Oficjalna księgarnia portali ciekawostkihistoryczne.pl oraz twojahistoria.pl
- Architektura komputerów. Akcesoria
- Informatyka i cybernetyka
- Oprogramowanie książki
- Aplikacje komputerowe
- Edytory tekstowe
- Gry komputerowe książki
- Bazy danych
- › Bezpieczeństwo danych i systemów
- Programowanie, języki programowania
- Systemy operacyjne
- Internet i sieci komputerowe książki
- Pokaż wszystko
NIE PRZEGAP
Problemy archiwalnych systemów informatycznych Symposia Archivistica, t. V
1372
złAgata Kaźmierska, Wojciech Brzeziński
Strefy cyberwojny
1872
złOleksiewicz Izabela
Transformacja polityki cyberbezpieczeństwa RP w XXI
1914
złMała księga wielkich szyfrów
2260
złPiotr Niemczyk
Jedenaste: Nie daj się złapać
2277
złNick Bilton
Król darknetu Polowanie na genialnego cyberprzestępcę
2488
złAleksandrowicz R. Tomasz
Zagrożenia dla bezpieczeństwa informacyjnego państwa w ujęciu systemowym Budowanie zdolności defensywnych i ofensywnych w infosferze
2905
złDeibert Ronald J.
Wielka inwigilacja Kto, jak i dlaczego nieustannie nas szpieguje? I dlaczego Internet potrzebuje resetu?
3213
złLaurent Richard, Rigaud Sandrine
Pegasus. Jak szpieg, którego nosisz w kieszeni, zagraża prywatności, godności i demokracji
3329
złSanger David E.
Cyberbroń - broń doskonała Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
3407
złCyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
3419
złJak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
3419
złAlicja i Bob. Bezpieczeństwo aplikacji w praktyce
3419
złKontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
3419
złSztuka podstępu. Łamałem ludzi, nie hasła wyd. 2
3511
złDariusz Skalski
Polityka przeciwdziałania cyberprzestępczości w początkach internetu w Polsce
3617
złIzrael na tle światowych potęg w cyberprzestrzeni Analiza porównawcza
3817
złSztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
3998
złBezpieczeństwo tożsamości i danych w projektach web najlepsze praktyki
4061
złMcDonald Malcolm
Bezpieczeństwo aplikacji internetowych dla programistów Rzeczywiste zagrożenia, praktyczna ochrona
4103
złBezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
4103
złWołowski Franciszek
Bezpieczeństwo systemów informacyjnych Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi
4126
złChałubinska-Jentkiewicz Katarzyna, Nowikowska Monika
Piractwo w sieci
4247
złGeoff White, Hanna Jankowska
Wielki skok Grupy Lazarus. Od Hollywood do wielkich instytucji finansowych: za kulisami cyberwojny Korei Północnej
4259
złŁuczak Mikołaj Jacek
Komunikacja w społeczeństwie sieci Technologia, bezpieczeństwo i zmiana społeczna
4529
złGrzegorz Pietrek, Klaudia Skelnik, Krzysztof Ligęza
Zarządzanie informacją w systemach bezpieczeństwa podczas sytuacji nadzwyczajnych w pokojowych warunkach
4544
złWilliam Oettinger
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących wyd. 2
4578
złAlgorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
4578
złMicrosoft Power BI dla bystrzaków
4578
złBezpieczeństwo kontenerów w DevOps. Zabezpieczanie i monitorowanie kontenerów Docker
4578
złAlicja Żarowska-Mazur
Cyfrowy świat seniora bezpiecznie w internecie
4781
złHakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
4797
złBlue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
4797
złBezpieczeństwo cyfrowe. Perspektywa organizacyjna
5008
złJakub Bojanowski
Zdążyć przed hakerem Jak przygotować firmę na cyberatak
5078
złOpracowanie Zbiorowe
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
5156
złData science od podstaw. Analiza danych w Pythonie wyd. 2
5495
złHardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
5495
złCyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja
5591
złZałożenia działań w cyberprzestrzeni wyd. 2022
5591
złKażdy z nas na co dzień ma do czynienia z korzystaniem z internetu (zarówno w mniej, jak i bardziej zaawansowanym stopniu) doskonale wie, jak ważne jest bezpieczeństwo danych oraz ich ochrona. Nie zawsze wiemy jednak, jak zabezpieczać najważniejsze informacje. Co zrobić, by uniknąć wycieku danych? Jak tworzyć oraz przechowywać swoje hasła, by nie paść ofiarą hakerów? Księgarnia internetowa paskarz.pl śpieszy z pomocą!
Kategoria bezpieczeństwo danych i systemów zawiera wiele tytułów, które w prosty sposób wyjaśniają, jak korzystać z internetu i być jego świadomym użytkownikiem. Książka "Wszyscy kłamią. Big data, nowe dane i wszystko co internet może nam powiedzieć o tym, kim naprawdę jesteśmy", której autorem jest Seth Stephens-Davidowitz poddał analizie ślady, jakie pozostawiają po sobie miliardy ludzi w mediach społecznościowych. Jego wnioski to zbiór rzeczy, których warto się wystrzegać, a przedstawienie człowieka początku XXI wieku naprawdę robi wrażenie.
Kolejną propozycją jest tytuł stworzony przez...najsłynniejszego hakera! Kevin Mitnick w pozycji "Niewidzialny w sieci" wykorzystuje swoje doświadczenie, by uczyć innych sztuki niewidzialności w sieci. Dzięki niemu bez problemu rozpoznasz zawirusowane e-maile oraz ataki phisingowe. Ponadto, dowiesz się jak zabezpieczyć swoje konto bankowe przed atakami! To zdecydowanie obowiązkowa pozycja na półce bezpiecznego użytkownika!
Dla rodziców, którzy chcą być na bieżąco z tym, co czyha na nich oraz ich pociechy w internecie polecamy książkę Julii Chmieleckiej. "Internet złych rzeczy" przedstawi Wam kulisy funkcjonowania Facebooka, Snapchata oraz Twittera. Nie pozwólcie, by nieuwaga lub niewiedza wpłynęła na nieodpowiedzialne korzystanie z internetu przez Wasze dzieci! Jak pisze autorka, złe rzeczy przytrafiają się nie tylko w Darknecie. Warto o tym pamiętać, zanim dojdzie do nieodwracalnych skutków.