Niemal każda czynność na komputerze, nie ważne jaka czy to oglądanie filmów, słuchanie muzyki, rozmawianie przez komunikatory internetowe, przeglądanie stron WWW zostawia ślad w komputerze niczym odcisk stopy na piasku. Jeśli kolejny raz ma
31% rabatu
16,51 zł
24,05 zł
niedostępny
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
Autor:
Malcolm McDonald
Wydawca:
Helion
wysyłka: niedostępny
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii interne
40% rabatu
35,67 zł
59,00 zł
niedostępny
Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosować je w praktyce Kryptografia to dziedzina na
42% rabatu
45,76 zł
79,00 zł
niedostępny
Ochrona informacji niejawnych w perspektywie..
Wydawca:
Fundacja na rzecz Czystej Energii
wysyłka: niedostępny
Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategiczne zadania w systemie ochrony informacji niejawnych obe
41% rabatu
31,11 zł
52,50 zł
niedostępny
Informatyka w kryminalistyce. Praktyczny przewodnik wyd. 2
Autor:
Darren R. Hayes
Wydawca:
Helion
wysyłka: niedostępny
Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację
40% rabatu
90,09 zł
149,00 zł
niedostępny
Rekonfigurowalny Firewall implementowany w układach FPGA
Autor:
Twardy Maciej
Wiatr Kazimierz
Wydawca:
Exit
wysyłka: niedostępny
SPIS TREŚCI
Wykaz skrótów
1. Wstęp
2. Przegląd rozwiązań systemów ochrony danych przesyłanych w sieciach teleinformatycznych
2.1. Wprowadzenie
2.2. Klasyfikacja funkcjonalna
2.3. Klasyfikacja implementacyjna
3. Sprzętowa implementacja
28% rabatu
30,09 zł
42,00 zł
niedostępny
SPIS TREŚCI
Wykaz oznaczeń i akronimów
1. Poufność i niezawodność
2. Informacja i kodowanie
2.1. Informacja i entropia
2.2. Kompresja informacji
2.3. Niezawodność i bezpieczeństwo
2.4. Poufność - ochrona treści informacji
3. Algebra kodo
31% rabatu
28,83 zł
42,00 zł
niedostępny
Wprowadzenie do gier decyzyjnych w naukach..
Autor:
Zych Jan
Wydawca:
Elipsa Dom Wydawniczy
wysyłka: niedostępny
Publikacja zawiera podstawowe treści dotyczące roli gier decyzyjnych w procesach przygotowania kadr menedżerskich do zarządzania bezpieczeństwem. Głowna pespektywa z jakiej prezentowane są treści niniejszej publikacji, to dyscyplina nauki o
26% rabatu
15,45 zł
21,00 zł
niedostępny
Pomyśl o bezpieczeństwie już na etapie projektowania, a unikniesz późniejszych problemów
Naucz się analizować wymogi biznesowe i techniczne
Poznaj techniki sprawnego projektowania systemów
Twórz bezpieczne sieci
Windows Server 2003 to
31% rabatu
52,86 zł
77,00 zł
niedostępny
Cyberbezpieczeństwo w samorządzie terytorialnym
Autor:
Dziomdziora Wojciech
Wydawca:
Wolters Kluwer
wysyłka: niedostępny
W publikacji szczegółowo omówiono obowiązki jednostek samorządu terytorialnego wynikające z ustawy o krajowym systemie cyberbezpieczeństwa oraz wymogi, jakie stawiają regulacje Krajowych Ram Interoperacyjności. Ponadto uwzględniono kwestie
27% rabatu
35,60 zł
49,00 zł
niedostępny
Today, Facebook is nearly unrecognizable from the simple website Zuckerberg's first built from his dorm room in his Sophomore year. It has grown into a tech giant, the largest social media platform and one of the biggest companies in the wo
19% rabatu
43,55 zł
54,00 zł
niedostępny
Idea hurtowni danych ściśle wiąże się z ich kolosalnymi ilościami, gromadzonymi podczas tysięcy różnych sytuacji - przy dowolnej transakcji, w urzędzie, na lotnisku, w internecie... Nawet nasze połączenia telefoniczne są przechowywane przez
42% rabatu
57,33 zł
99,00 zł
niedostępny
Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2019
Autor:
Gałaj-Emiliańczyk Konrad .
Wydawca:
ODDK
wysyłka: niedostępny
W publikacji przedstawiono praktyczne działania, jakie powinna podjąć organizacja, by wdrożyć System Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z normą ISO/IEC 27001:2019. Książka kierowana jest zarówno do dużych korporacji, jak
14% rabatu
197,85 zł
231,00 zł
niedostępny
Publikacja pod red. naukową Hanny Batorowskiej i Pauliny Motylińskiej prezentuje spectrum zagadnień dotyczących bezpieczeństwa informacyjnego i medialnego w czasach nadprodukcji informacji. Monografia adresowana jest do osób zainteresowanyc
19% rabatu
30,65 zł
38,00 zł
niedostępny
Ochrona danych osobowych w oświacie
Autor:
Pielok Anna
Sojka Piotr
Wydawca:
Wolters Kluwer
wysyłka: niedostępny
Celem poradnika jest pomoc we wdrożeniu i utrzymaniu spójnych procedur gwarantujących przetwarzanie danych osobowych w placówkach oświatowych, zgodne z przepisami prawa. Poradnik omawia obowiązki szkół i placówek oświatowych wynikające z RO
20% rabatu
47,29 zł
59,00 zł
niedostępny
Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy k
45% rabatu
24,70 zł
44,90 zł
niedostępny
Królestwo kłamstw. Podróż w głąb świata....
Autor:
Kate Fazzini
Dorota Malina
Wydawca:
Wydawnictwo Literackie
wysyłka: niedostępny
Jak naprawdę wygląda świat cyberprzestępców? Czy cyberinwigilacja zagraża każdemu? Fascynująca opowieść o ciemnej stronie Internetu, napisana jak dobry thriller. Ktoś tworzy hakerską sieć w jednym z największych banków świata Mieszkający w
38% rabatu
24,93 zł
39,90 zł
niedostępny
Na tropie błędów Przewodnik hakerski
Autor:
Yaworski Peter
Wydawca:
Wydawnictwo Naukowe PWN
wysyłka: niedostępny
Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić.
Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jesteś początkującym administratorem, który pr
29% rabatu
70,29 zł
99,00 zł
niedostępny
Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht postanowił zrealizować swój zuchwały plan,
45% rabatu
27,44 zł
49,90 zł
niedostępny
Vademecum bezpieczeństwa informacyjnego T.1
Autor:
praca zbiorowa
Wydawca:
Libron
wysyłka: niedostępny
Mając na uwadze złożony, wielowymiarowy świat bezpieczeństwa informacyjnego, oddajemy do rąk Czytelników Vademecum bezpieczeństwa informacyjnego będące efektem pracy naukowców zatrudnionych w Instytucie Nauk o Bezpieczeństwie Uniwersytetu P
31% rabatu
33,64 zł
49,00 zł
niedostępny
Liczba wyświetlanych pozycji:
Idź do strony:
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Wybierz wariant produktu
|
|