Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Narzędzia ułatwiające myślenie Historia i przyszłość metod poszerzania możliwości umysłu

Narzędzia ułatwiające myślenie Historia i przyszłość metod poszerzania możliwości umysłu

58.80zł
42.92zł
Ostatnio dodane książki w kategorii: Bezpieczeństwo
Walka o informacje w cyberprzestrzeni w XXI wieku Walka o informacje w cyberprzestrzeni w XXI wieku
Autor Waldemar Krztoń
Wydawnictwo Rambler
Cena: 59.99zł     48.59zł

Nadejście ery informacji ma wyraźnie istotne konsekwencje dla kwestii bezpieczeństwa, a jej wpływ na działania wojenne i prowadzenie walki musi być analizowany całościowo

Niewidzialny w sieci Sztuka zacierania śladów Najsłynniejszy haker uczy, jak być bezpiecznym online Niewidzialny w sieci Sztuka zacierania śladów Najsłynniejszy haker uczy, jak być bezpiecznym online
Autor Kevin Mitnick , Robert Vamosi
Wydawnictwo Pascal
Cena: 44.90zł     35.92zł

Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoje rodziny

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie Wydanie II Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie Wydanie II
Autor Andrzej Białas
Wydawnictwo Naukowe PWN
Cena: 99.00zł     72.27zł

Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Zapoznaje z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa teleinformatycznego

Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux
Autor Adam Ziaja
Wydawnictwo Naukowe PWN
Cena: 59.00zł     43.07zł

Książka o tematyce DFIR (Digital Forensics and Incident Response) z jednej strony pokazuje tradycyjne podejście informatyki śledczej, a drugiej reagowania na incydenty (Live Forensics).

Kali Linux. Testy penetracyjne. Wydanie II Kali Linux. Testy penetracyjne. Wydanie II
Autor Juned Ahmed Ansari
Wydawnictwo HELION
Cena: 59.00zł     41.30zł

Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego.

Mroczne odmęty phishingu. Nie daj się złowić! Mroczne odmęty phishingu. Nie daj się złowić!
Autor Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
Wydawnictwo HELION
Cena: 39.00zł     27.30zł

Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych.

Tworzenie systemu ochrony danych osobowych krok po kroku Tworzenie systemu ochrony danych osobowych krok po kroku
Autor Konrad Gałaj-Emiliańczyk
Wydawnictwo Difin
Cena: 63.00zł     53.55zł

W książce przedstawiono od strony praktycznej zagadnienia niezbędne do stworzenia zgodnego z prawem systemu ochrony danych osobowych na przykładzie trzech organizacji

Bezpieczeństwo tożsamości i danych w projektach Web Najlepsze praktyki Bezpieczeństwo tożsamości i danych w projektach Web Najlepsze praktyki
Autor Jonathan LeBlanc, Tim Messerschmidt
Wydawnictwo APN Promise
Cena: 69.30zł     55.44zł

To świetna książka zarówno dla nowicjuszy, jak i doświadczonych programistów. Prezentuje podstawy i szybko przechodzi do tego, jak i dlaczego wszystko funkcjonuje, pokazując mnóstwo przydatnych fragmentów kodu.

Prawo ochrony danych osobowych. Podręcznik dla studentów i praktyków Prawo ochrony danych osobowych. Podręcznik dla studentów i praktyków
Autor Tomasz A.J. Banyś, Edyta Bielak-Jomaa, Magdalena Kuba, Joanna Łuczak
Wydawnictwo Difin
Cena: 55.00zł     46.75zł

Podręcznik stanowi kompletny wykład z zakresu prawa ochrony danych osobowych i jest przeznaczony dla studentów wszystkich kierunków

Zmyl trop Na barykadach prywatności w sieci Przewodnik Zmyl trop Na barykadach prywatności w sieci Przewodnik
Autor Finn Brunton, Helen Nissenbaum
Wydawnictwo Naukowe PWN
Cena: 39.00zł     28.47zł

Zmyl trop to użyteczna, ale i pełna powabu oraz przekonująca, kieszonkowa esencja wszystkiego, co chciałbyć wiedzieć o obronie przed inwigilacją.

Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku
Autor Konrad Gałaj-Emiliańczyk
Wydawnictwo Difin
Cena: 45.00zł     37.80zł

Opisuje poszczególne działania jakie należy podjąć krok po kroku prowadząc czytelnika przez cały proces wdrożenia i późniejszego nadzorowania systemu ochrony danych osobowych w organizacji.

Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic
Autor Ciecierski Marek, Nogacki Robert
Wydawnictwo EMKA
Cena: 39.00zł     33.15zł

Bezpieczeństwo informacyjne biznesu jest dzisiaj kwestią kluczową. Dzieje się tak z prostej przyczyny: informacja stała się strategicznym niematerialnym zasobem przedsiębiorstw.

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Autor Jason Luttgens, Matthew Pepe, Kevin Mandia
Wydawnictwo HELION
Cena: 99.00zł     69.30zł

Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży - jedne i drugie stają się coraz bardziej wyrafinowane.

Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
Autor Marc Goodman
Wydawnictwo HELION
Cena: 49.90zł     34.93zł

Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty.

Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym
Autor Filip Radoniewicz
Wydawnictwo Wolters Kluwer
Cena: 129.00zł     103.20zł

Monografia, zważywszy na kompleksowe ujęcie omówionych problemów, stanowi pierwsze w polskiej nauce prawa karnego materialnego tak wyczerpujące opracowanie tematyki przestępstw przeciwko systemom informatycznym i danym komputerowym.

Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych
Autor Aneta Poniszewska-Marańda
Wydawnictwo EXIT
Cena: 52.50zł     42.00zł

Aktualnie, wraz z rozwojem światowego rynku oraz znacznego przyspieszenia wymiany informacji, wzrasta znaczenie systemów informatycznych przedsiębiorstw.

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
Autor Vivek Ramachandran, Cameron Buchanan
Wydawnictwo HELION
Cena: 49.00zł     34.30zł

Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych.

Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane
Autor Marek Węgrzyn, Janusz Jabłoński, Marcin Nowakowski
Wydawnictwo BTC
Cena: 89.00zł     71.20zł

Książka jest opracowaniem dotyczącym problemów bezpieczeństwa danych ukierunkowanych na systemy zdalnych odczytów.

Skanowanie sieci z Kali Linux. Receptury Skanowanie sieci z Kali Linux. Receptury
Autor Justin Hutchens
Wydawnictwo HELION
Cena: 69.00zł     48.30zł

Ponad 90 praktycznych receptur prezentujących sposób wykorzystania własnych skryptów i narzędzi dostępnych w systemie Kali Linux do efektywnego skanowania systemów działających w sieci.

Środki ochrony zamawiającego program komputerowy. Odpowiedzialność twórcy za usterki utworu Środki ochrony zamawiającego program komputerowy. Odpowiedzialność twórcy za usterki utworu
Autor Krzysztof Żok
Wydawnictwo Wolters Kluwer
Cena: 99.00zł     84.15zł

Opracowanie jest pierwszym kompleksowym omówieniem zagadnień dotyczących środków ochrony przysługujących podmiotowi zamawiającemu program komputerowy.


Więcej nowości »

 Koszyk
0 przedmiotów
 Kategoria:
 Energetyka
Źródła energii i ich znaczenie dla bezpieczeństwa energetycznego w XXI wieku

Źródła energii i ich znaczenie dla bezpieczeństwa energetycznego w XXI wieku

46.00zł
38.64zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Perełki programowania gier Vademecum profesjonalisty Tom 1 Mark DeLoura HELION
Ekonomia polityczna Unii Europejskiej i jej problemy Kazimierz Tarchalski WNT
Algorytmy i struktury danych Helion Alfred V. Aho, John E. Hopcroft. Jeffrey D. Ullman HELION
Wyrażenia regularne Jeffrey E. F. Friedl HELION
Algorytmy aproksymacyjne Vijay V. Vazarini WNT
Head First Ajax Edycja polska (Rusz głową) Rebecca Riordan HELION
C++ wykorzystaj potęgę aplikacji graficznych Janusz Ganczarski, Mariusz Owczarek HELION
UNIX. Sztuka programowania Eric S. Raymond HELION
Przewodnik audytora systemów informatycznych Marian Molski, Małgorzata Łacheta HELION

sobota, 23 wrzesień 2017   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami