Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów be...więcej »
Od 25 maja 2018 r. zacznie obowiązywać nowa regulacja unijna - rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danyc...więcej »
O KSIĄŻCETa książka stanowi dorobek dziesięcioletnich badań Edwarda Lucasa nad bezpieczeństwem w sieci internetowej. To ciekawa, napisana przystępnym jeęzykiem, a jednocześnie wyjaśniająca ba...więcej »
Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycz...więcej »
Informacje stanowią jeden z najcenniejszych zasobów współczesnego przedsiębiorstwa, stąd zapewnienie bezpiecznego ich przetwarzania w systemie informatycznym jest poważnym wyzwaniem, ...więcej »
Przejście od systemu wykrywania włamań do systemu przeciwdziałania włamaniomPrzygotowanie skutecznego systemu analizy pakietówPodróż do SANS Internet Storm CenterOch...więcej »
Chroń swoją prywatność, informacje osobowe i samego siebie!Reklamy typu pop-up, spyware, spam, niezamawiane ulotki reklamowe, telefony od telesprzedawców. Szybki rozwój technolo...więcej »
Książka opiera się na programie oficjalnego kursu CSPFA Cisco Secure PIX Firewall Advanced. Pozwala nabyć umiejętności opisywania, konfigurowania, weryfikacji i zarządzania ścianami ogniowymi PIX d...więcej »
Kryptografia w C i C++ skupia się przede wszystkim na praktycznych aspektach implementacji metod kryptografii klucza publicznego, takich jak algorytm RSA, który stał się niedawno ogól...więcej »
Książka omawia najczęstsze błędy zabezpieczeń, informuje jak skutecznie zabezpieczyć programy oraz jaki ma wpływ zabezpieczenie na działanie programów.więcej »
Książka zawiera podstawowe informacje o zasadach i technikach wykorzystywanych do ochrony komputerów i sieci przed hakerami, wirusami oraz innymi zagrożeniami. Znajdujące się w niej wiadomoś...więcej »
Książka stanowi praktyczne wprowadzenia w zagadnienia związane z szyfrowaniem i podpisem cyfrowym. Omawiane implementacje systemów szyfrowych ułożone są w kolejności chronologicznej. Począws...więcej »
Konto w banku elektronicznym, karta kredytowa, modem, a nawet telefon stacjonarny mogą posłużyć do okradzenia ciebie. Z tej książki dowiesz się między innymi:Czy systemy wielkich firm i insty...więcej »
Internet całkowicie zmienił naszą cywilizację. Podobnym przełomem jest technologia blockchain (łańcuch bloków), która permanentnie rejestruje transakcje w taki sposób, że nie d...więcej »
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zak...więcej »
Przewodnik dla przedsiębiorców dotyczący stosowania RODO w praktyce. W poradniku odpowiedzi na najczęściej zadawane pytania dotyczące: odpowiedzialności administratora danych i procesora, pr...więcej »
W publikacji zostały omówione nowe standardy przetwarzania danych osobowych i medycznych w podmiotach leczniczych wprowadzone rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z ...więcej »
Z badań wynika, że połowa polskich firm nie poradziła sobie z RODO, a liczba skarg wciąż rośnie. Przedsiębiorcy po wdrożeniu RODO oczekiwali zerojedynkowych rozwiązań, które raczej jeszcze d...więcej »
W ciągu dwóch dekad rozwój technologiczny doprowadził do uzależnienia niemal każdej dziedziny życia od komputerów i internetu. Kupujemy, robimy przelewy, uczymy się, umawiamy, ...więcej »
Technologia rozproszonego rejestru (blockchain) to jedna z największych innowacji w gospodarce cyfrowej. Oznacza przekształcenie „internetu informacji” w „internet wartości”, umożliwiając wymi...więcej »