Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 APN Promise
Microsoft Project 2016 Krok po kroku

Microsoft Project 2016 Krok po kroku

79.80zł
55.86zł
Ostatnio dodane książki w kategorii: Bezpieczeństwo
Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux
Autor Adam Ziaja
Wydawnictwo Naukowe PWN
Cena: 59.00zł     43.07zł

Książka o tematyce DFIR (Digital Forensics and Incident Response) z jednej strony pokazuje tradycyjne podejście informatyki śledczej, a drugiej reagowania na incydenty (Live Forensics).

Kali Linux. Testy penetracyjne. Wydanie II Kali Linux. Testy penetracyjne. Wydanie II
Autor Juned Ahmed Ansari
Wydawnictwo HELION
Cena: 59.00zł     41.30zł

Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego.

Mroczne odmęty phishingu. Nie daj się złowić! Mroczne odmęty phishingu. Nie daj się złowić!
Autor Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
Wydawnictwo HELION
Cena: 39.00zł     27.30zł

Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych.

Tworzenie systemu ochrony danych osobowych krok po kroku Tworzenie systemu ochrony danych osobowych krok po kroku
Autor Konrad Gałaj-Emiliańczyk
Wydawnictwo Difin
Cena: 63.00zł     53.55zł

W książce przedstawiono od strony praktycznej zagadnienia niezbędne do stworzenia zgodnego z prawem systemu ochrony danych osobowych na przykładzie trzech organizacji

Bezpieczeństwo tożsamości i danych w projektach Web Najlepsze praktyki Bezpieczeństwo tożsamości i danych w projektach Web Najlepsze praktyki
Autor Jonathan LeBlanc, Tim Messerschmidt
Wydawnictwo APN Promise
Cena: 69.30zł     55.44zł

To świetna książka zarówno dla nowicjuszy, jak i doświadczonych programistów. Prezentuje podstawy i szybko przechodzi do tego, jak i dlaczego wszystko funkcjonuje, pokazując mnóstwo przydatnych fragmentów kodu.

Prawo ochrony danych osobowych. Podręcznik dla studentów i praktyków Prawo ochrony danych osobowych. Podręcznik dla studentów i praktyków
Autor Tomasz A.J. Banyś, Edyta Bielak-Jomaa, Magdalena Kuba, Joanna Łuczak
Wydawnictwo Difin
Cena: 55.00zł     46.75zł

Podręcznik stanowi kompletny wykład z zakresu prawa ochrony danych osobowych i jest przeznaczony dla studentów wszystkich kierunków

Zmyl trop Na barykadach prywatności w sieci Przewodnik Zmyl trop Na barykadach prywatności w sieci Przewodnik
Autor Finn Brunton, Helen Nissenbaum
Wydawnictwo Naukowe PWN
Cena: 39.00zł     28.47zł

Zmyl trop to użyteczna, ale i pełna powabu oraz przekonująca, kieszonkowa esencja wszystkiego, co chciałbyć wiedzieć o obronie przed inwigilacją.

Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku
Autor Konrad Gałaj-Emiliańczyk
Wydawnictwo Difin
Cena: 45.00zł     37.80zł

Opisuje poszczególne działania jakie należy podjąć krok po kroku prowadząc czytelnika przez cały proces wdrożenia i późniejszego nadzorowania systemu ochrony danych osobowych w organizacji.

Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic
Autor Ciecierski Marek, Nogacki Robert
Wydawnictwo EMKA
Cena: 39.00zł     33.15zł

Bezpieczeństwo informacyjne biznesu jest dzisiaj kwestią kluczową. Dzieje się tak z prostej przyczyny: informacja stała się strategicznym niematerialnym zasobem przedsiębiorstw.

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Autor Jason Luttgens, Matthew Pepe, Kevin Mandia
Wydawnictwo HELION
Cena: 99.00zł     69.30zł

Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży - jedne i drugie stają się coraz bardziej wyrafinowane.

Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
Autor Marc Goodman
Wydawnictwo HELION
Cena: 49.90zł     34.93zł

Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty.

Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym
Autor Filip Radoniewicz
Wydawnictwo Wolters Kluwer
Cena: 129.00zł     103.20zł

Monografia, zważywszy na kompleksowe ujęcie omówionych problemów, stanowi pierwsze w polskiej nauce prawa karnego materialnego tak wyczerpujące opracowanie tematyki przestępstw przeciwko systemom informatycznym i danym komputerowym.

Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych
Autor Aneta Poniszewska-Marańda
Wydawnictwo EXIT
Cena: 52.50zł     42.00zł

Aktualnie, wraz z rozwojem światowego rynku oraz znacznego przyspieszenia wymiany informacji, wzrasta znaczenie systemów informatycznych przedsiębiorstw.

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
Autor Vivek Ramachandran, Cameron Buchanan
Wydawnictwo HELION
Cena: 49.00zł     34.30zł

Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych.

Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane
Autor Marek Węgrzyn, Janusz Jabłoński, Marcin Nowakowski
Wydawnictwo BTC
Cena: 89.00zł     71.20zł

Książka jest opracowaniem dotyczącym problemów bezpieczeństwa danych ukierunkowanych na systemy zdalnych odczytów.

Skanowanie sieci z Kali Linux. Receptury Skanowanie sieci z Kali Linux. Receptury
Autor Justin Hutchens
Wydawnictwo HELION
Cena: 69.00zł     48.30zł

Ponad 90 praktycznych receptur prezentujących sposób wykorzystania własnych skryptów i narzędzi dostępnych w systemie Kali Linux do efektywnego skanowania systemów działających w sieci.

Środki ochrony zamawiającego program komputerowy. Odpowiedzialność twórcy za usterki utworu Środki ochrony zamawiającego program komputerowy. Odpowiedzialność twórcy za usterki utworu
Autor Krzysztof Żok
Wydawnictwo Wolters Kluwer
Cena: 99.00zł     84.15zł

Opracowanie jest pierwszym kompleksowym omówieniem zagadnień dotyczących środków ochrony przysługujących podmiotowi zamawiającemu program komputerowy.

Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji
Autor Tomasz Muliński
Wydawnictwo CEDEWU
Cena: 62.00zł     52.70zł

Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycznych e-administracji.

Ukryta tożsamość. Jak się obronić przed utratą prywatności Ukryta tożsamość. Jak się obronić przed utratą prywatności
Autor Tomasz Ciborski
Wydawnictwo HELION
Cena: 39.90zł     27.93zł

Istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów.

Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
Autor Georgia Weidman
Wydawnictwo HELION
Cena: 99.00zł     69.30zł

Jeżeli interesujesz się bezpieczeństwem systemów informatycznych i chciałbyś wcielić się w rolę pentestera, ta książka wprowadzi Cię w świat testów penetracyjnych.


Więcej nowości »

 Koszyk
0 przedmiotów
 Kategoria:
 Ekonometria
Ekonometria i statystyka przestrzenna z wykorzystaniem programu R CRAN

Ekonometria i statystyka przestrzenna z wykorzystaniem programu R CRAN

46.00zł
39.10zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
JUnit pragmatyczne testy jednostkowe w Javie Andy Hunt, Dave Thomas HELION
Programowanie strukturalne i obiektowe Podręcznik do nauki zawodu technik informatyk Wydanie II poprawione Tomasz Rudny HELION
Perełki programowania gier Vademecum profesjonalisty Tom 3 Dante Treglia HELION
101 zabezpieczeń przed atakami w sieci komputerowej Maciej Szmit, Marek Gusta, Mariusz Tomaszewski HELION
Enterprise JavaBeans 3.0 wydanie V Bill Burke, Richard Monson-Haefel HELION
Linux dla programistów i użytkowników Graham Glass, King Ables HELION
Perełki programowania gier Vademecum profesjonalisty Tom 1 Mark DeLoura HELION
Układy mikroprocesorowe przykłady rozwiązań Bartłomiej Zieliński HELION
Ubuntu Serwer Oficjalny podręcznik Wydanie II Kyle Rankin, Benjamin Mako Hill HELION

sobota, 22 lipiec 2017   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami