Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Dynamika mostów belkowych obciążonych pociągami szybkobieżnymi

Dynamika mostów belkowych obciążonych pociągami szybkobieżnymi

40.95zł
33.17zł
Ostatnio dodane książki w kategorii: Bezpieczeństwo
Krótki kurs. Kryptografia Krótki kurs. Kryptografia
Autor Sean Murphy , Fred Piper
Wydawnictwo Naukowe PWN
Cena: 39.00zł     33.15zł

obejmuje takie zagadnienia jak ochrona danych oraz zastosowania kryptografii w nowoczesnych technologiach

Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
Autor Article 19 (Author), Mallory Knodel (Contributor), Ulrike Uhlig i in.
Wydawnictwo Helion
Cena: 39.90zł     29.93zł

Jak naprawdę działa internet? To jest coś, co musisz poznać

Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
Autor Dan Borges
Wydawnictwo Helion
Cena: 79.00zł     59.25zł

Przygotuj się. Cyberwojna nadchodzi

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Autor Jean-Georges Valle
Wydawnictwo Helion
Cena: 79.00zł     59.25zł

Internet rzeczy również można skutecznie zaatakowa

Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Autor Matthew Hickey, Jennifer Arcuri
Wydawnictwo Helion
Cena: 99.00zł     74.25zł

Przekonaj się, jak łatwo jest się włamać do Twojego systemu

Założenia działań w cyberprzestrzeni Założenia działań w cyberprzestrzeni
Autor Piotr T. Dela
Wydawnictwo Naukowe PWN
Cena: 69.00zł

Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego

Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
Autor Sparc Flow
Wydawnictwo Helion
Cena: 69.00zł     51.75zł

Zależy Ci na bezpieczeństwie? Myśl jak mądry haker.

Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
Autor Jason Andress
Wydawnictwo Helion
Cena: 59.00zł     44.25zł



Alicja i Bob. Bezpieczeństwo aplikacji w praktyce Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
Autor Tanya Janca
Wydawnictwo Helion
Cena: 59.00zł     44.25zł

Alicja i Bob już to wiedzą. Bezpieczeństwo jest bezcenne

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
Autor Paul Troncone, Carl Albing Ph. D.
Wydawnictwo Helion
Cena: 69.00zł     51.75zł

Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń

Metody zabezpieczenia cyfrowego Pozyskiwanie dowodów narzędziami linuksowymi Metody zabezpieczenia cyfrowego Pozyskiwanie dowodów narzędziami linuksowymi
Autor Bruce Nikkel
Wydawnictwo Naukowe PWN
Cena: 99.00zł

analizuje sposób zabezpieczania i zarządzania danymi cyfrowym

Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
Autor Malcolm McDonald
Wydawnictwo Helion
Cena: 59.00zł     44.25zł

Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje?

Praktyczna analiza Malware Przewodnik po usuwaniu złośliwego oprogramowania Praktyczna analiza Malware Przewodnik po usuwaniu złośliwego oprogramowania
Autor Michael Sikorski , Andrew Hinig
Wydawnictwo Naukowe PWN
Cena: 159.00zł

Analiza złośliwego oprogramowania to ogromny biznes,

Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
Autor Darren R. Hayes
Wydawnictwo Helion
Cena: 149.00zł     111.75zł

Wykryj. Znajdź dowody. Zabezpiecz je i zbadaj

Sandworm Nowa era cyberwojny i polowanie na najbardziej niebezpiecznych hakerów Kremla Sandworm Nowa era cyberwojny i polowanie na najbardziej niebezpiecznych hakerów Kremla
Autor Andy Greenberg
Wydawnictwo Naukowe PWN
Cena: 69.00zł

Andy Greenberg przedstawia reportaż o najbardziej niszczycielskim cyberataku w historii

Kryptografia W teorii i praktyce Wydanie IV Kryptografia W teorii i praktyce Wydanie IV
Autor Douglas R. Stinson , Maura B. Paterson
Wydawnictwo Naukowe PWN
Cena: 119.00zł

jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii

Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
Autor David E. Sanger
Wydawnictwo Helion
Cena: 49.00zł     36.75zł

Cyberprzestrzeń: pole globalnej walki XXI wieku!

Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
Autor Johann Rehberger
Wydawnictwo Helion
Cena: 99.00zł     74.25zł

Wróg nie śpi. Przejdź do ofensywy i testuj swój system

Ochrona cyberprzestrzeni Unii Europejskiej Polityka Strategia Prawo Ochrona cyberprzestrzeni Unii Europejskiej Polityka Strategia Prawo
Autor Izabela Oleksiewicz
Wydawnictwo Naukowe PWN
Cena: 79.00zł

geneza i istota bezpieczeństwa w UE strategia bezpieczeństwa UE w XXI wieku

Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
Autor Nadean H. Tanner
Wydawnictwo Helion
Cena: 69.00zł     51.75zł

Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom

Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
Autor Dr. Chase Cunningham
Wydawnictwo Helion
Cena: 59.00zł     44.25zł

Dzięki tej książce zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walk

Tereny zamknięte integralnym elementem systemu bezpieczeństwa państwa Tereny zamknięte integralnym elementem systemu bezpieczeństwa państwa
Autor Adam Baryłka
Wydawnictwo EXIT
Cena: 52.50zł     44.63zł

Wprowadzenie do zagadnienia terenów zamkniętych jako integralnego elementu systemu bezpieczeństwa państwa

Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
Autor Andrew Hoffman
Wydawnictwo Helion
Cena: 59.00zł     44.25zł

Myśl jak haker - twórz niezawodne zabezpieczenia

Rootkity i bootkity Zwalczanie współczesnego złośliwego oprogramowania i zagrożeń nowej generacj Rootkity i bootkity Zwalczanie współczesnego złośliwego oprogramowania i zagrożeń nowej generacj
Autor Alex Matrosov, Eugene Rodionov, Sergey Bratus
Wydawnictwo Naukowe PWN
Cena: 119.00zł

Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom


Więcej nowości »

 Koszyk
0 przedmiotów
 Kategoria:
 Algorytmy
Nauka algorytmów. Poradnik pisania lepszego kodu

Nauka algorytmów. Poradnik pisania lepszego kodu

59.00zł
44.25zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
PHP i MySQL wprowadzenie Wydanie II Michele Davis, Jon Phillips Helion
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 3. Projektowanie Barbara Halska, Paweł Bensel Helion
Więcej niż C++ Wprowadzenie do bibliotek Boost Bjorn Karlsson Helion
Modelowanie danych Sharon Allen Helion
Wprowadzenie do kompresji danych Wydanie 2 Adam Drozdek WNT
Język UML 2.0 w modelowaniu systemów informatycznych Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski Helion
Chromatografia gazowa Zygfryd Witkiewicz, Jacek Hepter Naukowe PWN
Android w praktyce Charlie Collins, Michael Galpin, Matthias Kaeppler Helion
Python rozmówki Brad Dayley Helion

wtorek, 16 sierpnia 2022   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami