Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 MsPress
Training kit 70-652 Konfigurowanie wirtualizacji systemów Windows Server Egzamin MCTS 70-652

Training kit 70-652 Konfigurowanie wirtualizacji systemów Windows Server Egzamin MCTS 70-652

128.10zł
96.08zł
Ostatnio dodane książki w kategorii: Bezpieczeństwo
Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
Autor Vinny Troia
Wydawnictwo Helion
Cena: 97.00zł     72.75zł

Wykryto cyberatak? Czas na polowanie

Filozofia cyberbezpieczeństwa Jak zmienia się świat? Od złośliwego oprogramowania do cyberwojny Filozofia cyberbezpieczeństwa Jak zmienia się świat? Od złośliwego oprogramowania do cyberwojny
Autor Artur Kurasiński , Łukasz Olejnik
Wydawnictwo Naukowe PWN
Cena: 69.00zł     58.65zł

Przedstawia spójny model intelektualny obejmujący ryzyko na przestrzeni całej branży

nformatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących nformatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
Autor William Oettinger
Wydawnictwo Helion
Cena: 79.00zł     59.25zł

Dowiedz się, jak powstrzymać cyberprzestępcę

Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi o Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi o
Autor Valentina Costa-Gazcón
Wydawnictwo Helion
Cena: 89.00zł     66.75zł

To proste. Szukaj. Wykryj. Zneutralizuj.

Krótki kurs. Kryptografia Krótki kurs. Kryptografia
Autor Sean Murphy , Fred Piper
Wydawnictwo Naukowe PWN
Cena: 39.00zł     33.15zł

obejmuje takie zagadnienia jak ochrona danych oraz zastosowania kryptografii w nowoczesnych technologiach

Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
Autor Article 19 (Author), Mallory Knodel (Contributor), Ulrike Uhlig i in.
Wydawnictwo Helion
Cena: 39.90zł     29.93zł

Jak naprawdę działa internet? To jest coś, co musisz poznać

Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
Autor Dan Borges
Wydawnictwo Helion
Cena: 79.00zł     59.25zł

Przygotuj się. Cyberwojna nadchodzi

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Autor Jean-Georges Valle
Wydawnictwo Helion
Cena: 79.00zł     59.25zł

Internet rzeczy również można skutecznie zaatakowa

Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Autor Matthew Hickey, Jennifer Arcuri
Wydawnictwo Helion
Cena: 99.00zł     74.25zł

Przekonaj się, jak łatwo jest się włamać do Twojego systemu

Założenia działań w cyberprzestrzeni Założenia działań w cyberprzestrzeni
Autor Piotr T. Dela
Wydawnictwo Naukowe PWN
Cena: 69.00zł

Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego

Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
Autor Sparc Flow
Wydawnictwo Helion
Cena: 69.00zł     51.75zł

Zależy Ci na bezpieczeństwie? Myśl jak mądry haker.

Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
Autor Jason Andress
Wydawnictwo Helion
Cena: 59.00zł     44.25zł



Alicja i Bob. Bezpieczeństwo aplikacji w praktyce Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
Autor Tanya Janca
Wydawnictwo Helion
Cena: 59.00zł     44.25zł

Alicja i Bob już to wiedzą. Bezpieczeństwo jest bezcenne

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
Autor Paul Troncone, Carl Albing Ph. D.
Wydawnictwo Helion
Cena: 69.00zł     51.75zł

Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń

Metody zabezpieczenia cyfrowego Pozyskiwanie dowodów narzędziami linuksowymi Metody zabezpieczenia cyfrowego Pozyskiwanie dowodów narzędziami linuksowymi
Autor Bruce Nikkel
Wydawnictwo Naukowe PWN
Cena: 99.00zł

analizuje sposób zabezpieczania i zarządzania danymi cyfrowym

Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
Autor Malcolm McDonald
Wydawnictwo Helion
Cena: 59.00zł     44.25zł

Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje?

Praktyczna analiza Malware Przewodnik po usuwaniu złośliwego oprogramowania Praktyczna analiza Malware Przewodnik po usuwaniu złośliwego oprogramowania
Autor Michael Sikorski , Andrew Hinig
Wydawnictwo Naukowe PWN
Cena: 159.00zł

Analiza złośliwego oprogramowania to ogromny biznes,

Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
Autor Darren R. Hayes
Wydawnictwo Helion
Cena: 149.00zł     111.75zł

Wykryj. Znajdź dowody. Zabezpiecz je i zbadaj

Sandworm Nowa era cyberwojny i polowanie na najbardziej niebezpiecznych hakerów Kremla Sandworm Nowa era cyberwojny i polowanie na najbardziej niebezpiecznych hakerów Kremla
Autor Andy Greenberg
Wydawnictwo Naukowe PWN
Cena: 69.00zł

Andy Greenberg przedstawia reportaż o najbardziej niszczycielskim cyberataku w historii

Kryptografia W teorii i praktyce Wydanie IV Kryptografia W teorii i praktyce Wydanie IV
Autor Douglas R. Stinson , Maura B. Paterson
Wydawnictwo Naukowe PWN
Cena: 119.00zł

jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii

Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
Autor David E. Sanger
Wydawnictwo Helion
Cena: 49.00zł     36.75zł

Cyberprzestrzeń: pole globalnej walki XXI wieku!

Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
Autor Johann Rehberger
Wydawnictwo Helion
Cena: 99.00zł     74.25zł

Wróg nie śpi. Przejdź do ofensywy i testuj swój system

Ochrona cyberprzestrzeni Unii Europejskiej Polityka Strategia Prawo Ochrona cyberprzestrzeni Unii Europejskiej Polityka Strategia Prawo
Autor Izabela Oleksiewicz
Wydawnictwo Naukowe PWN
Cena: 79.00zł

geneza i istota bezpieczeństwa w UE strategia bezpieczeństwa UE w XXI wieku

Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
Autor Nadean H. Tanner
Wydawnictwo Helion
Cena: 69.00zł     51.75zł

Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom


Więcej nowości »

 Koszyk
0 przedmiotów
 Kategoria:
 Ekonometria
Zarządzanie i informatyka

Zarządzanie i informatyka

69.00zł
56.58zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Teoria sygnałów Wstęp wydanie II Jacek Izydorczyk, Grzegorz Płonka, Grzegorz Tyma Helion
Rootkity Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler Helion
Przewodnik audytora systemów informatycznych Marian Molski, Małgorzata Łacheta Helion
Architektura informacji w serwisach internetowych i nie tylko. Wydanie IV Louis Rosenfeld, Peter Morville, Jorge Arango Helion
Matematyka Jakie to proste! Carol Vorderman Arkady
Chłodnictwo Technologia w piekarni Klaus Losche Naukowe PWN
Modelowanie bryłowe w systemie CATIA przykłady i ćwiczenia Marek Wyleżoł Helion
CATIA v5 przykłady efektywnego zastosowania systemu w projektowaniu mechanicznym Andrzej Wełyczko Helion
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 2. Systemy opera Tomasz Kowalski, Tomasz Orkisz Helion

wtorek, 04 października 2022   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami