„Howard i Lipner przejrzyście i zrozumiale demonstrują implementację metody SDL w firmie Microsoft, aby podołać wyzwaniom związanym z koniecznością znaczącej poprawy bezpieczeństwa i jakości ...więcej »
Przedstawiamy pogłębione i wyczerpujące źródło informacji potrzebnych do zaplanowania, zaimplementowania i zarządzania infrastrukturą usługi Active Directory w systemie Windows Server 2008. ...więcej »
Zapewnij bezpieczeństwo Twoim systemom informatycznym! Jak w pełni wykorzystać serwer ISA 2006? Jak zautomatyzować proces aktualizacji, korzystając z WSUS? Czym jes...więcej »
Bezpieczeństwo systemów to nie tylko bezpieczeństwo w sensie informatycznym, najczęściej utożsamiane z wykorzystaniem odpowiednich zabezpieczeń technicznych i organizacyjnych. To przede wszy...więcej »
Niezaspokojenie potrzeb informacyjnych organizacji prowadzić może do zakłócenia jej rozwoju, funkcjonowania przez pewien czas, a nawet jej unicestwienia. Skuteczne dostarczanie informacji na...więcej »
Informatyka śledcza w najlepszym wydaniu!Współczesne systemy informatyczne przetwarzają gigantyczne ilości bezcennych danych. Numery kart płatniczych, przelewy bankowe, historie ...więcej »
Książka jest przeznaczona dla Czytelników rozpoczynających poznawanie kryptografii, którzy chcą się przy okazji zapoznać z elementarnymi faktami związanymi z teorią liczb całkowitych....więcej »
W książce sklasyfikowano i opisano zagrożenia związane ze stosowaniem poczty elektronicznej, przedstawiono także metody minimalizacji tych zagrożeń. Omówiono architekturę systemów fil...więcej »
Książka jest monografią poświęconą wielu różnorodnym zagadnieniom naukowym, technicznym oraz prawnym, które są związane z komercyjnymi i biznesowymi aplikacjami nowoczesnych system&oa...więcej »
Bądź o krok przed intruzem!Zagwarantowanie bezpieczeństwa sieci to ogromne wyzwanie i najwyższa konieczność. Aby to osiągnąć, nie wystarczy budowanie murów — prędzej czy p&...więcej »
Bezpieczeństwo złożonych, dynamicznych, interaktywnych współczesnych serwisów internetowych niejednokrotnie spędza sen z powiek projektującym je programistom. Niestety, bywa, że ich n...więcej »
Cyfrowe kolekcje wartościowych dokumentów powstają w wyniku procesów elektronicznego publikowania oraz digitalizacji materiałów analogowych. Są one świadectwem dorobku polskiej...więcej »
Podręcznik pentestera!W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji...więcej »
Przekonaj się, jak fascynująca jest kryptografia!• Poznaj historię rozwoju kryptografii• Opanuj jej matematyczne podstawy• Rozpracuj najważniejsze algorytmy k...więcej »
Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza...więcej »
Kompendium wiedzy o bezpieczeństwie systemów informatycznych!Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżel...więcej »
„Ochrona informacji stała się normą nowoczesnej organizacji. (…) Biznes stał się rodzajem wojny, a pozyskiwanie, przetwarzanie i udostępnianie informacji o rynku to podstawowe metody w...więcej »
Kiedy spełni się najgorszy sen każdego administratora i użytkownika, kiedy zostaną przełamane wszystkie zabezpieczenia i intruz dostanie się do systemu, trzeba działać szybko i precyzyjnie. Jednym ...więcej »