W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci...więcej »
Idea demokracji cyfrowej urzeczywistnia się w wielu zróżnicowanych fenomenach. Elektroniczna administracja i zagrożenia cyberprzestrzeni to tylko dwa wybrane, ale niezwykle istotne przejawy ...więcej »
W erze informacji systemy informacyjne mogą być i bronią, i celem ataku. Choć wiele uwagi poświęca się wojnie informacyjnej, podchodzi się do tego zbyt ogólnie, bez dostatecznych podstaw ana...więcej »
W czasach permanentnej inwigilacji w sieci, próby ograniczania ilości prywatnych danych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na ...więcej »
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wy...więcej »
Przedmiotem książki jest OpenGL, czyli popularny interfejs programistyczny służący do tworzenia aplikacji z grafiką 3D. W ostatnich dwóch latach został on całkowicie zreformowany, w efekcie ...więcej »
Jakie są kompetencje, obowiązki i odpowiedzialność Administratora bezpieczeństwa informacji w ramach prowadzonego nadzoru nad systemem ochrony danych osobowych?Jakie zmiany w tym zakres...więcej »
Poradnik zawiera zbiór najbardziej aktualnych odpowiedzi na problemy pojawiające się przy przetwarzaniu danych osobowych pacjentów w placówkach medycznych uwzględniając najnow...więcej »
Zagrożenia. Analiza. Kontratak. Wyczerpujący przewodnik po zagadnieniach związanych z zagrożeniami wirusowymi, technikami obrony i narzędziami analitycznymi. Przeznaczony dla pracowników IT ...więcej »
Elementy komputera i ich rolaJednostki informacjiPrzechowywanie informacjiOprogramowanie systemowe i użytkoweDziedziny zastosowania komputerówSpołeczne aspekty ...więcej »
Książka jest pierwszą relacją z wielkiej wojny kodowej. Czytelnik dowie się, jak kryptografia z tajemnego narzędzia, którym mogli się posługiwać tylko pracownicy służb specjalnych, stała się...więcej »
Książka jest poświęcona algebraicznym metodom szyfrowania, Wprowadza czytelnika w wykorzystywane w kryptografii działy algebry teorii liczb i informatyki,porusza zagadnienia dotyczące złożoności ob...więcej »
Technological advances have benefited our world in immeasurable ways, but there is an ominous flipside. Criminals are often the earliest, and most innovative, adopters of technology and modern time...więcej »
Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często...więcej »
Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów be...więcej »
Książka zachęca do zastosowania aktywnego podejścia do bezpieczeństwa sieci przez wzmacnianie systemów Windows przeciw atakom. Książka stanowi podręczne źródło metod postępowania, kt&...więcej »
Zarządzanie bezpieczeństwem informacji w sektorze publicznym to książka, która oferuje Państwu kompleksową wiedzę z zakresu tworzenia Polityki Bezpieczeństwa Informacji w jednostkach adminis...więcej »
Bezpieczeństwo systemów to nie tylko bezpieczeństwo w sensie informatycznym, najczęściej utożsamiane z wykorzystaniem odpowiednich zabezpieczeń technicznych i organizacyjnych. To przede wszy...więcej »
Autor książki zaprasza w interesującą podróż. Czytelnik będzie miał okazję przyjrzeć się błyskotliwym pomysłom ludzi walczących ze spamem. Są tu przedstawione najważniejsze nowe sposoby zwal...więcej »
Przedstawiamy Czytelnikowi książkę poświęconą aktualnemu zagadnieniu, jakim jest zabezpieczenie użytkowników sieci komputerowych przed kontrolowaniem prywatnych treści, rozmów lub e-m...więcej »