Oficjalna księgarnia portali ciekawostkihistoryczne.pl oraz twojahistoria.pl
- Architektura komputerów. Akcesoria
- Informatyka i cybernetyka
- Oprogramowanie książki
- Aplikacje komputerowe
- Edytory tekstowe
- Gry komputerowe książki
- Bazy danych
- › Bezpieczeństwo danych i systemów
- Programowanie, języki programowania
- Systemy operacyjne
- Internet i sieci komputerowe książki
- Pokaż wszystko
NIE PRZEGAP
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami wyd. 2
6642
złCyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
3595
złInformatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa wyd. 3
6034
złSystemy operacyjne wyd. 5
10908
złPrawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
6034
złInformatyka śledcza i Kali Linux wyd. 3
6034
złKrzysztof Wosiński
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu OSINT
7211
złGeoff White, Hanna Jankowska
Wielki skok Grupy Lazarus. Od Hollywood do wielkich instytucji finansowych: za kulisami cyberwojny Korei Północnej
4199
złOchrona informacji niejawnych. Komentarz
18412
złMała księga wielkich szyfrów
2493
złJak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
3595
złIzrael na tle światowych potęg w cyberprzestrzeni Analiza porównawcza
3817
złPiotr Niemczyk
Jedenaste: Nie daj się złapać
2476
złWilliam Oettinger
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących wyd. 2
4815
złOpracowanie Zbiorowe
Cyberbezpieczeństwo. Zarys wykładu. Stan prawny na 14 sierpnia 2023 r.
6855
złAlgorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
4815
złCyberwalka. Militarny wymiar działań
6401
złCyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego wyd. 3
7252
złMicrosoft Power BI dla bystrzaków
4815
złSztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
4204
złBezpieczeństwo cyfrowe. Perspektywa organizacyjna
5430
złPrzetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów
7252
złBezpieczeństwo aplikacji mobilnych. Podręcznik hakera
7861
złPeter Norvig, Stuart Russell
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2
7861
złCyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja
5284
złData science od podstaw. Analiza danych w Pythonie wyd. 2
5778
złAktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
6508
złBezpieczeństwo tożsamości i danych w projektach web najlepsze praktyki
4061
złHardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
5778
złSztuka podstępu. Łamałem ludzi, nie hasła wyd. 2
3347
złZałożenia działań w cyberprzestrzeni wyd. 2022
5284
złHakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
5044
złAlicja i Bob. Bezpieczeństwo aplikacji w praktyce
3595
złPraktyczna analiza malware. Przewodnik po usuwaniu złośliwego oprogramowania
12940
złBezpieczeństwo kontenerów w DevOps. Zabezpieczanie i monitorowanie kontenerów Docker
4815
złMcDonald Malcolm
Bezpieczeństwo aplikacji internetowych dla programistów Rzeczywiste zagrożenia, praktyczna ochrona
4315
złStrategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
7241
złBlue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
5044
złKluczowe kompetencje specjalisty danych. Jak pracować z danymi i zrobić karierę
6814
złKontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
3595
złKażdy z nas na co dzień ma do czynienia z korzystaniem z internetu (zarówno w mniej, jak i bardziej zaawansowanym stopniu) doskonale wie, jak ważne jest bezpieczeństwo danych oraz ich ochrona. Nie zawsze wiemy jednak, jak zabezpieczać najważniejsze informacje. Co zrobić, by uniknąć wycieku danych? Jak tworzyć oraz przechowywać swoje hasła, by nie paść ofiarą hakerów? Księgarnia internetowa paskarz.pl śpieszy z pomocą!
Kategoria bezpieczeństwo danych i systemów zawiera wiele tytułów, które w prosty sposób wyjaśniają, jak korzystać z internetu i być jego świadomym użytkownikiem. Książka "Wszyscy kłamią. Big data, nowe dane i wszystko co internet może nam powiedzieć o tym, kim naprawdę jesteśmy", której autorem jest Seth Stephens-Davidowitz poddał analizie ślady, jakie pozostawiają po sobie miliardy ludzi w mediach społecznościowych. Jego wnioski to zbiór rzeczy, których warto się wystrzegać, a przedstawienie człowieka początku XXI wieku naprawdę robi wrażenie.
Kolejną propozycją jest tytuł stworzony przez...najsłynniejszego hakera! Kevin Mitnick w pozycji "Niewidzialny w sieci" wykorzystuje swoje doświadczenie, by uczyć innych sztuki niewidzialności w sieci. Dzięki niemu bez problemu rozpoznasz zawirusowane e-maile oraz ataki phisingowe. Ponadto, dowiesz się jak zabezpieczyć swoje konto bankowe przed atakami! To zdecydowanie obowiązkowa pozycja na półce bezpiecznego użytkownika!
Dla rodziców, którzy chcą być na bieżąco z tym, co czyha na nich oraz ich pociechy w internecie polecamy książkę Julii Chmieleckiej. "Internet złych rzeczy" przedstawi Wam kulisy funkcjonowania Facebooka, Snapchata oraz Twittera. Nie pozwólcie, by nieuwaga lub niewiedza wpłynęła na nieodpowiedzialne korzystanie z internetu przez Wasze dzieci! Jak pisze autorka, złe rzeczy przytrafiają się nie tylko w Darknecie. Warto o tym pamiętać, zanim dojdzie do nieodwracalnych skutków.