1 » 2 » 3 » 4 » Bezpieczeństwo danych i systemów5

Opiekun klienta

    Brak opiekuna konta

Dodatkowe opcje przeglądania

Kategorie

Newsletter

Zapisz się do pierwszego w Polsce newslettera przeznaczonego tylko dla bibliotekarzy!

Wyrażam zgodę na przetwarzanie danych osobowych do celów marketingowych
Wyrażam zgodę na otrzymywanie informacji handlowych na wskazany przeze mnie adres e-mail

 

Bezpieczeństwo danych i systemów

Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik

Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik

  • Autorzy: Hoffman Andrew | Wydawnictwo: Helion
  • Rok wydania: 2020 | Oprawa: Miękka
  • Dostępność: Dostępny
Ceny widoczne po zalogowaniu
Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpieczeń.…
dodaj do schowka
Bezpieczeństwo sieci komputerowych

Bezpieczeństwo sieci komputerowych

  • Autorzy: Kluczewski Jerzy | Wydawnictwo: Itstart
  • Rok wydania: 2019 | Oprawa: Kartonowa Foliowana
  • Dostępność: Dostępny
Ceny widoczne po zalogowaniu
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym…
dodaj do schowka
Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

  • | Wydawnictwo: Itstart
  • Rok wydania: 2020 | Oprawa: Miękka
  • Dostępność: Dostępny
Ceny widoczne po zalogowaniu
Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows…
dodaj do schowka
Cyberbezpieczeństwo we współczesnych konfliktach na Bliskim Wschodzie

Cyberbezpieczeństwo we współczesnych konfliktach na Bliskim Wschodzie

  • Autorzy: Absi Jamil | Wydawnictwo: FNCE
  • Rok wydania: 2019 | Oprawa: Miękka
  • Dostępność: Dostępny
Ceny widoczne po zalogowaniu
Autor w sposób oryginalny, odmienny niż w naszym kręgu kulturowym, postrzega problematykę cyberbezpieczeństwa, co ewidentnie jest wartością dodaną tej publikacji. To niestandardowe podejście komplementarnie uzupełnia znane nam interpretacje i ujęcia…
dodaj do schowka
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo

Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo

  • Autorzy: Parker Carey | Wydawnictwo: Helion
  • Rok wydania: 2019 | Oprawa: Miękka
  • Dostępność: Dostępny
Ceny widoczne po zalogowaniu
Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo,…
dodaj do schowka
Inwigilacja elektroniczna i bezpośrednia Część 2

Inwigilacja elektroniczna i bezpośrednia Część 2

  • Autorzy: Malinowski Karol | Wydawnictwo: Spyshop expert
  • Rok wydania: 2017 | Oprawa: Miękka
  • Dostępność: Dostępny
Ceny widoczne po zalogowaniu
Pokaże metody zabezpieczania się przed praktykami które gwałcą Twoją wolność i prywatność. Tematyka która na polskim rynku wydawniczym i szkoleniowym dopiero początkuję. Tytuł może wydać Ci się skomplikowany, ale gwarantujemy, że lektura dostarczy bardzo…
dodaj do schowka
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer

Konfiguracja Firewalli CISCO ASA w programie Packet Tracer

  • Autorzy: Kluczewski Jerzy, Strojek Damian | Wydawnictwo: Itstart
  • Rok wydania: 2019 | Oprawa: Kartonowa Foliowana
  • Dostępność: Dostępny
Ceny widoczne po zalogowaniu
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej…
dodaj do schowka
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer

Konfiguracja Firewalli CISCO ASA w programie Packet Tracer

  • Autorzy: Kluczewski Jerzy, Strojek Damian | Wydawnictwo: Itstart
  • Rok wydania: 2019 | Oprawa: Miękka
  • Dostępność: Dostępny
Ceny widoczne po zalogowaniu
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej…
dodaj do schowka
Kontekst

Kontekst

  • Autorzy: Doctorow Cory | Wydawnictwo: Fundacja Nowoczesna Polska
  • Rok wydania: 2014 | Oprawa: Miękka ze skrzydełkami
  • Dostępność: Dostępny
Ceny widoczne po zalogowaniu
Cokolwiek teraz robisz, odłóż to i otwórz tę książkę. Rozdział o tym, jak Cory Doctorow, bywały w internecie i znający wszystkie sztuczki, dał sobie wykraść hasło do Twittera, to lektura obowiązkowa dla każdego. Nie wmawiaj sobie, że ty jesteś ostrożna…
dodaj do schowka
Kradzież tożsamości Terroryzm informatyczny

Kradzież tożsamości Terroryzm informatyczny

  • Autorzy: Trejderowski Tomasz | Wydawnictwo: Eneteia
  • Rok wydania: 2013 | Oprawa: Miękka
  • Dostępność: Dostępny
Ceny widoczne po zalogowaniu
Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można doprowadzić firmę do upadłości, wysyłając kilka e-maili? Można!…
dodaj do schowka

Oprogramowanie sklepu shopGold.pl