Niniejsza książka to zbiór felietonów napisanych przez Chomsky'ego w okresie 2002-2006. Ukazały się...
Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i komp...
Przechwytywanie pakietów i badanie ich zawartości może kojarzyć się z szemraną działalnością domoros...
data wydania: 2004 (data przybliżona), ISBN: 8373660917, liczba stron: 556, słowa kluczowe: sieci...
Jak bezpieczna jest nasza sieć? Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatak...
Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej kom...
Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa...
Oddajemy w Twoje ręce niszowe szkolenie z dziedziny IT security oraz hackingu, które traktuje o bezp...
Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kar...
Dowiesz się co należy zrobić, aby Twoje serwisy były właściwie chronione, zapoznasz się z rodzajami...
Granice między światem wirtualnym a realnym rozmywają się coraz bardziej a Internet przestaje być ju...
data wydania: 2016 (data przybliżona), ISBN: 9788361645184, liczba stron: 219, słowa kluczowe: cy...
Kompendium wiedzy o bezpieczeństwie systemów informatycznych! tytuł oryginału: Hacking Exposed 7: Ne...
W książce opisano wpływ cyberprzestępczości na szeroko rozumiane bezpieczeństwo, przedstawiono defin...
Ataki na witryny rządowe, włamania do serwerów dostarczycieli usług internetowych, oszustwa związane...
data wydania: 13 marca 2014, ISBN: 9781494932633, liczba stron: 294, słowa kluczowe: testy penetr...
The world has changed radically since the first edition of this book was published in 2001. Spammers...
Jeśli Twoja odpowiedź na powyższe pytania była przecząca i nie masz pojęcia, czy w Twoim komputerze...
Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązani...
W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zai...
Książka jest przeznaczona dla Czytelników rozpoczynających poznawanie kryptografii, którzy chcą się...
Były oficer wywiadu amerykańskiego o walce z cyberterroryzmem tytuł oryginału: Black Ice. The Invisi...
Zabezpiecz stronę opartą o Joomla! tytuł oryginału: Joomla! Web Security, data wydania: marzec 2010...
Poznaj techniki tworzenia programów, tytuł oryginału: Hackish C++ Pranks & Tricks, data wydania: l...
Książka zawiera przykłady kodu i omawia „sejfy” na klucze, zarządzanie nimi i stosowane mechanizmy i...
Celem książki jest wielostronne i przystępne przedstawienie najważniejszych obecnie i najciekawszych...
Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i t...
Poznaj najskuteczniejsze techniki ochrony systemów oraz informacji tytuł oryginału: Cryptography an...
tytuł oryginału: Designing Network Security, data wydania: luty 2000 (data przybliżona), ISBN: 83-...
Wykorzystaj fascynujące możliwości kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom kom...