Bezpieczeństwo systemów

Zobacz jako Siatka Lista

Produkty 17

Ustaw kierunek malejący
na stronę
Zobacz jako Siatka Lista

Produkty 17

Ustaw kierunek malejący
na stronę
  1. Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
    -
    +
    Porównaj
    Oszukaj mnie, jeśli potrafisz. Proste sposoby prze ... Frank Abagnale
    Książki | okładka miękka
    41,50 zł 44,90 zł Oszczędzasz 3,40 zł
    • -8%
    Wysyłamy w 24h
    Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy......
  2. Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie
    -
    +
    Porównaj
    Chmura Azure. Praktyczne wprowadzenie dla administ ... Mustafa Toroman
    Książki | okładka miękka
    62,00 zł 67,00 zł Oszczędzasz 5,00 zł
    • -7%
    Wysyłamy w 10 dni
    Decyzja o przeniesieniu zasobów informatycznych do chmury jest podejmowana najczęściej wtedy, gdy niezawodność i bezpieczeństwo systemu są dla firmy sprawą kluczową. Jeśli chodzi o rozwiązania oparte na chmurze obliczeniowej, warto zainteresować......
  3. Amazon Web Services w akcji. Wydanie II Amazon Web Services w akcji. Wydanie II
    -
    +
    Porównaj
    Amazon Web Services w akcji. Wydanie II Michael Wittig, Andreas Wittig
    Książki | okładka miękka
    91,50 zł 99,00 zł Oszczędzasz 7,50 zł
    • -8%
    Wysyłamy w 24h
    Platforma Amazon Web Services jest uważana za największą i najdojrzalszą chmurę obliczeniową. Oferuje ponad setkę gotowych usług, praktycznie niewyczerpywalne zasoby mocy obliczeniowej, nieograniczone bezpieczne magazynowanie oraz pierwszorzędne możliwości......
  4. Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
    -
    +
    Porównaj
    Komunikowanie danych i zastosowanie sieci komputer ... Alexandra Durcikova, Jerry Fitzgerald, Alan Dennis
    Książki | okładka miękka
    91,50 zł 99,00 zł Oszczędzasz 7,50 zł
    • -8%
    Wysyłamy w 24h
    Połączenie komputerów w sieć zapoczątkowało prawdziwy skok cywilizacyjny. Dziś zarządzanie przepływem danych między komunikującymi się urządzeniami stanowi jeden z fundamentalnych czynników rozwoju współczesnego biznesu. Wraz z......
  5. Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla ni Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla ni
    -
    +
    Porównaj
    Firewall nie powstrzyma prawdziwego smoka, czyli j ... Carey Parker
    Książki | okładka miękka
    45,50 zł 49,00 zł Oszczędzasz 3,50 zł
    • -7%
    Wysyłamy w 24h
    Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo,......
  6. Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
    -
    +
    Porównaj
    Bezpieczeństwo systemu Linux w praktyce. Receptury ... Tajinder Kalsi
    Książki | okładka miękka
    71,00 zł 77,00 zł Oszczędzasz 6,00 zł
    • -8%
    Wysyłamy w 10 dni
    Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami......
  7. Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
    -
    +
    Porównaj
    Kali Linux. Testy bezpieczeństwa, testy penetracyj ... Ric Messier
    Książki | okładka miękka
    62,00 zł 67,00 zł Oszczędzasz 5,00 zł
    • -7%
    Wysyłamy w 10 dni
    Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji......
  8. Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
    -
    +
    Porównaj
    Bezpieczeństwo systemów informatycznych. Zasady i ... William Stallings, Lawrie Brown
    Książki | okładka twarda
    91,50 zł 99,00 zł Oszczędzasz 7,50 zł
    • -8%
    Wysyłamy w 24h
    Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny.......
  9. Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
    -
    +
    Porównaj
    Bądź bezpieczny w cyfrowym świecie. Poradnik bezpi ... Marcin Pieleszek
    Książki | okładka miękka
    37,00 zł 39,90 zł Oszczędzasz 2,90 zł
    • -7%
    Wysyłamy w 10 dni
    Większość z nas nie jest w stanie wyobrazić sobie dnia bez internetu. Dostęp do informacji, kontakt ze znajomymi, zakupy w sieci, przelewy online, wirtualna edukacja... Nowy, wspaniały świat wszechobecnej technologii, która oferuje nieograniczone......
  10. Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
    -
    +
    Porównaj
    Bezpieczeństwo defensywne. Podstawy i najlepsze pr ...
    Książki | okładka miękka
    54,50 zł 59,00 zł Oszczędzasz 4,50 zł
    • -8%
    Wysyłamy w 10 dni
    Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest......
  11. Zdjęcie główne Zdjęcie główne
    -
    +
    Porównaj
    Hartowanie Linuksa we wrogich środowiskach sieciow ... Kyle Rankin
    Książki | okładka miękka
    54,50 zł 59,00 zł Oszczędzasz 4,50 zł
    • -8%
    Wysyłamy w 10 dni
    Bezpieczeństwo serwerów - od TLS do TOR

    W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie tworzą społeczności, komunikują......
  12. Zdjęcie główne Zdjęcie główne
    -
    +
    Porównaj
    Odliczając do dnia zero. Stuxnet, czyli prawdziwa ... Kim Zetter
    Książki | okładka miękka
    37,00 zł 39,90 zł Oszczędzasz 2,90 zł
    • -7%
    Wysyłamy w 10 dni
    Pierwszy „strzał” zwiastujący erę wojen cyfrowych padł na przełomie 2009 i 2010 roku w zakładzie wzbogacania uranu pod Natanz w środkowym Iranie. Przedstawiciele jednostki ONZ odpowiedzialnej za monitorowanie irańskiego programu nuklearnego......
  13. Zdjęcie główne Zdjęcie główne
    -
    +
    Porównaj
    AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo ... Sebastian Biedroń
    Książki | okładka miękka
    82,00 zł 89,00 zł Oszczędzasz 7,00 zł
    Wysyłamy w 10 dni
    Poznaj system AIX z bliska!

    Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwerami kluczowych aplikacji. Jednym z systemów należących......
  14. Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik
    -
    +
    Porównaj
    Backup i zarządzanie danymi w Windows 7. Praktyczn ... Adam Józefiok
    Książki | okładka miękka
    41,50 zł 44,90 zł Oszczędzasz 3,40 zł
    • -8%
    Wysyłamy w 10 dni
    Cokolwiek robisz, pamiętaj o backupie!


    Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kiedy awaria komputera pozbawiła ich cennych danych,......
  15. Łamanie i zabezpieczanie aplikacji w systemie iOS Łamanie i zabezpieczanie aplikacji w systemie iOS
    -
    +
    Porównaj
    Łamanie i zabezpieczanie aplikacji w systemie iOS Jonathan Zdziarski
    Książki | okładka miękka
    54,50 zł 59,00 zł Oszczędzasz 4,50 zł
    • -8%
    Wysyłamy w 10 dni
    Twoja lektura obowiązkowa!

    iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urządzeniach firmy Apple. Jednak dzięki tej popularności jest on też łakomym kąskiem dla hakerów. Uzyskanie dostępu do danych przechowywanych......
  16. Zdjęcie główne Zdjęcie główne
    -
    +
    Porównaj
    Bezpieczny system w praktyce. Wyższa szkoła hackin ... Georgia Weidman
    Książki | okładka miękka
    91,50 zł 99,00 zł Oszczędzasz 7,50 zł
    Wysyłamy w 24h
    Obroń Twój system — zaatakuj go!
    Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne)......
  17. Zdjęcie główne Zdjęcie główne
    -
    +
    Porównaj
    Black Hat Python. Język Python dla hakerów i pente ... Justin Seitz
    Książki | okładka miękka
    37,00 zł 39,90 zł Oszczędzasz 2,90 zł
    • -7%
    Wysyłamy w 10 dni
    Poznaj nowe zastosowania języka Python!
    Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliwościom zyskał sporą sympatię programistów. Przełożyła......
Zobacz jako Siatka Lista

Produkty 17

Ustaw kierunek malejący
na stronę