Hacking

Zobacz jako Siatka Lista

Produkty 30

Ustaw kierunek malejący
na stronę
Zobacz jako Siatka Lista

Produkty 30

Ustaw kierunek malejący
na stronę
  1. Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
    -
    +
    Porównaj
    Oszukaj mnie, jeśli potrafisz. Proste sposoby prze ... Frank Abagnale
    Książki | okładka miękka
    41,50 zł 44,90 zł Oszczędzasz 3,40 zł
    • -8%
    Wysyłamy w 24h
    Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy......
  2. Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie
    -
    +
    Porównaj
    Chmura Azure. Praktyczne wprowadzenie dla administ ... Mustafa Toroman
    Książki | okładka miękka
    62,00 zł 67,00 zł Oszczędzasz 5,00 zł
    • -7%
    Wysyłamy w 10 dni
    Decyzja o przeniesieniu zasobów informatycznych do chmury jest podejmowana najczęściej wtedy, gdy niezawodność i bezpieczeństwo systemu są dla firmy sprawą kluczową. Jeśli chodzi o rozwiązania oparte na chmurze obliczeniowej, warto zainteresować......
  3. Amazon Web Services w akcji. Wydanie II Amazon Web Services w akcji. Wydanie II
    -
    +
    Porównaj
    Amazon Web Services w akcji. Wydanie II Michael Wittig, Andreas Wittig
    Książki | okładka miękka
    91,50 zł 99,00 zł Oszczędzasz 7,50 zł
    • -8%
    Wysyłamy w 24h
    Platforma Amazon Web Services jest uważana za największą i najdojrzalszą chmurę obliczeniową. Oferuje ponad setkę gotowych usług, praktycznie niewyczerpywalne zasoby mocy obliczeniowej, nieograniczone bezpieczne magazynowanie oraz pierwszorzędne możliwości......
  4. Bitcoin. Ilustrowany przewodnik Bitcoin. Ilustrowany przewodnik
    -
    +
    Porównaj
    Bitcoin. Ilustrowany przewodnik Kalle Rosenbaum
    Książki | okładka miękka
    73,00 zł 79,00 zł Oszczędzasz 6,00 zł
    • -8%
    Wysyłamy w 10 dni
    Inflacja, sterowane kryzysy gospodarcze, pękające bańki, afery związane z udzielaniem kredytów i zadłużaniem się - to tylko kilka problemów, których doświadczamy w efekcie scentralizowanej bankowości powiązanej z polityką. Z drugiej......
  5. Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
    -
    +
    Porównaj
    Komunikowanie danych i zastosowanie sieci komputer ... Alexandra Durcikova, Jerry Fitzgerald, Alan Dennis
    Książki | okładka miękka
    91,50 zł 99,00 zł Oszczędzasz 7,50 zł
    • -8%
    Wysyłamy w 24h
    Połączenie komputerów w sieć zapoczątkowało prawdziwy skok cywilizacyjny. Dziś zarządzanie przepływem danych między komunikującymi się urządzeniami stanowi jeden z fundamentalnych czynników rozwoju współczesnego biznesu. Wraz z......
  6. Tajne kody i dużo więcej Tajne kody i dużo więcej
    -
    +
    Porównaj
    Tajne kody i dużo więcej praca zbiorowa
    Książki | okładka miękka
    11,00 zł 11,80 zł Oszczędzasz 0,80 zł
    • -7%
    Wysyłamy w 24h
    W tej książce i na załączonej do niej płycie CD-ROM znajdzie czytelnik ułatwienia do 363 gier. Ponadto na płycie znajdują się zapisane stany gier, programy do oszukiwania i minigry....
  7. Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla ni Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla ni
    -
    +
    Porównaj
    Firewall nie powstrzyma prawdziwego smoka, czyli j ... Carey Parker
    Książki | okładka miękka
    45,50 zł 49,00 zł Oszczędzasz 3,50 zł
    • -7%
    Wysyłamy w 24h
    Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo,......
  8. Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
    -
    +
    Porównaj
    Bezpieczeństwo systemu Linux w praktyce. Receptury ... Tajinder Kalsi
    Książki | okładka miękka
    71,00 zł 77,00 zł Oszczędzasz 6,00 zł
    • -8%
    Wysyłamy w 10 dni
    Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami......
  9. Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
    -
    +
    Porównaj
    Kali Linux. Testy bezpieczeństwa, testy penetracyj ... Ric Messier
    Książki | okładka miękka
    62,00 zł 67,00 zł Oszczędzasz 5,00 zł
    • -7%
    Wysyłamy w 10 dni
    Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji......
  10. Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
    -
    +
    Porównaj
    Atak na sieć okiem hakera. Wykrywanie i eksploatac ... James Forshaw
    Książki | okładka miękka
    62,00 zł 67,00 zł Oszczędzasz 5,00 zł
    • -7%
    Wysyłamy w 10 dni
    Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu,......
  11. Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II
    -
    +
    Porównaj
    Blockchain. Zaawansowane zastosowania łańcucha blo ... Imran Bashir
    Książki | okładka miękka
    91,50 zł 99,00 zł Oszczędzasz 7,50 zł
    • -8%
    Wysyłamy w 10 dni
    Warto dobrze zrozumieć działanie łańcucha bloków. Ta nowatorska technologia intryguje badaczy, technologów i świat finansjery. Najlepiej jest znana z powiązań z bitcoinem i innymi kryptowalutami, jednak to rozwiązanie ma wielkie znaczenie......
  12. Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
    -
    +
    Porównaj
    Anonimizacja i maskowanie danych wrażliwych w prze ... Dariusz Nabywaniec
    Książki | okładka miękka
    37,00 zł 39,90 zł Oszczędzasz 2,90 zł
    • -7%
    Wysyłamy w 10 dni
    Zostań ekspertem od anonimizacji wrażliwych danych!


    Czym są dane poufne?
    Jak je zabezpieczyć przed wyciekiem?
    Jak maskować dane i pozostać anonimowym w sieci?


    Współczesny świat produkuje ogromne ilości danych, z których duża część......
  13. Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
    -
    +
    Porównaj
    Bezpieczeństwo systemów informatycznych. Zasady i ... William Stallings, Lawrie Brown
    Książki | okładka twarda
    91,50 zł 99,00 zł Oszczędzasz 7,50 zł
    • -8%
    Wysyłamy w 24h
    Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny.......
  14. Blockchain w biznesie. Możliwości i zastosowania łańcucha bloków Blockchain w biznesie. Możliwości i zastosowania łańcucha bloków
    -
    +
    Porównaj
    Blockchain w biznesie. Możliwości i zastosowania ł ...
    Książki | okładka miękka
    45,50 zł 49,00 zł Oszczędzasz 3,50 zł
    • -7%
    Wysyłamy w 10 dni
    Internet całkowicie zmienił naszą cywilizację. Podobnym przełomem jest technologia blockchain (łańcuch bloków), która permanentnie rejestruje transakcje w taki sposób, że nie da się ich usunąć, lecz tylko można je sekwencyjnie aktualizować,......
  15. Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
    -
    +
    Porównaj
    Bądź bezpieczny w cyfrowym świecie. Poradnik bezpi ... Marcin Pieleszek
    Książki | okładka miękka
    37,00 zł 39,90 zł Oszczędzasz 2,90 zł
    • -7%
    Wysyłamy w 10 dni
    Większość z nas nie jest w stanie wyobrazić sobie dnia bez internetu. Dostęp do informacji, kontakt ze znajomymi, zakupy w sieci, przelewy online, wirtualna edukacja... Nowy, wspaniały świat wszechobecnej technologii, która oferuje nieograniczone......
  16. Blockchain. Podstawy technologii łańcucha bloków w 25 krokach Blockchain. Podstawy technologii łańcucha bloków w 25 krokach
    -
    +
    Porównaj
    Blockchain. Podstawy technologii łańcucha bloków w ... Daniel Drescher
    Książki | okładka miękka
    37,00 zł 39,90 zł Oszczędzasz 2,90 zł
    • -7%
    Wysyłamy w 10 dni
    W pewnym uproszczeniu łańcuch bloków (blockchain) jest rozproszoną bazą danych, która utrzymuje stale rosnącą liczbę rekordów danych zabezpieczonych kryptograficznie przed manipulacją i próbą naruszenia integralności. Może......
  17. Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
    -
    +
    Porównaj
    Bezpieczeństwo defensywne. Podstawy i najlepsze pr ...
    Książki | okładka miękka
    54,50 zł 59,00 zł Oszczędzasz 4,50 zł
    • -8%
    Wysyłamy w 10 dni
    Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest......
  18. Testy penetracyjne dla zaawansowanych Testy penetracyjne dla zaawansowanych
    -
    +
    Porównaj
    Testy penetracyjne dla zaawansowanych Wil Allsopp
    Książki | okładka miękka
    54,50 zł 59,00 zł Oszczędzasz 4,50 zł
    • -8%
    Wysyłamy w 10 dni
    Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyberprzestępcami......
  19. Zdjęcie główne Zdjęcie główne
    -
    +
    Porównaj
    Hartowanie Linuksa we wrogich środowiskach sieciow ... Kyle Rankin
    Książki | okładka miękka
    54,50 zł 59,00 zł Oszczędzasz 4,50 zł
    • -8%
    Wysyłamy w 10 dni
    Bezpieczeństwo serwerów - od TLS do TOR

    W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie tworzą społeczności, komunikują......
  20. Zdjęcie główne Zdjęcie główne
    -
    +
    Porównaj
    Odliczając do dnia zero. Stuxnet, czyli prawdziwa ... Kim Zetter
    Książki | okładka miękka
    37,00 zł 39,90 zł Oszczędzasz 2,90 zł
    • -7%
    Wysyłamy w 10 dni
    Pierwszy „strzał” zwiastujący erę wojen cyfrowych padł na przełomie 2009 i 2010 roku w zakładzie wzbogacania uranu pod Natanz w środkowym Iranie. Przedstawiciele jednostki ONZ odpowiedzialnej za monitorowanie irańskiego programu nuklearnego......
  21. Zdjęcie główne Zdjęcie główne
    -
    +
    Porównaj
    AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo ... Sebastian Biedroń
    Książki | okładka miękka
    82,00 zł 89,00 zł Oszczędzasz 7,00 zł
    Wysyłamy w 10 dni
    Poznaj system AIX z bliska!

    Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwerami kluczowych aplikacji. Jednym z systemów należących......
  22. Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie
    -
    +
    Porównaj
    Bezpieczeństwo systemu e-commerce, czyli jak bez r ... Leszek Kępa, Paweł Tomasik, Sebastian Dobrzyński
    Książki | okładka miękka
    41,50 zł 44,90 zł Oszczędzasz 3,40 zł
    • -8%
    Wysyłamy w 10 dni
    Na straży Twojego e-biznesu

    Biznes w internecie to świetna alternatywa dla sprzedaży towarów czy usług w sposób tradycyjny. Kupować w sieci można taniej, szybciej, wygodniej, a rynek odbiorców zwiększa się wielokrotnie w stosunku do tradycyjnego. No......
  23. Windows Server 2003. Bezpieczeństwo sieci Windows Server 2003. Bezpieczeństwo sieci
    -
    +
    Porównaj
    Windows Server 2003. Bezpieczeństwo sieci praca zbiorowa
    Książki | okładka miękka
    71,00 zł 77,00 zł Oszczędzasz 6,00 zł
    Wysyłamy w 10 dni
    Pomyśl o bezpieczeństwie już na etapie projektowania,
    a unikniesz późniejszych problemów

    Naucz się analizować wymogi biznesowe i techniczne
    Poznaj techniki sprawnego projektowania systemów
    Twórz bezpieczne sieci

    Windows Server 2003 to niezwykle......
  24. Raport Specjalny Szkoły Hakerów. Część 1. Ataki na sieci bezprzewodowe. Teoria i praktyka + 3 DVD Raport Specjalny Szkoły Hakerów. Część 1. Ataki na sieci bezprzewodowe. Teoria i praktyka + 3 DVD
    -
    +
    Porównaj
    Raport Specjalny Szkoły Hakerów. Część 1. Ataki na ... Robert Dylewski, Mariusz Gliwiński
    Książki | okładka miękka
    117,00 zł 127,00 zł Oszczędzasz 10,00 zł
    • -8%
    Wysyłamy w 24h
    Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, jest to pozycja odpowiednia dla Ciebie....
  25. Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik
    -
    +
    Porównaj
    Backup i zarządzanie danymi w Windows 7. Praktyczn ... Adam Józefiok
    Książki | okładka miękka
    41,50 zł 44,90 zł Oszczędzasz 3,40 zł
    • -8%
    Wysyłamy w 10 dni
    Cokolwiek robisz, pamiętaj o backupie!


    Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kiedy awaria komputera pozbawiła ich cennych danych,......
  26. Łamanie i zabezpieczanie aplikacji w systemie iOS Łamanie i zabezpieczanie aplikacji w systemie iOS
    -
    +
    Porównaj
    Łamanie i zabezpieczanie aplikacji w systemie iOS Jonathan Zdziarski
    Książki | okładka miękka
    54,50 zł 59,00 zł Oszczędzasz 4,50 zł
    • -8%
    Wysyłamy w 10 dni
    Twoja lektura obowiązkowa!

    iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urządzeniach firmy Apple. Jednak dzięki tej popularności jest on też łakomym kąskiem dla hakerów. Uzyskanie dostępu do danych przechowywanych......
  27. Zdjęcie główne Zdjęcie główne
    -
    +
    Porównaj
    Metasploit. Receptury pentestera. Wydanie II Abhinav Singh, Monika Agarwal
    Książki | okładka miękka
    54,50 zł 59,00 zł Oszczędzasz 4,50 zł
    • -8%
    Wysyłamy w 10 dni
    Najlepsze przepisy na bezpieczeństwo Twoich danych!

    Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem......
  28. Zdjęcie główne Zdjęcie główne
    -
    +
    Porównaj
    Bezpieczny system w praktyce. Wyższa szkoła hackin ... Georgia Weidman
    Książki | okładka miękka
    91,50 zł 99,00 zł Oszczędzasz 7,50 zł
    Wysyłamy w 24h
    Obroń Twój system — zaatakuj go!
    Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne)......
  29. Zdjęcie główne Zdjęcie główne
    -
    +
    Porównaj
    Black Hat Python. Język Python dla hakerów i pente ... Justin Seitz
    Książki | okładka miękka
    37,00 zł 39,90 zł Oszczędzasz 2,90 zł
    • -7%
    Wysyłamy w 10 dni
    Poznaj nowe zastosowania języka Python!
    Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zyskał sporą sympatię programistów. Przełożyła......
  30. Zdjęcie główne Zdjęcie główne
    -
    +
    Porównaj
    Ukryta tożsamość. Jak się obronić przed utratą pry ... Tomasz Ciborski
    Książki | okładka miękka
    37,00 zł 39,90 zł Oszczędzasz 2,90 zł
    • -7%
    Wysyłamy w 24h
    Wymknij się podglądaczom!


    Totalna inwigilacja, czyli witajcie w globalnej wiosce
    Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności
    Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości

    Żyjemy w globalnej wiosce.......
Zobacz jako Siatka Lista

Produkty 30

Ustaw kierunek malejący
na stronę