Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
Ostatnio dodane książki w kategorii: Bezpieczeństwo
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
Autor Corey J. Ball
Wydawnictwo Helion
Cena: 89.00zł     66.75zł

Czy już wiesz, jak atakuje prawdziwy wróg?

Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego
Autor Yuri Diogenes, Dr. Erdal Ozkaya
Wydawnictwo Helion
Cena: 119.00zł     89.25zł

Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa.

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
Autor Glen D. Singh
Wydawnictwo Helion
Cena: 149.00zł     111.75zł

Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnac

Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
Autor Bryson Payne
Wydawnictwo Helion
Cena: 49.90zł     37.43zł

Hakowanie? Jest prostsze, niż myślisz

Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
Autor Marek Serafin
Wydawnictwo Helion
Cena: 69.00zł     51.75zł

Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW

Prawdziwy świat kryptografii Prawdziwy świat kryptografii
Autor Dawid Wong
Wydawnictwo Naukowe PWN
Cena: 99.00zł     84.15zł

Najlepsze praktyki dotyczące korzystania z kryptografii

Cyberbezpieczeństwo dla bystrzaków. Wydanie II Cyberbezpieczeństwo dla bystrzaków. Wydanie II
Autor Joseph Steinberg
Wydawnictwo Helion
Cena: 69.00zł     51.75zł

Prosto o cyberbezpieczeństwie

Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorgani Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorgani
Autor Jon DiMaggio
Wydawnictwo Helion
Cena: 69.00zł     51.75zł

Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze

Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
Autor Joe Gray
Wydawnictwo Helion
Cena: 69.00zł     51.75zł

Po pierwsze: wzmocnij najsłabsze ogniwo

Cybersecurity w pytaniach i odpowiedziach Cybersecurity w pytaniach i odpowiedziach
Autor Wojciech Ciemski
Wydawnictwo Helion
Cena: 39.90zł     29.93zł

Co o cyberbezpieczeństwie każdy wiedzieć powinien

Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
Autor Cesar Bravo
Wydawnictwo Helion
Cena: 109.00zł     81.75zł

Chroń, co najcenniejsze - przede wszystkim dbaj o zabezpieczeni

Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark
Autor Vijay Kumar Velu
Wydawnictwo Helion
Cena: 99.00zł     74.25zł

Chcesz bezpieczeństwa? Zrozum, jak działa napastnik

Podręcznik Hardware Hackera Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych Podręcznik Hardware Hackera Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych
Autor Jasper van Woudenberg, Colin O’Flynn
Wydawnictwo Naukowe PWN
Cena: 119.00zł

Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe

Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
Autor Loren Kohnfelder
Wydawnictwo Helion
Cena: 79.00zł     59.25zł

Troska o bezpieczeństwo jest najlepszą praktyką

Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
Autor Daniel Graham
Wydawnictwo Helion
Cena: 89.00zł     66.75zł

Włamuj się jak prawdziwy ekspert

Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Autor Vickie Li
Wydawnictwo Helion
Cena: 99.00zł     74.25zł

Bug bounty: wyśledź, zhakuj, opisz - i zgarnij nagrodę

Kali Linux i testy penetracyjne. Biblia Kali Linux i testy penetracyjne. Biblia
Autor Gus Khawaja
Wydawnictwo Helion
Cena: 99.00zł     74.25zł

Chcesz się skutecznie obronić? Poznaj techniki ataku

Cyberjutsu Cyberbezpieczeństwo dla współczesnych ninja Cyberjutsu Cyberbezpieczeństwo dla współczesnych ninja
Autor Ben McCarty
Wydawnictwo Naukowe PWN
Cena: 69.00zł     58.65zł

Skorzystaj ze starych sposobów walki z najnowszymi zagrożeniami cybernetycznym

Analiza śledcza urządzeń mobilnych. Teoria i praktyka Analiza śledcza urządzeń mobilnych. Teoria i praktyka
Autor Aleksandra Boniewicz
Wydawnictwo Helion
Cena: 67.00zł     50.25zł

Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo!

Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
Autor Vinny Troia
Wydawnictwo Helion
Cena: 97.00zł     72.75zł

Wykryto cyberatak? Czas na polowanie

Filozofia cyberbezpieczeństwa Jak zmienia się świat? Od złośliwego oprogramowania do cyberwojny Filozofia cyberbezpieczeństwa Jak zmienia się świat? Od złośliwego oprogramowania do cyberwojny
Autor Artur Kurasiński , Łukasz Olejnik
Wydawnictwo Naukowe PWN
Cena: 69.00zł     58.65zł

Przedstawia spójny model intelektualny obejmujący ryzyko na przestrzeni całej branży

nformatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących nformatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
Autor William Oettinger
Wydawnictwo Helion
Cena: 79.00zł     59.25zł

Dowiedz się, jak powstrzymać cyberprzestępcę

Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi o Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi o
Autor Valentina Costa-Gazcón
Wydawnictwo Helion
Cena: 89.00zł     66.75zł

To proste. Szukaj. Wykryj. Zneutralizuj.

Krótki kurs. Kryptografia Krótki kurs. Kryptografia
Autor Sean Murphy , Fred Piper
Wydawnictwo Naukowe PWN
Cena: 39.00zł     33.15zł

obejmuje takie zagadnienia jak ochrona danych oraz zastosowania kryptografii w nowoczesnych technologiach


Więcej nowości »

 Koszyk
1 x Klasyczne problemy informatyki w Pythonie
1 x Samba 4 Przewodnik administratora
1 x GPS poradnik użytkownika
1 x Chromatografia preparatywna jako proces rozdzielania mieszanin + CD Wydanie 2
1 x Mikrokontrolery AVR w praktyce Wydanie II
1 x Nie taka Szwecja lagom. 20 mitów o sąsiedzie z północy
1 x 100 sposobów motywowania innych
2 x Logistyka w bezpieczeństwie Wydanie 2
1 x Dźwięk cyfrowy Systemy wielokanałowe Wiedzieć więcej
1 x Egzamin 70-412: Konfigurowanie zaawansowanych usług Windows Server 2012 R2
1 x Filozofia przypadku Kosmiczna fuga z preludium i codą
1 x Angielsko-polski słownik biznesu z wymową
1 x Wychodząc od NIE Negocjacje dla twardzieli takich jak Ty
1 x Propagacja fal radiowych w telekomunikacji bezprzewodowej
1 x Broń sportowa oddziałów specjalnych
1 x Algorytmy i struktury danych
1 x Plan B Otwórz się na nowe, lepsze perspektywy dla Twojego biznesu
1 x Geniusz techniki bogów
1 x Architektura Urbanistyka Nauka
1 x Analiza funkcjonalna w zadaniach
1 x Mikrokontrolery dla początkujących Łagodne wprowadzenie w świat mikrokontrolerów
1 x Wejdź do świata magii! Twój przewodnik po grze Harry Potter: Wizards Unite
1 x Audyt wewnętrzny i kontrola zarządcza Studium przypadku
1 x Fizyka z komputerem dla liceum i technikum
1 x Mechanika ogólna Rozwiązywanie zagadnień z MATHCAD-em Wydanie 2
1 x Efektywny System Pracy, czyli jak skutecznie zarządzać sobą w czasie
1 x Konsolidacja sprawozdań finansowych Rozliczanie połączeń w świetle MSSF/MSR
1 x Gear up Wybierz najlepszy model biznesowy i nakreśl własną ścieżkę do sukcesu
1 x e-urząd w komunikacji z obywatelem
1 x Rachunkowość dla Ciebie - rachunkowość od podstaw
1 x Notacja modelowania procesów biznesowych podstawy Business Process Modeling Notation BPMN
1 x Garaże wielostanowiskowe Projektowanie i realizacja
1 x Myśl jak inżynier. Projekty techniczne dla młodych bystrzaków
1 x Sztuka makijażu Makijaż ślubny + DVD
1 x Training kit 70-646 Administrowanie Windows Server 2008 R2 Egzamin MCITP 70-646 Wydanie II
1 x Budownictwo ogólne Tom 1-5
1 x Analiza finansowa przedsiębiorstwa Wskaźniki i decyzje w zarządzaniu Wydanie II
1 x Kurs prawa jazdy kategorii B z płytą CD
1 x Fotografia Nowy, wyczerpujący poradnik fotografowania
1 x Tablice informatyczne Bootstrap
1 x Frameworki JavaScript Projektowanie interaktywnych i dynamicznych stron WWW
1 x Esencjalista Mniej, ale lepiej
1 x Biegi długodystansowe
1 x Technologie informacyjne i komunikacyjne na rynku turystycznym
1 x Projektowanie badania jakościowego Niezbędnik badacza
1 x Video marketing nie tylko na YouTube
1 x Automatyka zabezpieczeniowa w systemach elektroenergetycznych Wydanie II
1 x Laboratorium w szufladzie Zoologia
1 x Mniej znaczy więcej Nowa koncepcja bogactwa
1 x Mikrousługi. Wdrażanie i standaryzacja systemów w organizacji inżynierskiej
1 x Ford Focus III (od kwietnia 2011) Sam naprawiam samochód
1 x Rozmyślania - Marek Aureliusz
1 x Dobrze zaprojektowane życie Przełomowa metoda z Uniewersytetu Stanforda
1 x Internet jako źródło informacji w decyzjach nabywczych konsumenta
1 x Zarządzanie ryzykiem portfela przez fundusze venture capital oraz private equity
1 x Tajemnice kariery. 50 sekretów, które powinna znać każda kobieta skucesu
1 x Podstawy chemii nieorganicznej Tom 1 Wydanie 6
1 x Kali Linux. Testy penetracyjne. Wydanie III
1 x Tabele składu i wartości odżywczej żywności Wydanie II
1 x W tym szaleństwie jest metoda. Powieść o zarządzaniu projektami
1 x CUDA w przykładach Wprowadzenie do ogólnego programowania procesorów GPU
1 x Zawód psycholog acje prawne i etyka zawodowa
1 x Ukryty geniusz zwierząt
1 x Zarządzanie jakością w usługach publicznych Wydanie II zmienione i poprawione
1 x Niezapracowani Jak zbudować biznes marzeń i jeździć na wakacje 7 razy w roku
1 x Statystyka opisowa w Excelu dla szkół. Ćwiczenia praktyczne
1 x Działaj teraz!
1 x Diagnozowanie podzespołów i zespołów motocykli Kwalifikacja MG.23.1 Podręcznik do kształcenia w zawodzie Mechanik motocy
1 x Układy przeniesienia napędu samochodów ciężarowych i autobusów
1 x Biegać każdy może Trenuj z mistrzem!
1 x Asembler Programowanie
1 x Szef firmy w systemie zarządzania przez jakość Wydanie 3
1 x Młody umysł w każdym wieku Naturalne sposoby odkrywania najwyższego potencjału mózgu
1 x Chromatografia gazowa
1 x Fizjologia sportu Krótkie wykłady
1 x Zadania z algebry liniowej
1 x Polsko-angielski słownik elektryczny z wymową terminów angielskich Słownik podręczny
1 x C++ builder 6 i bazy danych
1 x Ford Focus II i C-MAX
1 x Pochodne instrumenty kredytowe Systematyka wycena zastosowanie
1 x Biuro Wszelkiego Pocieszenia. Ministerstwo absurdu 2
1 x Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
1 x Windows XP naprawa i optymalizacja ćwiczenia praktyczne
1 x Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 2. Systemy opera
1 x Psychodietetyka, czyli jak wyjść z błędnego koła odchudzania
1 x Chemia leków Podręcznik dla studentów farmacji i farmaceutów Wydanie III
1 x FOREX dla bystrzaków Wydanie II
1 x Syntezery DDS Podstawy dla konstruktorów
1 x Elektrodynamika kwantowa
1 x Elastyczność tłokowych silników spalinowych
1 x Uważne rodzicielstwo Wychowaj dziecko na świadomego, pewnego siebie i czułego człowieka
1 x Jak umysł rośnie w siłę, gdy mózg się starzeje
1 x Analiza statystyczna w laboratorium badawczym Wydanie II
1 x Wszystko co chcielibyście wiedzieć o swojej seksualności
1 x Meandry e-learningu
5,218.44zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
100 sposobów na tworzenie robotów sieciowych Kevin Hemenway, Tara Calishain Helion
Więcej niż C++ Wprowadzenie do bibliotek Boost Bjorn Karlsson Helion
Prolog Programowanie W.F. Clocksin, C.S. Mellish Helion
Fizyka dla kandydatów na wyższe uczelnie techniczne Tom 1+2 Kamiński Zbigniew Kamiński, Wincenty Kamiński Naukowe PWN
Android w praktyce Charlie Collins, Michael Galpin, Matthias Kaeppler Helion
Algorytmy aproksymacyjne Vijay V. Vazarini WNT
PHP i MySQL wprowadzenie Wydanie II Michele Davis, Jon Phillips Helion
Sekrety cyfrowej ciemni Scotta Kelby'ego Edycja i obróbka zdjęć w programie Adobe Photoshop Lightroom 4 Scott Kelby Helion
Algorytmy i struktury danych Helion Alfred V. Aho, John E. Hopcroft. Jeffrey D. Ullman Helion

wtorek, 16 kwietnia 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami