Bezpieczeństwo sieci

Zobacz jako Siatka Lista

Produkty 17

Ustaw kierunek malejący
na stronę
Zobacz jako Siatka Lista

Produkty 17

Ustaw kierunek malejący
na stronę
  1. Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
    -
    +
    Porównaj
    Oszukaj mnie, jeśli potrafisz. Proste sposoby prze ... Frank Abagnale
    Książki | okładka miękka
    41,50 zł 44,90 zł Oszczędzasz 3,40 zł
    • -8%
    Wysyłamy w 24h
    Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy......
  2. Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie
    -
    +
    Porównaj
    Chmura Azure. Praktyczne wprowadzenie dla administ ... Mustafa Toroman
    Książki | okładka miękka
    62,00 zł 67,00 zł Oszczędzasz 5,00 zł
    • -7%
    Wysyłamy w 10 dni
    Decyzja o przeniesieniu zasobów informatycznych do chmury jest podejmowana najczęściej wtedy, gdy niezawodność i bezpieczeństwo systemu są dla firmy sprawą kluczową. Jeśli chodzi o rozwiązania oparte na chmurze obliczeniowej, warto zainteresować......
  3. Amazon Web Services w akcji. Wydanie II Amazon Web Services w akcji. Wydanie II
    -
    +
    Porównaj
    Amazon Web Services w akcji. Wydanie II Michael Wittig, Andreas Wittig
    Książki | okładka miękka
    91,50 zł 99,00 zł Oszczędzasz 7,50 zł
    • -8%
    Wysyłamy w 24h
    Platforma Amazon Web Services jest uważana za największą i najdojrzalszą chmurę obliczeniową. Oferuje ponad setkę gotowych usług, praktycznie niewyczerpywalne zasoby mocy obliczeniowej, nieograniczone bezpieczne magazynowanie oraz pierwszorzędne możliwości......
  4. Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
    -
    +
    Porównaj
    Komunikowanie danych i zastosowanie sieci komputer ... Alexandra Durcikova, Jerry Fitzgerald, Alan Dennis
    Książki | okładka miękka
    91,50 zł 99,00 zł Oszczędzasz 7,50 zł
    • -8%
    Wysyłamy w 24h
    Połączenie komputerów w sieć zapoczątkowało prawdziwy skok cywilizacyjny. Dziś zarządzanie przepływem danych między komunikującymi się urządzeniami stanowi jeden z fundamentalnych czynników rozwoju współczesnego biznesu. Wraz z......
  5. Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla ni Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla ni
    -
    +
    Porównaj
    Firewall nie powstrzyma prawdziwego smoka, czyli j ... Carey Parker
    Książki | okładka miękka
    45,50 zł 49,00 zł Oszczędzasz 3,50 zł
    • -7%
    Wysyłamy w 24h
    Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo,......
  6. Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
    -
    +
    Porównaj
    Bezpieczeństwo systemu Linux w praktyce. Receptury ... Tajinder Kalsi
    Książki | okładka miękka
    71,00 zł 77,00 zł Oszczędzasz 6,00 zł
    • -8%
    Wysyłamy w 10 dni
    Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami......
  7. Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
    -
    +
    Porównaj
    Kali Linux. Testy bezpieczeństwa, testy penetracyj ... Ric Messier
    Książki | okładka miękka
    62,00 zł 67,00 zł Oszczędzasz 5,00 zł
    • -7%
    Wysyłamy w 10 dni
    Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji......
  8. Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
    -
    +
    Porównaj
    Atak na sieć okiem hakera. Wykrywanie i eksploatac ... James Forshaw
    Książki | okładka miękka
    62,00 zł 67,00 zł Oszczędzasz 5,00 zł
    • -7%
    Wysyłamy w 10 dni
    Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu,......
  9. Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
    -
    +
    Porównaj
    Bezpieczeństwo systemów informatycznych. Zasady i ... William Stallings, Lawrie Brown
    Książki | okładka twarda
    91,50 zł 99,00 zł Oszczędzasz 7,50 zł
    • -8%
    Wysyłamy w 24h
    Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny.......
  10. Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
    -
    +
    Porównaj
    Bądź bezpieczny w cyfrowym świecie. Poradnik bezpi ... Marcin Pieleszek
    Książki | okładka miękka
    37,00 zł 39,90 zł Oszczędzasz 2,90 zł
    • -7%
    Wysyłamy w 10 dni
    Większość z nas nie jest w stanie wyobrazić sobie dnia bez internetu. Dostęp do informacji, kontakt ze znajomymi, zakupy w sieci, przelewy online, wirtualna edukacja... Nowy, wspaniały świat wszechobecnej technologii, która oferuje nieograniczone......
  11. Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
    -
    +
    Porównaj
    Bezpieczeństwo defensywne. Podstawy i najlepsze pr ...
    Książki | okładka miękka
    54,50 zł 59,00 zł Oszczędzasz 4,50 zł
    • -8%
    Wysyłamy w 10 dni
    Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest......
  12. Testy penetracyjne dla zaawansowanych Testy penetracyjne dla zaawansowanych
    -
    +
    Porównaj
    Testy penetracyjne dla zaawansowanych Wil Allsopp
    Książki | okładka miękka
    54,50 zł 59,00 zł Oszczędzasz 4,50 zł
    • -8%
    Wysyłamy w 10 dni
    Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyberprzestępcami......
  13. Zdjęcie główne Zdjęcie główne
    -
    +
    Porównaj
    Hartowanie Linuksa we wrogich środowiskach sieciow ... Kyle Rankin
    Książki | okładka miękka
    54,50 zł 59,00 zł Oszczędzasz 4,50 zł
    • -8%
    Wysyłamy w 10 dni
    Bezpieczeństwo serwerów - od TLS do TOR

    W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie tworzą społeczności, komunikują......
  14. Zdjęcie główne Zdjęcie główne
    -
    +
    Porównaj
    Odliczając do dnia zero. Stuxnet, czyli prawdziwa ... Kim Zetter
    Książki | okładka miękka
    37,00 zł 39,90 zł Oszczędzasz 2,90 zł
    • -7%
    Wysyłamy w 10 dni
    Pierwszy „strzał” zwiastujący erę wojen cyfrowych padł na przełomie 2009 i 2010 roku w zakładzie wzbogacania uranu pod Natanz w środkowym Iranie. Przedstawiciele jednostki ONZ odpowiedzialnej za monitorowanie irańskiego programu nuklearnego......
  15. Zdjęcie główne Zdjęcie główne
    -
    +
    Porównaj
    Metasploit. Receptury pentestera. Wydanie II Abhinav Singh, Monika Agarwal
    Książki | okładka miękka
    54,50 zł 59,00 zł Oszczędzasz 4,50 zł
    • -8%
    Wysyłamy w 10 dni
    Najlepsze przepisy na bezpieczeństwo Twoich danych!

    Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem......
  16. Zdjęcie główne Zdjęcie główne
    -
    +
    Porównaj
    Bezpieczny system w praktyce. Wyższa szkoła hackin ... Georgia Weidman
    Książki | okładka miękka
    91,50 zł 99,00 zł Oszczędzasz 7,50 zł
    Wysyłamy w 24h
    Obroń Twój system — zaatakuj go!
    Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne)......
  17. Zdjęcie główne Zdjęcie główne
    -
    +
    Porównaj
    Ukryta tożsamość. Jak się obronić przed utratą pry ... Tomasz Ciborski
    Książki | okładka miękka
    37,00 zł 39,90 zł Oszczędzasz 2,90 zł
    • -7%
    Wysyłamy w 24h
    Wymknij się podglądaczom!


    Totalna inwigilacja, czyli witajcie w globalnej wiosce
    Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności
    Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości

    Żyjemy w globalnej wiosce.......
Zobacz jako Siatka Lista

Produkty 17

Ustaw kierunek malejący
na stronę