Książki informatyczne - Bezpieczeństwo danych i systemów
-
Król darknetu
Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht postanowił zrealizować swój zuchwały plan, który miał doprowadzić do narkotykowej rewolucji. Ulbricht...Książka, op. miękkaOprawa:miękka -
Cyberbezpieczeństwo. Zarys wykładu
Cyberbezpieczeństwo jest przedmiotem analiz zarówno w naukach prawnych, technicznych, jak i stosunkach międzynarodowych czy wojskowości. Praca została zaplanowana jako interdyscyplinarny podręcznik akademicki, zawierający omówienie najważniejszych obszarów cyberbezpieczeństwa, m.in.:...Oprawa:miękka -
Sztuka podstępu. Łamałem ludzi, nie hasła
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty......Książka, op. miękkaOprawa:miękka -
Archipelag sztucznej inteligencji
Książka zatytułowana Archipelag sztucznej inteligencji, napisana przez specjalistę (profesor AGH, członek PAN i PAU, wiceprezes Polskiego Stowarzyszenia Sztucznej Inteligencji i Polskiego Towarzystwa Sieci Neuronowych) Ryszarda Tadeusiewicza jest oryginalną próbą przybliżenia tytułowej problematyki...Książka, op. miękkaOprawa:miękka -
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google`a, dane z lokalizacji i komunikatorów, aktywność w mediach...Książka, op. miękkaOprawa:miękka -
Zagrożenia dla bezpieczeństwa informacyjnego..
Książka poświęcona jest zmianom zachodzącym we współczesnej infosferze i związanymi z nimi zagrożeniami dla bezpieczeństwa informacyjnego państwa. Autor zrywa z tradycyjnym ujęciem określenia bezpieczeństwa informacyjnego państwa jako zdolności do ochrony własnych zasobów informacyjnych. Stwierdza,...Książka, op. miękkaOprawa:miękka -
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie...Książka, op. miękkaOprawa:miękka -
Outlet-50%
RODO – prawo unijne i krajowe Outlet
Od 25 maja 2018 r. obowiązują nowe regulacje w zakresie ochrony danych osobowych. Zapoznaj się z tekstami aktów prawnych! Publikacja zawiera pełny tekst:- Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z...Książka, op. miękkaOgraniczona dostępność -
Outlet-32%
Hakerstwo Outlet
Od włamań do najlepiej strzeżonych komputerów służb bezpieczeństwa i firm komputerowych do ruchów na rzecz Wolnego Oprogramowania - współczesne hakerstwo ma wiele twarzy. Zamiast angażowania się w dotychczasowe debaty o etycznym aspekcie obchodzenia zabezpieczeń, autor analizuje społeczne,...Książka, op. miękkaOprawa:miękka -
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury...Książka, op. miękkaOprawa:miękka -
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na...Książka, op. miękkaOprawa:miękka -
Sztuka podstępu w.2
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden -...Książka, op. miękkaOprawa:miękka -
Bezpieczeństwo organizacji w warunkach..
Monografia jest nowatorskim spojrzeniem na wybrane problemy związane z zarządzaniem bezpieczeństwem organizacji w dobie gospodarki cyfrowej. Problematyka ta została zaprezentowana w sposób wieloaspektowy. Przedstawiono w niej ogólną charakterystykę obecnego etapu rozwoju gospodarki cyfrowej, który...Książka, op. miękkaOprawa:miękka -
Bezpieczeństwo sieci w Pythonie
Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie Pythona do coraz bardziej specjalistycznych zadań, takich jak zabezpieczanie sieci. O tym, że skuteczna...Książka, op. miękkaOprawa:miękka -
Bezpieczeństwo kontenerów w DevOps
DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczególnie atrakcyjny w odniesieniu do aplikacji kontenerowych. Technologia kontenerów i orkiestracji...Książka, op. twardaOprawa:twarda -
Podstawy kryptografii
Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosować je w praktyceKryptografia to dziedzina nauki, której sedno stanowią sposoby bezpiecznego...Książka, op. miękkaOprawa:miękka -
Ochrona informacji niejawnych w perspektywie..
Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategiczne zadania w systemie ochrony informacji niejawnych obejmują zapewnienie bezpieczeństwa informacyjnego państwa i...Oprawa:miękka -
Ochrona danych osobowych w prawie publicznym
W książce przedstawiono zagadnienia dotyczące ochrony danych osobowych w prawie publicznym.Autorzy omówili m.in.:o nowe regulacje w zakresie automatyzacji wydawania rozstrzygnięć administracyjnych;o stosowanie przepisów RODO w wybranych obszarach materialnego prawa administracyjnego - zamówieniach...Oprawa:twarda -
Wprowadzenie do gier decyzyjnych w naukach..
Publikacja zawiera podstawowe treści dotyczące roli gier decyzyjnych w procesach przygotowania kadr menedżerskich do zarządzania bezpieczeństwem. Głowna pespektywa z jakiej prezentowane są treści niniejszej publikacji, to dyscyplina nauki o bezpieczeństwie. Prezentowane w książce dociekania...Książka, op. miękkaOprawa:miękka -
Kryptografia. W teorii i praktyce
Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną symetryczną. Autor omawia w niej szyfry strumieniowe i elementy teorii...Książka, op. miękkaOprawa:miękka -
Transformacja polityki cyberbezpieczeństwa RP..
Przedmiotem monografii jest analiza polityki cyberterrorystycznej RP w odniesieniu do Unii Europejskiej (UE) na przestrzeni XXI w., a w szczególności po wejściu w życie dyrektywy NIS w Polsce temat ten jest nowością. Wynika to z faktu, że literatura dotycząca stosunków międzynarodowych, a zwłaszcza...Książka, op. miękkaOprawa:miękka -
Ochrona cyberprzestrzeni Unii Europejskiej. Polityka – Strategia – Prawo
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa informacyjnego UE w obliczu współczesnych zagrożeń. Przeanalizowana...Książka, op. miękkaOprawa:miękka -
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
Rewolucja technologiczna i szalona ekspansja internetu zmieniły wszystko. Coś, co nazywamy rewolucją informatyczną, grozi przesunięciem granic międzypaństwowych, zniszczeniem potężnych i szanowanych instytucji, naruszeniem tkanki społecznej i norm, a także zakwestionowaniem naszej prywatności oraz...Książka, op. miękkaOprawa:miękka -
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
Imponująca możliwość skalowania oraz odporność na awarie skłania organizacje do uruchamiania swoich aplikacji w natywnych środowiskach chmury. Technologia kontenerów i orkiestracji stała się ostatnio bardzo modna. Jednak nawet tak nowoczesne systemy nie są wolne od zagrożeń. Aby zapewnić wdrożeniom...Książka, op. miękkaOprawa:miękka -
Kluczowe kompetencje specjalisty danych
Data Science szturmem zdobyło nowe obszary ? wszystko jest większe, szybsze i lepsze. Większe możliwości obliczeniowe wprowadziły uczenie maszynowe i głębokie uczenie maszynowe na rynek. Tworzenie sztucznych sieci neuronowe jest znacznie prostsze. Sztuczna inteligencja zrewolucjonizowała wiele...Książka, op. miękkaOprawa:miękka -
Bezpieczeństwo w cyberprzestrzeni. Wybrane zagadnienia
Celem niniejszego opracowania jest pokazanie wpływu oraz implikacji zmian wynikających z rozwoju cywilizacji i nowych technologii na poziom bezpieczeństwa. Przygotowane artykuly zostały podzielone na trzy grupy tematyczne: bezpieczeństwo międzynarodowe, bezpieczeństwo państwa oraz bezpieczeństwo...Książka, op. miękkaOprawa:miękka -
Problemy archiwalnych systemów informatycznych
Zebrane w książce teksty przedstawiają problemy archiwalnych systemów informatycznych w trzech aspektach: teoretycznym, praktycznym i technicznym. W części teoretycznej zostały ukazane zależności między archiwalnym systemem informacyjnym a archiwalnym systemem informatycznym, zwrócono też uwagę na...Książka, op. twardaOprawa:twarda -
Podstawy systemów operacyjnych Tom 1. Wydanie 2020
Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozwój systemów, budowę sprzętu, zarządzanie procesami i pamięcią. Omówiono podsystem wejścia-wyjścia,...Książka, op. miękkaOprawa:miękka -
Podstawy systemów operacyjnych. Tom 2
Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim rozwój systemów, budowę sprzętu, zarządzanie procesami i pamięcią. Omówiono podsystem wejścia-wyjścia,...Książka, op. miękkaOprawa:miękka -
Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001:2019
W publikacji przedstawiono praktyczne działania, jakie powinna podjąć organizacja, by wdrożyć System Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z normą ISO/IEC 27001:2019. Książka kierowana jest zarówno do dużych korporacji, jak również do średnich i tych najmniejszych podmiotów, które...Książka, op. miękkaOprawa:miękka