Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Nagniatanie ślizgowe

Nagniatanie ślizgowe

30.00zł
24.30zł
Ostatnio dodane książki w kategorii: Bezpieczeństwo
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
Autor Cesar Bravo
Wydawnictwo Helion
Cena: 109.00zł     81.75zł

Chroń, co najcenniejsze - przede wszystkim dbaj o zabezpieczeni

Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark
Autor Vijay Kumar Velu
Wydawnictwo Helion
Cena: 99.00zł     74.25zł

Chcesz bezpieczeństwa? Zrozum, jak działa napastnik

Podręcznik Hardware Hackera Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych Podręcznik Hardware Hackera Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych
Autor Jasper van Woudenberg, Colin O’Flynn
Wydawnictwo Naukowe PWN
Cena: 119.00zł

Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe

Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
Autor Loren Kohnfelder
Wydawnictwo Helion
Cena: 79.00zł     59.25zł

Troska o bezpieczeństwo jest najlepszą praktyką

Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
Autor Daniel Graham
Wydawnictwo Helion
Cena: 89.00zł     66.75zł

Włamuj się jak prawdziwy ekspert

Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Autor Vickie Li
Wydawnictwo Helion
Cena: 99.00zł     74.25zł

Bug bounty: wyśledź, zhakuj, opisz - i zgarnij nagrodę

Kali Linux i testy penetracyjne. Biblia Kali Linux i testy penetracyjne. Biblia
Autor Gus Khawaja
Wydawnictwo Helion
Cena: 99.00zł     74.25zł

Chcesz się skutecznie obronić? Poznaj techniki ataku

Cyberjutsu Cyberbezpieczeństwo dla współczesnych ninja Cyberjutsu Cyberbezpieczeństwo dla współczesnych ninja
Autor Ben McCarty
Wydawnictwo Naukowe PWN
Cena: 69.00zł     58.65zł

Skorzystaj ze starych sposobów walki z najnowszymi zagrożeniami cybernetycznym

Analiza śledcza urządzeń mobilnych. Teoria i praktyka Analiza śledcza urządzeń mobilnych. Teoria i praktyka
Autor Aleksandra Boniewicz
Wydawnictwo Helion
Cena: 67.00zł     50.25zł

Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo!

Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
Autor Vinny Troia
Wydawnictwo Helion
Cena: 97.00zł     72.75zł

Wykryto cyberatak? Czas na polowanie

Filozofia cyberbezpieczeństwa Jak zmienia się świat? Od złośliwego oprogramowania do cyberwojny Filozofia cyberbezpieczeństwa Jak zmienia się świat? Od złośliwego oprogramowania do cyberwojny
Autor Artur Kurasiński , Łukasz Olejnik
Wydawnictwo Naukowe PWN
Cena: 69.00zł     58.65zł

Przedstawia spójny model intelektualny obejmujący ryzyko na przestrzeni całej branży

nformatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących nformatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
Autor William Oettinger
Wydawnictwo Helion
Cena: 79.00zł     59.25zł

Dowiedz się, jak powstrzymać cyberprzestępcę

Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi o Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi o
Autor Valentina Costa-Gazcón
Wydawnictwo Helion
Cena: 89.00zł     66.75zł

To proste. Szukaj. Wykryj. Zneutralizuj.

Krótki kurs. Kryptografia Krótki kurs. Kryptografia
Autor Sean Murphy , Fred Piper
Wydawnictwo Naukowe PWN
Cena: 39.00zł     33.15zł

obejmuje takie zagadnienia jak ochrona danych oraz zastosowania kryptografii w nowoczesnych technologiach

Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
Autor Article 19 (Author), Mallory Knodel (Contributor), Ulrike Uhlig i in.
Wydawnictwo Helion
Cena: 39.90zł     29.93zł

Jak naprawdę działa internet? To jest coś, co musisz poznać

Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
Autor Dan Borges
Wydawnictwo Helion
Cena: 79.00zł     59.25zł

Przygotuj się. Cyberwojna nadchodzi

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Autor Jean-Georges Valle
Wydawnictwo Helion
Cena: 79.00zł     59.25zł

Internet rzeczy również można skutecznie zaatakowa

Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Autor Matthew Hickey, Jennifer Arcuri
Wydawnictwo Helion
Cena: 99.00zł     74.25zł

Przekonaj się, jak łatwo jest się włamać do Twojego systemu

Założenia działań w cyberprzestrzeni Założenia działań w cyberprzestrzeni
Autor Piotr T. Dela
Wydawnictwo Naukowe PWN
Cena: 69.00zł

Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego

Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
Autor Sparc Flow
Wydawnictwo Helion
Cena: 69.00zł     51.75zł

Zależy Ci na bezpieczeństwie? Myśl jak mądry haker.

Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
Autor Jason Andress
Wydawnictwo Helion
Cena: 59.00zł     44.25zł



Alicja i Bob. Bezpieczeństwo aplikacji w praktyce Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
Autor Tanya Janca
Wydawnictwo Helion
Cena: 59.00zł     44.25zł

Alicja i Bob już to wiedzą. Bezpieczeństwo jest bezcenne

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
Autor Paul Troncone, Carl Albing Ph. D.
Wydawnictwo Helion
Cena: 69.00zł     51.75zł

Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń

Metody zabezpieczenia cyfrowego Pozyskiwanie dowodów narzędziami linuksowymi Metody zabezpieczenia cyfrowego Pozyskiwanie dowodów narzędziami linuksowymi
Autor Bruce Nikkel
Wydawnictwo Naukowe PWN
Cena: 99.00zł

analizuje sposób zabezpieczania i zarządzania danymi cyfrowym


Więcej nowości »

 Koszyk
1 x Robotyzacja i automatyzacja Przemysł 4.0
1 x Jak projektować systemy uczenia maszynowego. Iteracyjne tworzenie aplikacji gotowych do pracy
1 x Tajniki skutecznych dotcomów. Jak rozwijać firmę w internecie
1 x Kwanty dla każdego Jak zrozumieć to, czego nikt nie rozumie
1 x Programowanie w języku C++ Wprowadzenie dla inżynierów
1 x Kochać (się) mądrze. Jak uważność i współczucie mogą wspierać relacje intymne
1 x Zmień swój paradygmat, a odmienisz swoje życie
394.35zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Rootkity Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler Helion
Real World Digital Audio edycja polska Peter Kirn Helion
Matematyka Jakie to proste! Carol Vorderman Arkady
Podstawy konstrukcji maszyn Dietrich Tom 1+2+3 Wydanie III KOMPLET Marek Dietrich Naukowe PWN
Teoria sygnałów Wstęp wydanie II Jacek Izydorczyk, Grzegorz Płonka, Grzegorz Tyma Helion
Biologia Chemia Fizyka Jakie to proste! Carol Vorderman Arkady
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 2. Systemy opera Tomasz Kowalski, Tomasz Orkisz Helion
Przewodnik audytora systemów informatycznych Marian Molski, Małgorzata Łacheta Helion
SQL Rusz głową (Head first) Lynn Beighley Helion

wtorek, 28 marca 2023   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami