0 Produktów
0 Produktów Twój koszyk

Nie masz produktów w koszyku.

Informatyka › Bezpieczeństwo danych i systemów

   

  • Bezpieczeństwo funkcjonowania w cyberprzestrzeni
    -25%

    Bezpieczeństwo funkcjonowania w cyberprzestrzeni

    Szybki rozwój technologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowania w cyberprzestrzeni, a więc w przestrzeni wirtualnej, w której komunikują się połączone siecią komputery...

    65.00 zł

    48.80 zł
    Chwilowo niedostępny
    Chwilowo niedostępny
  • Security CCNA 210-260 Zostań administratorem sieci komputerowych Cisco
    -30%

    Security CCNA 210-260 Zostań administratorem sieci komputerowych Cisco

    Nie pozwól, by sieć wymknęła Ci się z rąk!Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzeniaSystemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działaZapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzamiBezpieczeństwo sieci komputerowych to temat,...

    89.00 zł

    62.30 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Bezpieczeństwo urządzeń mobilnych Receptury
    -32%

    Bezpieczeństwo urządzeń mobilnych Receptury

    Helion.pl » Hacking » Bezpieczeństwo systemów Codziennie inna książka 30% taniej Bezpieczeństwo urządzeń mobilnych. Receptury Autorzy: Prashant Verma, Akshay Dixit W przygotowaniu Okładka książki Bezpieczeństwo urządzeń mobilnych. Receptury Obróć Zajrzyj do książki Wydawnictwo: Helion Ocena: Bądź...

    39.90 zł

    27.13 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Ochrona danych osobowych na podstawie RODO
    -16%

    Ochrona danych osobowych na podstawie RODO

    Publikacja zawiera omówienie praktycznych zagadnień prawnych związanych z ochroną danych osobowych po wejściu w życie z dniem 25.05.2018 r. rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w...

    89.01 zł

    74.50 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Kali Linux Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych.
    -30%

    Kali Linux Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych.

    Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera wiąże się również z przeprowadzaniem rozpoznania, skanowaniem w poszukiwaniu słabych stron zabezpieczeń,...

    69.00 zł

    48.30 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Cyberwojna Metody działania hakerów
    -30%

    Cyberwojna Metody działania hakerów

    Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R) Narzędzia używane do cyberataków Ochrona systemu Windows(R), dane i prywatność w sieci Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS...

    49.00 zł

    34.30 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • RODO w e-commerce
    -16%

    RODO w e-commerce

    Publikacja to praktyczny poradnik dla podmiotów z sektora e-commerce zawierający omówienie przepisów ogólnego rozporządzenia o ochronie danych (RODO), które zacznie obowiązywać dnia 25 maja 2018 r. Autorzy dają szczegółowe wskazówki co do tego na co powinni zwrócić uwagę administratorzy działający...

    119.01 zł

    99.61 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Ochrona danych medycznych I osobowych pacjentów zgodnie z rodo wyd. 5
    -37%

    Ochrona danych medycznych I osobowych pacjentów zgodnie z rodo wyd. 5

    Podmioty medyczne muszą zapewnić bezpieczeństwo danych osobowych i medycznych pacjentów. Pamiętaj, od maja 2018 r. będą obowiązywały nowe przepisy w tym zakresie. Poradnik i płyta zawierają zbiór podstawowych dokumentów służących do przetwarzania danych.

    129.00 zł

    81.54 zł
    Chwilowo niedostępny
    Chwilowo niedostępny
  • Bezpieczeństwo informacyjne Nowe wyzwania
    -22%

    Bezpieczeństwo informacyjne Nowe wyzwania

    Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów,...

    69.00 zł

    53.89 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Kali Linux Testy penetracyjne
    -30%

    Kali Linux Testy penetracyjne

    Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy.Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające...

    59.00 zł

    41.30 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
    -30%

    Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń

    C# to nowoczesny język programowania, który został od podstaw zaprojektowany jako obiektowy. Ta dojrzała technologia jest często wybierana przez twórców oprogramowania, również tego służącego do pokonywania zabezpieczeń systemów. Dzięki temu, że platforma .NET jest oprogramowaniem open source, w C#...

    59.00 zł

    41.30 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Grafika 3D czasu rzeczywistego
    -22%

    Grafika 3D czasu rzeczywistego

    Przedmiotem książki jest OpenGL, czyli popularny interfejs programistyczny służący do tworzenia aplikacji z grafiką 3D. W ostatnich dwóch latach został on całkowicie zreformowany, w efekcie czego większość książek i materiałów dostępnych w Internecie stała się nieaktualna. Publikacja przedstawia...

    59.00 zł

    46.09 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Chmura obliczeniowa
    -17%

    Chmura obliczeniowa

    Publikacja przedstawia kompleksową analizę podstaw prawnych podejmowania i wykonywania działalności gospodarczej w chmurze obliczeniowej ze wskazaniem postulatów de lege ferenda. Autor omawia: - zjawisko chmury obliczeniowej, - źródła prawa, które mają zastosowanie do chmury obliczeniowej, -...

    169.00 zł

    139.43 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Systemy i sieci teleinformatyczne Sił Zbrojnych Rzeczypospolitej Polskiej - wielorakie aspekty bezpieczeństwa cyberprzestrzeni
    -32%

    Systemy i sieci teleinformatyczne Sił Zbrojnych Rzeczypospolitej Polskiej - wielorakie aspekty bezpieczeństwa cyberprzestrzeni

    Problematyka wykorzystania przestrzeni cybernetycznej staje się coraz powszechniejsza w strategiach bezpieczeństwa większości państw i organizacji międzynarodowych, zarówno globalnych jak i regionalnych, w tym NATO i UE. W ramach wystąpień i prezentacji naukowych i żołnierze oraz pracownicy firm...

    63.00 zł

    42.93 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Cyberbezpieczeństwo militarne w amerykańskiej praktyce
    -32%

    Cyberbezpieczeństwo militarne w amerykańskiej praktyce

    Stany Zjednoczone podjęły rozległe działania mające na celu przygotowanie się do prowadzenia cyberoperacji militarnych zarówno w klasycznej walce zbrojnej, jak i w ramach innych aktywności państwa. Treść książki dotyczy tej problematyki, przedstawia jej genezę i zawiera syntetyczny opis ewolucji od...

    44.00 zł

    30.00 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Linux Server Bezpieczeństwo i ochrona sieci
    -30%

    Linux Server Bezpieczeństwo i ochrona sieci

    W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne. Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę...

    39.90 zł

    27.93 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Bezpieczeństwo danych i IT w kancelarii prawnej
    -5%

    Bezpieczeństwo danych i IT w kancelarii prawnej

    Prezentowana publikacja stanowi szczegółowe omówienie kwestii związanych z bezpieczeństwem danych i IT w kancelarii prawnej (radcowskiej, adwokackiej, notarialnej, komorniczej). Cyfryzacja w istotny sposób wpływa na społeczeństwo i poszczególnych ludzi, a także na sposoby zachowania się i...

    179.00 zł

    169.88 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Testy penetracyjne dla zaawansowanych
    -32%

    Testy penetracyjne dla zaawansowanych

    Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyberprzestępcami jest stosunkowo prosta. Prawdziwe wyzwanie...

    59.00 zł

    40.12 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Bezpieczeństwo aplikacji mobilnych Podręcznik hakera
    -30%

    Bezpieczeństwo aplikacji mobilnych Podręcznik hakera

    Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są...

    99.00 zł

    69.30 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Niezbędnik administratora bezpieczeństwa informacji + CD
    -32%

    Niezbędnik administratora bezpieczeństwa informacji + CD

    Publikacja "Niezbędnik administratora bezpieczeństwa informacji - ponad 60 przydatnych wzorów dokumentów i akty prawne" na blisko 100 stronach zawiera wzory dokumento?w niezbe?dne w pracy kaz?dego administratora bezpieczen?stwa informacji. W publikacji znajduje tez? zbio?r akto?w prawnych, kto?ry...

    89.00 zł

    60.52 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Elektroniczne systemy ochrony osób i mienia
    -1%

    Elektroniczne systemy ochrony osób i mienia

    Książka jest odpowiedzią na wzrost zainteresowania elektronicznymi systemami ochrony osób i mienia. Publikacja zawiera podstawowe informacje dotyczące systemów alarmowych, akustyczno-dźwiękowych systemów bezpieczeństwa, systemów dostępowych, systemu dozoru wizyjnego, wybranych systemów...

    63.00 zł

    62.37 zł
    Chwilowo niedostępny
    Chwilowo niedostępny
  • Zmyl trop Na barykadach prywatności w sieci
    -22%

    Zmyl trop Na barykadach prywatności w sieci

    Zmyl trop to użyteczna, ale i pełna powabu oraz przekonująca, kieszonkowa esencja wszystkiego, co chcielibyście wiedzieć o obronie przed inwigilacją. W czasach permanentnej inwigilacji w sieci, próby ograniczania ilości prywatnych danych, które umieszczamy w internecie, czy domaganie się od...

    39.00 zł

    30.46 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Incydenty bezpieczeństwa Metody reagowania w informatyce śledczej
    -30%

    Incydenty bezpieczeństwa Metody reagowania w informatyce śledczej

    Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka...

    99.00 zł

    69.30 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Sztuka podstępu
    -30%

    Sztuka podstępu

    Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. "New York Times", 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden...

    44.90 zł

    31.43 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Kradzież tożsamości
    -30%

    Kradzież tożsamości

    Cyberprzestępstwa, Internet, telefon, FacebookCzy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można doprowadzić firmę do upadłości, wysyłając kilka e-maili?...

    32.00 zł

    22.40 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Internet złych rzeczy
    -30%

    Internet złych rzeczy

    #cyberbullying #pornografiadziecieca #haking #cyberterroryzm #happyslapping #trollowanie #handelnarkotykami #phishing #stalking To tylko niektóre z zagrożeń czyhających w sieci. I wcale nie trzeba ich szukać w Darknecie. Są na Facebooku, Snapchacie czy Twitterze. Są w pokoju obok, w twoim biurze, w...

    39.90 zł

    27.93 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Git Rozproszony system kontroli wersji
    -30%

    Git Rozproszony system kontroli wersji

    Git - oszczędź sobie kłopotów z synchronizacją projektu! Praca nad niemal każdym projektem informatycznym wymaga współdziałania wielu osób, często pracujących z dala od siebie. W takich warunkach bardzo łatwo popełnić błąd, nadpisać jakiś ważny plik albo przypadkowo zdublować dane. Mały projekt po...

    54.90 zł

    38.43 zł
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
     Do koszyka
    Wysyłka we wtorek, 21.08.2018
  • Mroczny rynek
    Outlet -50%

    Mroczny rynek

    W ciągu dwóch dekad rozwój technologiczny doprowadził do uzależnienia niemal każdej dziedziny życia od komputerów i internetu. Kupujemy, robimy przelewy, uczymy się, umawiamy, pracujemy, żyjemy on-line. Tymczasem za niewinną fasadą łatwego przepływu informacji funkcjonuje prężnie działający rynek...

    39.90 zł

    19.95 zł
     Do koszyka
    Wysyłka w czwartek, 23.08.2018
     Do koszyka
    Wysyłka w czwartek, 23.08.2018
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. ...