Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 MsPress
Cykl projektowania zabezpieczeń dla praktyków

Cykl projektowania zabezpieczeń dla praktyków

50.40zł
45.36zł
Ostatnio dodane książki w kategorii: Bezpieczeństwo
Kali Linux i testy penetracyjne. Biblia Kali Linux i testy penetracyjne. Biblia
Autor Gus Khawaja
Wydawnictwo Helion
Cena: 99.00zł     74.25zł

Chcesz się skutecznie obronić? Poznaj techniki ataku

Cyberjutsu Cyberbezpieczeństwo dla współczesnych ninja Cyberjutsu Cyberbezpieczeństwo dla współczesnych ninja
Autor Ben McCarty
Wydawnictwo Naukowe PWN
Cena: 69.00zł     58.65zł

Skorzystaj ze starych sposobów walki z najnowszymi zagrożeniami cybernetycznym

Analiza śledcza urządzeń mobilnych. Teoria i praktyka Analiza śledcza urządzeń mobilnych. Teoria i praktyka
Autor Aleksandra Boniewicz
Wydawnictwo Helion
Cena: 67.00zł     50.25zł

Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo!

Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
Autor Vinny Troia
Wydawnictwo Helion
Cena: 97.00zł     72.75zł

Wykryto cyberatak? Czas na polowanie

Filozofia cyberbezpieczeństwa Jak zmienia się świat? Od złośliwego oprogramowania do cyberwojny Filozofia cyberbezpieczeństwa Jak zmienia się świat? Od złośliwego oprogramowania do cyberwojny
Autor Artur Kurasiński , Łukasz Olejnik
Wydawnictwo Naukowe PWN
Cena: 69.00zł     58.65zł

Przedstawia spójny model intelektualny obejmujący ryzyko na przestrzeni całej branży

nformatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących nformatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
Autor William Oettinger
Wydawnictwo Helion
Cena: 79.00zł     59.25zł

Dowiedz się, jak powstrzymać cyberprzestępcę

Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi o Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi o
Autor Valentina Costa-Gazcón
Wydawnictwo Helion
Cena: 89.00zł     66.75zł

To proste. Szukaj. Wykryj. Zneutralizuj.

Krótki kurs. Kryptografia Krótki kurs. Kryptografia
Autor Sean Murphy , Fred Piper
Wydawnictwo Naukowe PWN
Cena: 39.00zł     33.15zł

obejmuje takie zagadnienia jak ochrona danych oraz zastosowania kryptografii w nowoczesnych technologiach

Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
Autor Article 19 (Author), Mallory Knodel (Contributor), Ulrike Uhlig i in.
Wydawnictwo Helion
Cena: 39.90zł     29.93zł

Jak naprawdę działa internet? To jest coś, co musisz poznać

Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
Autor Dan Borges
Wydawnictwo Helion
Cena: 79.00zł     59.25zł

Przygotuj się. Cyberwojna nadchodzi

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Autor Jean-Georges Valle
Wydawnictwo Helion
Cena: 79.00zł     59.25zł

Internet rzeczy również można skutecznie zaatakowa

Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Autor Matthew Hickey, Jennifer Arcuri
Wydawnictwo Helion
Cena: 99.00zł     74.25zł

Przekonaj się, jak łatwo jest się włamać do Twojego systemu

Założenia działań w cyberprzestrzeni Założenia działań w cyberprzestrzeni
Autor Piotr T. Dela
Wydawnictwo Naukowe PWN
Cena: 69.00zł

Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego

Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
Autor Sparc Flow
Wydawnictwo Helion
Cena: 69.00zł     51.75zł

Zależy Ci na bezpieczeństwie? Myśl jak mądry haker.

Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
Autor Jason Andress
Wydawnictwo Helion
Cena: 59.00zł     44.25zł



Alicja i Bob. Bezpieczeństwo aplikacji w praktyce Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
Autor Tanya Janca
Wydawnictwo Helion
Cena: 59.00zł     44.25zł

Alicja i Bob już to wiedzą. Bezpieczeństwo jest bezcenne

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
Autor Paul Troncone, Carl Albing Ph. D.
Wydawnictwo Helion
Cena: 69.00zł     51.75zł

Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń

Metody zabezpieczenia cyfrowego Pozyskiwanie dowodów narzędziami linuksowymi Metody zabezpieczenia cyfrowego Pozyskiwanie dowodów narzędziami linuksowymi
Autor Bruce Nikkel
Wydawnictwo Naukowe PWN
Cena: 99.00zł

analizuje sposób zabezpieczania i zarządzania danymi cyfrowym

Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
Autor Malcolm McDonald
Wydawnictwo Helion
Cena: 59.00zł     44.25zł

Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje?

Praktyczna analiza Malware Przewodnik po usuwaniu złośliwego oprogramowania Praktyczna analiza Malware Przewodnik po usuwaniu złośliwego oprogramowania
Autor Michael Sikorski , Andrew Hinig
Wydawnictwo Naukowe PWN
Cena: 159.00zł

Analiza złośliwego oprogramowania to ogromny biznes,

Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
Autor Darren R. Hayes
Wydawnictwo Helion
Cena: 149.00zł     111.75zł

Wykryj. Znajdź dowody. Zabezpiecz je i zbadaj

Sandworm Nowa era cyberwojny i polowanie na najbardziej niebezpiecznych hakerów Kremla Sandworm Nowa era cyberwojny i polowanie na najbardziej niebezpiecznych hakerów Kremla
Autor Andy Greenberg
Wydawnictwo Naukowe PWN
Cena: 69.00zł

Andy Greenberg przedstawia reportaż o najbardziej niszczycielskim cyberataku w historii

Kryptografia W teorii i praktyce Wydanie IV Kryptografia W teorii i praktyce Wydanie IV
Autor Douglas R. Stinson , Maura B. Paterson
Wydawnictwo Naukowe PWN
Cena: 119.00zł

jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii

Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
Autor David E. Sanger
Wydawnictwo Helion
Cena: 49.00zł     36.75zł

Cyberprzestrzeń: pole globalnej walki XXI wieku!


Więcej nowości »

 Koszyk
0 przedmiotów
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
CATIA v5 przykłady efektywnego zastosowania systemu w projektowaniu mechanicznym Andrzej Wełyczko Helion
World of Warcraft Strategia sukcesu Eric Dekker Helion
Fizyka dla programistów gier David M. Bourg Helion
Więcej niż C++ Wprowadzenie do bibliotek Boost Bjorn Karlsson Helion
Podstawy fizyki powierzchni półprzewodników Anna Szaynok, Stanisław Kuźmiński WNT
Fizyka dla kandydatów na wyższe uczelnie techniczne Tom 1+2 Kamiński Zbigniew Kamiński, Wincenty Kamiński Naukowe PWN
Modelowanie bryłowe w systemie CATIA przykłady i ćwiczenia Marek Wyleżoł Helion
Prolog Programowanie W.F. Clocksin, C.S. Mellish Helion
Perełki programowania gier Vademecum profesjonalisty Tom 2 Dante Treglia Helion

sobota, 10 grudnia 2022   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami