Dokładna i wyczerpująca analiza, przygotowana przez jednego z najpoważniejszych ekspertów od bezpieczeństwa przeglądarek Tavis Ormandy, Google Inc.Nowoczesne aplikacje WWW są jak...więcej »
Usługa Active Directory jest wspaniałym systemem, ale jest także podatna na uszkodzenia. Ponieważ Active Directory jest filarem całej sieci i jej infrastruktury, to podręcznik przywracania dział...więcej »
Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na tema...więcej »
Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki!• Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows• Odkryj słab...więcej »
Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista!W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki...więcej »
Bezpieczeństwo systemu jest w Twoich rękach!Trzonem każdego systemu informatycznego są dane oraz gwarancja ich bezpieczeństwa. Jest to szczególnie ważne, ponieważ codziennie w na...więcej »
W ciągu 20 lekcji nauczysz się chronić firmowe systemy i poufne informacje. Po każdej z lekcji wyszczególnione zostały zasady: • zachowywania tajemnicy informacji służbowych • używ...więcej »
Drogi Czytelniku,w niniejszym szkoleniu przedstawiamy tematykę rootkitów, czyli niewidzialnego sabotażu elektronicznego oraz szkodliwego oprogramowania w środowisku Windows. Obalamy mi...więcej »
Niniejsza książka zawiera kompleksowe omówienie zagadnień związanych z wykorzystaniem systemów monitoringu wizyjnego. Zostały one zaprezentowane na tle innych środków prewencji...więcej »
Przedstawiamy Czytelnikowi książkę poświęconą aktualnemu zagadnieniu, jakim jest zabezpieczenie użytkowników sieci komputerowych przed kontrolowaniem prywatnych treści, rozmów lub e-m...więcej »
Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na ...więcej »
Przetwarzanie danych osobowych i danych medycznychOdpowiedzialność prawna za bezpieczeństwo danychBezpieczeństwo informacji a elektroniczna dokumentacja medycznaOutsourcing przetw...więcej »
Autor książki zaprasza w interesującą podróż. Czytelnik będzie miał okazję przyjrzeć się błyskotliwym pomysłom ludzi walczących ze spamem. Są tu przedstawione najważniejsze nowe sposoby zwalczan...więcej »
Ten podręczny i precyzyjny poradnik kieszonkowy pozwala szybko znajdować odpowiedzi na pytania związane z administrowaniem magazynami, zabezpieczeniami i sieciami w systemie Windows Server 2012 R2....więcej »
O tym, że oplatająca świat sieć komputerowa, dzięki której tam, gdzie jesteśmy, możemy być online, stała się ważną częścią naszego życia, nikogo nie trzeba przekonywać. Chętnie poznajemy jas...więcej »
Książka stanowi kompendium wiedzy z zakresu budowy bezpiecznych systemów przechowywania, przetwarzania i transmisji danych, jak również ich wykorzystania w świetle obowiązujących prze...więcej »
W ciągu dwóch dekad rozwój technologiczny doprowadził do uzależnienia niemal każdej dziedziny życia od komputerów i internetu. Kupujemy, robimy przelewy, uczymy się, umawiamy, ...więcej »
Poznaj zagrożenia czyhające na Twoją sieć!Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza ...więcej »
Każdy komputer podłączony do internetu jest narażony na ataki wirusów, trojanów i inne zagrożenia. Jednak celem cyberprzestępców nie są już tylko komputery, ale przede wszystki...więcej »
Programista tworzy, kraker zmienia - tak można by sparafrazować znane powiedzenie w odniesieniu do komercyjnego przegrywania oprogramowania. Programy można przed nielegalnym rozpowszechnianiem zabe...więcej »