj
do koszyka Transformacja polityki cyberbezpieczeństwa RP..
Autor:
Oleksiewicz Izabela
Wydawca:
Elipsa Dom Wydawniczy
wysyłka: 48h
Przedmiotem monografii jest analiza polityki cyberterrorystycznej RP w odniesieniu do Unii Europejskiej (UE) na przestrzeni XXI w., a w szczególności po wejściu w życie dyrektywy NIS w Polsce temat ten jest nowością. Wynika to z faktu, że l
26% rabatu
15,45 zł
21,00 zł
Dodaj
do koszyka Strategie Red Team Ofensywne testowanie zabezpieczeń w praktyce
Autor:
Rehberger Johann
Wydawca:
Helion
wysyłka: 48h
Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się doskonalą i standardowy zestaw zabezpieczeń jak
28% rabatu
70,82 zł
99,00 zł
Dodaj
do koszyka Ochrona cyberprzestrzeni Unii Europejskiej. Polityka – Strategia – Prawo
Autor:
Oleksiewicz Izabela
Wydawca:
Wydawnictwo Naukowe PWN
wysyłka: 48h
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa informacyjn
22% rabatu
61,75 zł
79,00 zł
Dodaj
do koszyka
Liczba wyświetlanych pozycji:
Idź do strony:
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Wybierz wariant produktu
|
|