Wyniki 1 - 15 spośród 15

Sztuka podstępu. Łamałem ludzi, nie hasła
Kevin D. Mitnick (Author), William L. Simon (Author), Steve Wozn

Sztuka podstępu. Łamałem ludzi, nie hasła
Cena detaliczna: 44.90 zl Nasza CENA:
29.79 zl
Dodaj do koszyka

Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w... czytaj więcej

Niewidzialny w sieci. Sztuka zacierania śladów
Kevin Mitnick

Niewidzialny w sieci. Sztuka zacierania śladów
Cena detaliczna: 44.90 zl Nasza CENA:
29.18 zl
Dodaj do koszyka

Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać... czytaj więcej

Sieci komputerowe. Wydanie V
Andrew S. Tanenbaum, David J. Wetherall

Sieci komputerowe. Wydanie V
Cena detaliczna: 129.00 zl Nasza CENA:
89.38 zl
Dodaj do koszyka

czytaj więcej

Podstawy kryptografii. Wydanie III
Marcin Karbowski

Podstawy kryptografii. Wydanie III
Cena detaliczna: 59.00 zl Nasza CENA:
41.29 zl
Dodaj do koszyka

Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosować je w praktyce Kryptografia to dziedzina... czytaj więcej

Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
Brandon Perry

Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
Cena detaliczna: 59.00 zl Nasza CENA:
40.56 zl
Dodaj do koszyka

C# to nowoczesny język programowania, który został od podstaw zaprojektowany jako obiektowy. Ta dojrzała technologia jest często wybierana przez twórców oprogramowania, również tego służącego do pokonywania zabezpieczeń systemów.... czytaj więcej

Testy penetracyjne nowoczesnych serwisów
Prakhar Prasad

Testy penetracyjne nowoczesnych serwisów
Cena detaliczna: 54.90 zl Nasza CENA:
35.89 zl
Dodaj do koszyka

Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to... czytaj więcej

Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko tobie
Marc Goodman

Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko tobie
Cena detaliczna: 49.90 zl Nasza CENA:
30.74 zl
Dodaj do koszyka

BESTSELLER "NEW YORK TIMESA" I "WALL STREET JOURNAL"
JEDNA Z 10 NAJLEPSZYCH KSIĄŻEK ROKU WEDŁUG "THE WASHINGTON POST"
Marc Goodman to światowy autorytet w dziedzinie bezpieczeństwa międzynarodowego. Dziś zaprasza Cię do cyfrowego... czytaj więcej

Ukryta tożsamość. Jak się obronić przed utratą ...
Tomasz Ciborski

Ukryta tożsamość. Jak się obronić przed utratą ...
Cena detaliczna: 39.90 zl Nasza CENA:
17.89 zl
Dodaj do koszyka

Wymknij się podglądaczom!
Totalna inwigilacja, czyli witajcie w globalnej wiosce
Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności
Tor i kryptowaluty, czyli zaawansowane sposoby zachowania... czytaj więcej

Bezpieczeństwo aplikacji mobilnych.
Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse

Bezpieczeństwo aplikacji mobilnych.
Cena detaliczna: 99.00 zl Nasza CENA:
37.12 zl
Dodaj do koszyka

Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane... czytaj więcej

Unity w akcji
Joe Hocking

Unity w akcji
Cena detaliczna: 69.00 zl Nasza CENA:
47.44 zl
Dodaj do koszyka

Unity w akcji
Warunkiem zbudowania dobrej gry jest staranne opracowanie jej mechaniki, czyli poszczególnych akcji i systemu tych akcji. Gry, które odniosły największy sukces, charakteryzują się innowacyjną i interesującą mechaniką.... czytaj więcej

Bezpieczeństwo urządzeń mobilnych. Receptury
Prashant Verma, Akshay Dixit

Bezpieczeństwo urządzeń mobilnych. Receptury
Cena detaliczna: 39.90 zl Nasza CENA:
13.41 zl
Dodaj do koszyka

Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem... czytaj więcej

Ocena bezpieczeństwa w sieci w. III
Chris McNab

Ocena bezpieczeństwa w sieci w. III
Cena detaliczna: 79.80 zl Nasza CENA:
51.99 zl
Dodaj do koszyka

Jak bezpieczna jest nasza sieć?
Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonalni analitycy zabezpieczeń do... czytaj więcej

Cyberbezpieczeństwo jako podstawa bezpiecznego ...
pod. red. Marek Górka

Cyberbezpieczeństwo jako podstawa bezpiecznego ...
Cena detaliczna: 60.00 zl Nasza CENA:
50.24 zl
Dodaj do koszyka

Cyberbezpieczeństwo jest współcześnie jednym z najpopularniejszych tematów obecnych w debatach publicznych w Polsce i na świecie. Internet na stałe wpisał się w funkcjonowanie dzisiejszych obywateli, grup społecznych, biznesu oraz... czytaj więcej

Metasploit. Receptury pentestera. Wydanie II
Monika Agarwal, Abhinav Singh

Metasploit. Receptury pentestera. Wydanie II
Cena detaliczna: 59.00 zl Nasza CENA:
22.13 zl
Dodaj do koszyka

Najlepsze przepisy na bezpieczeństwo Twoich danych! Jeżeli Twój system przechowuje i przetwarza poufne informacje -- dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego -- jest łakomym kąskiem... czytaj więcej

Cyberterroryzm zagrożeniem XXI wieku
Andrzej Podraza, Paweł Potakowski, Krzysztof Wiak (red.)

Cyberterroryzm zagrożeniem XXI wieku
Cena detaliczna: 60.00 zl Nasza CENA:
47.99 zl
Dodaj do koszyka

Biorąc pod uwagę złożoność zagrożeń w cyberprzestrzeni, celem niniejszej publikacji jest analiza zjawiska cyberterroryzmu w perspektywie politologicznej i prawnej.Dotyczy to definiowania pojęcia cyberterroryzmu, określenia istoty i... czytaj więcej



Laureat rankingu
Zaufane opinie Ceneo.pl 2017

Kategoria:
Multimedia

Laureat rankingu
Zaufane opinie Ceneo.pl 2016

Kategoria:
Multimedia

Wyszukaj ksiażki:

Twój Koszyk

Zawartosc Koszyka

0 szt.  0.00

Panel Logowania

E-mail:
Hasło:
Rejestracja

Szczególnie polecamy:

Pełnia życia
Agnieszka Maciąg
34.92 zł
Ścigany
Katarzyna Michalak
25.89 zł
22.14 zł
19.94 zł
Nowa Jadłonomia. Roślinne przepisy z całego świata
Marta Dymek, Adam Pluszka, Ewa Penksyk-Kluczkowska, Anna Pol
49.98 zł
Kobiety mafii
Diane Ducret
28.31 zł
22.79 zł
63.50 zł
26.61 zł