Oficjalna księgarnia portali ciekawostkihistoryczne.pl oraz twojahistoria.pl

Rozwiń katalog

Informatyka śledcza i Kali Linux wyd. 3

5736

57,36 zł - najniższa cena 99,00 zł - cena detaliczna
Do koszyka

Hurtownie danych. Od przetwarzania analitycznego do raportowania wyd. 2

6883

68,83 zł - najniższa cena 99,00 zł - cena detaliczna
Do koszyka

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

5495

54,95 zł - najniższa cena 79,00 zł - cena detaliczna
Do koszyka

Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych

8.0 / 10 (1 ocena)

4797

47,97 zł - najniższa cena 69,00 zł - cena detaliczna
Do koszyka

Opracowanie Zbiorowe

Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT

7.0 / 10 (1 ocena)

5156

54,23 zł - najniższa cena 89,00 zł - cena detaliczna
Do koszyka

Data science od podstaw. Analiza danych w Pythonie wyd. 2

5495

45,78 zł - najniższa cena 79,00 zł - cena detaliczna
Do koszyka

Alicja Żarowska-Mazur

Cyfrowy świat seniora bezpiecznie w internecie

4781

47,81 zł - najniższa cena 54,00 zł - cena detaliczna
Do koszyka

Cyberwalka. Militarny wymiar działań

6047

64,01 zł - najniższa cena 79,00 zł - cena detaliczna
Do koszyka

Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja

5591

52,84 zł - najniższa cena 69,00 zł - cena detaliczna
Do koszyka

Sanger David E.

Cyberbroń - broń doskonała Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów

7.3 / 10 (16 ocen)

3407

34,07 zł - najniższa cena 49,00 zł - cena detaliczna
Do koszyka

Opracowanie Zbiorowe

Cyberbezpieczeństwo. Zarys wykładu. Stan prawny na 14 sierpnia 2023 r.

6460

64,60 zł - najniższa cena 89,00 zł - cena detaliczna
Do koszyka

Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji

3419

34,19 zł - najniższa cena 59,00 zł - cena detaliczna
Do koszyka

Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego wyd. 3

6895

68,95 zł - najniższa cena 119,00 zł - cena detaliczna
Do koszyka

Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci

5.3 / 10 (3 oceny)

4797

47,97 zł - najniższa cena 69,00 zł - cena detaliczna
Do koszyka

Bezpieczeństwo tożsamości i danych w projektach web najlepsze praktyki

4.0 / 10 (1 ocena)

4061

43,85 zł - najniższa cena 69,30 zł - cena detaliczna
Do koszyka

Wołowski Franciszek

Bezpieczeństwo systemów informacyjnych Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi

4126

36,39 zł - najniższa cena 59,00 zł - cena detaliczna
Do koszyka

Krzysztof Wosiński

Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu OSINT

6813

72,11 zł - najniższa cena 89,00 zł - cena detaliczna
Do koszyka

Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach

4103

41,03 zł - najniższa cena 59,00 zł - cena detaliczna
Do koszyka

Bezpieczeństwo kontenerów w DevOps. Zabezpieczanie i monitorowanie kontenerów Docker

6.0 / 10 (2 oceny)

4578

45,78 zł - najniższa cena 79,00 zł - cena detaliczna
Do koszyka

Ciekanowski Zbigniew, Sylwia Wojciechowska-Filipek

Bezpieczeństwo funkcjonowania w cyberprzestrzeni Jednostki - Organizacji - Państwa

5693

47,45 zł - najniższa cena 71,00 zł - cena detaliczna
Do koszyka

Bezpieczeństwo cyfrowe. Perspektywa organizacyjna

5008

50,08 zł - najniższa cena 69,00 zł - cena detaliczna
Do koszyka

Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera

7475

74,75 zł - najniższa cena 129,00 zł - cena detaliczna
Do koszyka

McDonald Malcolm

Bezpieczeństwo aplikacji internetowych dla programistów Rzeczywiste zagrożenia, praktyczna ochrona

7.0 / 10 (1 ocena)

4103

41,03 zł - najniższa cena 59,00 zł - cena detaliczna
Do koszyka

Alicja i Bob. Bezpieczeństwo aplikacji w praktyce

3419

34,19 zł - najniższa cena 59,00 zł - cena detaliczna
Do koszyka

Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym

4578

45,78 zł - najniższa cena 79,00 zł - cena detaliczna
Do koszyka

Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source

6.0 / 10 (1 ocena)

6187

61,87 zł - najniższa cena 89,00 zł - cena detaliczna
Do koszyka

Każdy z nas na co dzień ma do czynienia z korzystaniem z internetu (zarówno w mniej, jak i bardziej zaawansowanym stopniu) doskonale wie, jak ważne jest bezpieczeństwo danych oraz ich ochrona. Nie zawsze wiemy jednak, jak zabezpieczać najważniejsze informacje. Co zrobić, by uniknąć wycieku danych? Jak tworzyć oraz przechowywać swoje hasła, by nie paść ofiarą hakerów? Księgarnia internetowa paskarz.pl śpieszy z pomocą!

Kategoria bezpieczeństwo danych i systemów zawiera wiele tytułów, które w prosty sposób wyjaśniają, jak korzystać z internetu i być jego świadomym użytkownikiem. Książka "Wszyscy kłamią. Big data, nowe dane i wszystko co internet może nam powiedzieć o tym, kim naprawdę jesteśmy", której autorem jest Seth Stephens-Davidowitz poddał analizie ślady, jakie pozostawiają po sobie miliardy ludzi w mediach społecznościowych. Jego wnioski to zbiór rzeczy, których warto się wystrzegać, a przedstawienie człowieka początku XXI wieku naprawdę robi wrażenie.

Kolejną propozycją jest tytuł stworzony przez...najsłynniejszego hakera! Kevin Mitnick w pozycji "Niewidzialny w sieci" wykorzystuje swoje doświadczenie, by uczyć innych sztuki niewidzialności w sieci. Dzięki niemu bez problemu rozpoznasz zawirusowane e-maile oraz ataki phisingowe. Ponadto, dowiesz się jak zabezpieczyć swoje konto bankowe przed atakami! To zdecydowanie obowiązkowa pozycja na półce bezpiecznego użytkownika!

Dla rodziców, którzy chcą być na bieżąco z tym, co czyha na nich oraz ich pociechy w internecie polecamy książkę Julii Chmieleckiej. "Internet złych rzeczy" przedstawi Wam kulisy funkcjonowania Facebooka, Snapchata oraz Twittera. Nie pozwólcie, by nieuwaga lub niewiedza wpłynęła na nieodpowiedzialne korzystanie z internetu przez Wasze dzieci! Jak pisze autorka, złe rzeczy przytrafiają się nie tylko w Darknecie. Warto o tym pamiętać, zanim dojdzie do nieodwracalnych skutków.