Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 PWN
Metodyka eksperymentu Planowanie realizacja i statystyczne opracowanie wyników eksperymentów technologicznych Wydanie II

Metodyka eksperymentu Planowanie realizacja i statystyczne opracowanie wyników eksperymentów technologicznych Wydanie II

49.00zł
35.77zł
Ostatnio dodane książki w kategorii: Bezpieczeństwo
Bezpieczeństwo informacyjne Nowe wyzwania Wydanie II Bezpieczeństwo informacyjne Nowe wyzwania Wydanie II
Autor Krzysztof Lidermann
Wydawnictwo Naukowe PWN


Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku

Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
Autor Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse
Wydawnictwo HELION
Cena: 99.00zł     69.30zł

Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych

Kryminalistyka Wydanie 13 Kryminalistyka Wydanie 13
Autor Brunon Hołyst
Wydawnictwo Wolters Kluwer
Cena: 219.00zł     175.20zł

Książka analizuje nie tylko bieżące zmiany w zakresie metod śledztwa, lecz także inspiruje nowe koncepcje dotyczące represji i profilaktyki

Wstrząsy Głupota i wiedza w XXI wieku Wstrząsy Głupota i wiedza w XXI wieku
Autor Bernard Stiegler
Wydawnictwo Naukowe PWN
Cena: 69.00zł     50.37zł

Jeśli wierzyć Stieglerowi, a po lekturze tej książki nie sposób postąpić inaczej, cyfryzacja prowadzi do radykalnego przewrotu w polu wytwarzania, przekazywania i odbioru wiedzy

Hardware Hacker Przygody z konstruowaniem i rozpracowywaniem sprzętu Hardware Hacker Przygody z konstruowaniem i rozpracowywaniem sprzętu
Autor Andrew „bunnie” Huang
Wydawnictwo Naukowe PWN
Cena: 79.00zł     57.67zł

Sprzęt, mówi Bunnie Huang, jest światem bez tajemnic: jeśli zejdziesz wystarczająco głęboko, nawet najważniejszy klucz jest wyrażony w krzemie lub bezpiecznikach

Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad świate Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad świate
Autor Bruce Schneier
Wydawnictwo HELION
Cena: 54.90zł     38.43zł

Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz

Komputerowy detektyw Algorytmiczna opowieść o przestępstwach, spiskach i obliczeniach Komputerowy detektyw Algorytmiczna opowieść o przestępstwach, spiskach i obliczeniach
Autor Jeremy Kubica
Wydawnictwo Naukowe PWN
Cena: 59.00zł     43.07zł

Świetna książka dla studentów informatyki i detektywów amatorów. Komputerowy detektyw to nauka algorytmów pełna fascynujących przygód

Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
Autor Kim Zetter
Wydawnictwo HELION
Cena: 39.90zł     27.93zł

Pierwszy „strzał” zwiastujący erę wojen cyfrowych padł na przełomie 2009 i 2010 roku w zakładzie wzbogacania uranu pod Natanz w środkowym Iranie

DevOps. Światowej klasy zwinność, niezawodność i bezpieczeństwo w Twojej organizacji DevOps. Światowej klasy zwinność, niezawodność i bezpieczeństwo w Twojej organizacji
Autor Gene Kim, Patrick Debois, John Willis, Jez Humble, John Allspaw
Wydawnictwo Onepress
Cena: 77.00zł     54.67zł

Niniejsza książka powinna znaleźć się na podorędziu każdego menedżera z branży IT

Walka o informacje w cyberprzestrzeni w XXI wieku Walka o informacje w cyberprzestrzeni w XXI wieku
Autor Waldemar Krztoń
Wydawnictwo Rambler
Cena: 59.99zł     48.59zł

Nadejście ery informacji ma wyraźnie istotne konsekwencje dla kwestii bezpieczeństwa, a jej wpływ na działania wojenne i prowadzenie walki musi być analizowany całościowo

Niewidzialny w sieci Sztuka zacierania śladów Najsłynniejszy haker uczy, jak być bezpiecznym online Niewidzialny w sieci Sztuka zacierania śladów Najsłynniejszy haker uczy, jak być bezpiecznym online
Autor Kevin Mitnick , Robert Vamosi
Wydawnictwo Pascal
Cena: 44.90zł     35.92zł

Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoje rodziny

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie Wydanie II Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie Wydanie II
Autor Andrzej Białas
Wydawnictwo Naukowe PWN
Cena: 99.00zł     72.27zł

Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Zapoznaje z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa teleinformatycznego

Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux
Autor Adam Ziaja
Wydawnictwo Naukowe PWN
Cena: 59.00zł     43.07zł

Książka o tematyce DFIR (Digital Forensics and Incident Response) z jednej strony pokazuje tradycyjne podejście informatyki śledczej, a drugiej reagowania na incydenty (Live Forensics).

Kali Linux. Testy penetracyjne. Wydanie II Kali Linux. Testy penetracyjne. Wydanie II
Autor Juned Ahmed Ansari
Wydawnictwo HELION
Cena: 59.00zł     41.30zł

Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego.

Mroczne odmęty phishingu. Nie daj się złowić! Mroczne odmęty phishingu. Nie daj się złowić!
Autor Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
Wydawnictwo HELION
Cena: 39.00zł     27.30zł

Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych.

Tworzenie systemu ochrony danych osobowych krok po kroku Tworzenie systemu ochrony danych osobowych krok po kroku
Autor Konrad Gałaj-Emiliańczyk
Wydawnictwo Difin
Cena: 63.00zł     53.55zł

W książce przedstawiono od strony praktycznej zagadnienia niezbędne do stworzenia zgodnego z prawem systemu ochrony danych osobowych na przykładzie trzech organizacji

Bezpieczeństwo tożsamości i danych w projektach Web Najlepsze praktyki Bezpieczeństwo tożsamości i danych w projektach Web Najlepsze praktyki
Autor Jonathan LeBlanc, Tim Messerschmidt
Wydawnictwo APN Promise
Cena: 69.30zł     55.44zł

To świetna książka zarówno dla nowicjuszy, jak i doświadczonych programistów. Prezentuje podstawy i szybko przechodzi do tego, jak i dlaczego wszystko funkcjonuje, pokazując mnóstwo przydatnych fragmentów kodu.

Prawo ochrony danych osobowych. Podręcznik dla studentów i praktyków Prawo ochrony danych osobowych. Podręcznik dla studentów i praktyków
Autor Tomasz A.J. Banyś, Edyta Bielak-Jomaa, Magdalena Kuba, Joanna Łuczak
Wydawnictwo Difin
Cena: 55.00zł     46.75zł

Podręcznik stanowi kompletny wykład z zakresu prawa ochrony danych osobowych i jest przeznaczony dla studentów wszystkich kierunków

Zmyl trop Na barykadach prywatności w sieci Przewodnik Zmyl trop Na barykadach prywatności w sieci Przewodnik
Autor Finn Brunton, Helen Nissenbaum
Wydawnictwo Naukowe PWN
Cena: 39.00zł     28.47zł

Zmyl trop to użyteczna, ale i pełna powabu oraz przekonująca, kieszonkowa esencja wszystkiego, co chciałbyć wiedzieć o obronie przed inwigilacją.

Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku
Autor Konrad Gałaj-Emiliańczyk
Wydawnictwo Difin
Cena: 45.00zł     37.80zł

Opisuje poszczególne działania jakie należy podjąć krok po kroku prowadząc czytelnika przez cały proces wdrożenia i późniejszego nadzorowania systemu ochrony danych osobowych w organizacji.


Więcej nowości »

 Koszyk
0 przedmiotów
 Kategoria:
 Windows 2012 serwer
Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy

Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy

128.10zł
102.48zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Modelowanie danych Sharon Allen HELION
PHP i MySQL wprowadzenie Wydanie II Michele Davis, Jon Phillips HELION
Egzamin 70-412: Konfigurowanie zaawansowanych usług Windows Server 2012 R2 J. C. Mackin, Orin Thomas Microsoft Press
Android w praktyce Charlie Collins, Michael Galpin, Matthias Kaeppler HELION
Fizyka dla programistów gier David M. Bourg HELION
C++ Biblioteka standardowa Podręcznik programisty Wydanie II Nicolai M. Josuttis HELION
Java Efektywne programowanie Wydanie II Joshua Bloch HELION
Systemy uczące się Rozpoznawanie wzorców analiza skupień i redukcja wymiarowości Mirosław Krzyśko, Waldemar Wołyński, Tomasz Górecki, Michał Skorzybut WNT
100 sposobów na tworzenie robotów sieciowych Kevin Hemenway, Tara Calishain HELION

piątek, 19 styczeń 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami