Książki informatyczne - Bezpieczeństwo danych i systemów
Sztuka podstępu. Łamałem ludzi, nie hasła
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty......Książka, op. miękkaOprawa:miękkaKrólestwo kłamstw. Podróż w głąb świata cyberprzestępców
Jak naprawdę wygląda świat cyberprzestępców? Czy cyberinwigilacja zagraża każdemu? Fascynująca opowieść o ciemnej stronie Internetu, napisana jak dobry thriller. Ktoś tworzy hakerską sieć w jednym z największych banków świata Mieszkający w USA Rosjanin zbija fortunę na hakowaniu sportowych...Książka, op. miękkaOprawa:zintegrowanaFirewall nie powstrzyma prawdziwego smoka... Wydanie III
Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo, pieniądze i prywatność są narażone na ataki....Oprawa:miękka- Outlet-45%
Walka o informacje w cyberprzestrzeni w XXI wieku Outlet
Problem bezpieczeństwa od dawna był przedmiotem rozważań w teorii filozoficznej, społecznej i militarnej. Ranga tego pojęcia stała się szczególnie widoczna w czasach współczesnych i w prognozach na przyszłość, co zrodziło pilną potrzebę badań istoty, celu, charakteru i natury bezpieczeństwa...Ograniczona dostępność Cyberbezpieczeństwo. Zarys wykładu
Cyberbezpieczeństwo jest przedmiotem analiz zarówno w naukach prawnych, technicznych, jak i stosunkach międzynarodowych czy wojskowości. Praca została zaplanowana jako interdyscyplinarny podręcznik akademicki, zawierający omówienie najważniejszych obszarów cyberbezpieczeństwa, m.in.:...Oprawa:miękkaWybrane aspekty cyberbezpieczeństwa w Polsce
"Treści zawarte w książce opierają się na teoriach powszechnie stosowanych w analizach politologicznych. Autor podjął udaną próbę adaptacji tychże teorii do omówienia tematu bezpieczeństwa, umiejętnie włączając w narrację wątki prawne. Najwartościowszy aspekt pracy dotyczy względnie spójnej...Książka, op. twardaOprawa:twarda- Nowość
Zagrożenia dla bezpieczeństwa informacyjnego państwa w ujęciu systemowym
Książka poświęcona jest zmianom zachodzącym we współczesnej infosferze i związanymi z nimi zagrożeniami dla bezpieczeństwa informacyjnego państwa. Autor zrywa z tradycyjnym ujęciem określenia bezpieczeństwa informacyjnego państwa jako zdolności do ochrony własnych zasobów informacyjnych. Stwierdza,...Książka, op. miękkaOprawa:miękka Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe zabezpieczenia, które z łatwością – i z finezją – pokonał. Niezależnie od wysiłków i determinacji FBI...Książka, op. miękkaOprawa:miękkaPodstawy kryptografii
Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosować je w praktyce Kryptografia to dziedzina nauki, której sedno stanowią sposoby bezpiecznego...Oprawa:miękkaOchrona danych osobowych w oświacie
Celem poradnika jest pomoc we wdrożeniu i utrzymaniu spójnych procedur gwarantujących przetwarzanie danych osobowych w placówkach oświatowych, zgodne z przepisami prawa. Poradnik omawia obowiązki szkół i placówek oświatowych wynikające z RODO oraz wskazuje liczne przykłady i odwołania do przepisów...Książka, op. miękkaOprawa:miękkaBezpieczeństwo sieci komputerowych. Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i...Oprawa:miękka- Nowość
Cyberbezpieczeństwo w samorządzie terytorialnym
W publikacji szczegółowo omówiono obowiązki jednostek samorządu terytorialnego wynikające z ustawy o krajowym systemie cyberbezpieczeństwa oraz wymogi, jakie stawiają regulacje Krajowych Ram Interoperacyjności. Ponadto uwzględniono kwestie ochrony danych osobowych, jako istotnego elementu ochrony...Oprawa:miękka Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpieczeń. Następstwem udanych ataków mogą być nie tylko...Książka, op. miękkaOprawa:miękkaPraktyczna analiza plików binarnych. Zbuduj własne narzędzia na platformie Linux do instrumentacji binarnej, analizy i deasemblacji
Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w tym analiza binarna, której celem jest ustalenie prawdziwych własności programów binarnych, aby...Oprawa:miękkaBezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 1
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że...Oprawa:miękkaRODO dla małych i średnich przedsiębiorstw
Publikacja to przeznaczone dla na małych i średnich przedsiębiorców praktyczne omówienie nowych przepisów dotyczących ochrony danych osobowych wprowadzanych przez rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. (RODO). Autorzy szczegółowo opisują, jak przedsiębiorcy...Książka, op. miękkaOprawa:miękka- Nowość
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie...Książka, op. miękkaOprawa:miękka - Nowość
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
Imponująca możliwość skalowania oraz odporność na awarie skłania organizacje do uruchamiania swoich aplikacji w natywnych środowiskach chmury. Technologia kontenerów i orkiestracji stała się ostatnio bardzo modna. Jednak nawet tak nowoczesne systemy nie są wolne od zagrożeń. Aby zapewnić wdrożeniom...Książka, op. miękkaOprawa:miękka - Nowość
Kluczowe kompetencje specjalisty danych. Jak pracować z danymi i zrobić karierę
Data Science szturmem zdobyło nowe obszary – wszystko jest większe, szybsze i lepsze. Większe możliwości obliczeniowe wprowadziły uczenie maszynowe i głębokie uczenie maszynowe na rynek. Tworzenie sztucznych sieci neuronowe jest znacznie prostsze. Sztuczna inteligencja zrewolucjonizowała wiele...Książka, op. miękkaOprawa:miękka - Nowość
Bezpieczeństwo w cyberprzestrzeni Wybrane zagadnienia
(red.) Magdalena Molendowska, Rafał Miernik - Bezpieczeństwo w cyberprzestrzeni. Wybrane zagadnieniaKsiążka, op. miękkaOprawa:miękka Hurtownie danych. Od przetwarzania analitycznego do raportowania wyd. 2
Idea hurtowni danych ściśle wiąże się z ich kolosalnymi ilościami, gromadzonymi podczas tysięcy różnych sytuacji - przy dowolnej transakcji, w urzędzie, na lotnisku, w internecie... Nawet nasze połączenia telefoniczne są przechowywane przez operatora. Te wszystkie dane trzeba gdzieś pomieścić,...Książka, op. miękkaOprawa:miękkaRootkity i bootkity. Zwalczanie współczesnego złośliwego oprogramowania i zagrożeń nowej generacji
Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI. Z pomocą rozlicznych studiów przypadków i profesjonalnych badań trzech spośród wiodących światowych ekspertów do...Oprawa:miękkaWdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2019
W publikacji przedstawiono praktyczne działania, jakie powinna podjąć organizacja, by wdrożyć System Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z normą ISO/IEC 27001:2019. Książka kierowana jest zarówno do dużych korporacji, jak również do średnich i tych najmniejszych podmiotów, które...Książka, op. miękkaOprawa:miękkaUtrzymanie ruchu w przemyśle. Informatyka i cyberbezpieczeństwo. Diagnostyka przemysłowa. Praktyka
Przedstawiamy Czytelnikom unikatową, pierwszą na polskim rynku publikację poświęconą utrzymaniu ruchu zakładu przemysłowego, a także informatyce, cyberbezpieczeństwo i diagnostyce eksploatacyjnej w przemyśle. W publikacji Czytelnik krok po kroku będzie mógł prześledzić, jak z niewydolnego zakładu...Książka, op. miękkaOprawa:miękkaPrzewodnik po MongoDB. Wydajna i skalowalna baza danych wyd. 3
MongoDB jest wieloplatformowym, nierelacyjnym systemem do obsługi baz danych, napisanym w języku C++. Nie przypomina ściśle ustrukturyzowanych relacyjnych baz danych, zamiast tego korzysta z dokumentów w formacie BSON. Ułatwia to bardziej naturalne przetwarzanie informacji w aplikacjach, oczywiście...Książka, op. miękkaOprawa:miękkaSztuczna inteligencja. Bezpieczeństwo i zabezpieczenia
Historia robotyki i sztucznej inteligencji jest pod wieloma względami także historią prób opanowania takich technologii przez ludzkość. Od czasu powstania praskiego Golema toczą się dyskusje na temat tego, jaki stopień niezależności powinny mieć takie jednostki i jak się upewnić, że nie zwrócą się...Książka, op. miękkaOprawa:miękkaKomunikacja w społeczeństwie sieci
Celem prezentowanych w tej książce rozważań będzie rekonstrukcja złożonych zjawisk, które doprowadziły do powstania społeczeństwa określanego jako informacyjne albo sieciowe. W tym zakresie jest ona swego rodzaju rozwinięciem refleksji podjętych przeze mnie w monografii Przestrzenie komunikacji...Książka, op. miękkaOprawa:miękkaBezpieczeństwo inf. i medialne w czasach...
Publikacja pod red. naukową Hanny Batorowskiej i Pauliny Motylińskiej prezentuje spectrum zagadnień dotyczących bezpieczeństwa informacyjnego i medialnego w czasach nadprodukcji informacji. Monografia adresowana jest do osób zainteresowanych problematyką szeroko pojętego bezpieczeństwa...Książka, op. miękkaOprawa:miękka