Rozwój oraz upowszechnienie rozwiązań technologicznych służących gromadzeniu informacji sprawiły, że we wszystkich obszarach działalności człowieka mamy do czynienia z przechowywaniem i prz...więcej »
Od włamań do najlepiej strzeżonych komputerów służb bezpieczeństwa i firm komputerowych do ruchów na rzecz Wolnego Oprogramowania – współczesne hakerstwo ma wiele twarzy....więcej »
Bezpieczeństwo systemów to nie tylko bezpieczeństwo w sensie informatycznym, najczęściej utożsamiane z wykorzystaniem odpowiednich zabezpieczeń technicznych i organizacyjnych. To przede wszy...więcej »
Infrastruktura kluczy publicznych (PKI) stanowi podstawę czterech najważniejszych elementów bezpieczeństwa cyfrowego: uwierzytelnienia, integralności, poufności i niezaprzeczalności. Idea PK...więcej »
Usługa Active Directory jest wspaniałym systemem, ale jest także podatna na uszkodzenia. Ponieważ Active Directory jest filarem całej sieci i jej infrastruktury, to podręcznik przywracania działani...więcej »
Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego, komu potrzebny jest praktyczny przewodnik po mechanizmach zabezpieczeń systemu Windows Server 2003! Autorzy...więcej »
Publikacja „Vademecum administratora bezpieczeństwa informacji” została przygotowana po to, by ułatwić codzienną pracę ABI. Nie tylko opisujemy w niej poszczególne obowiązki admi...więcej »
Technological advances have benefited our world in immeasurable ways, but there is an ominous flipside. Criminals are often the earliest, and most innovative, adopters of technology and modern time...więcej »
Książka jest zbiorem zadań z rozwiązaniami z podstaw teoretycznych kryptografii i kryptograficznej ochrony informacji. Poszczególne rozdziały dotyczą różnych fragmentów tej dzi...więcej »
Monografia, zważywszy na kompleksowe ujęcie omówionych problemów, stanowi pierwsze w polskiej nauce prawa karnego materialnego tak wyczerpujące opracowanie tematyki przestępstw przeci...więcej »
Odkryj słabe punkty infrastruktury sieciowej!Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Ta...więcej »
Książka jest opracowaniem dotyczącym problemów bezpieczeństwa danych ukierunkowanych na systemy zdalnych odczytów. Przedstawiono nowoczesne rozwiązania zarówno programowe, jak ...więcej »
Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycz...więcej »
Urządzenia elektroniczne, w tym sprzęt IT, są bardzo podatne na zakłócenia występujące w sieci elektroenergetycznej. Praktycznie każda przerwa, a nawet mikroprzerwa w zasilaniu dłuższa niż 1...więcej »
Zweryfikuj bezpieczeństwo systemów informatycznych!Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. ...więcej »
Książka jest pierwszą na polskim rynku publikacją o charakterze interdyscyplinarnym, w której połączone zostały zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelnienia ...więcej »
Placówki medyczne intensywnie przygotowują się do wdrożenia nowych systemów umożliwiających elektroniczną wymianę dokumentów medycznych, co niesie ze sobą wiele zagrożeń dla pl...więcej »
Obroń Twój system przed atakiem!System Android to niezaprzeczalny lider wśród systemów operacyjnych dla urządzeń mobilnych. Jednak bycie liderem ma pewną zasadniczą wadę ...więcej »
Przewodnik po ochronie danych osobowych to publikacja skierowana do dyrektorów i nauczycieli wszystkiego typu szkół i przedszkoli. Autor prowadzi Czytelnika krok po kroku po zawiłych ...więcej »
Programista tworzy, kraker zmienia - tak można by sparafrazować znane powiedzenie w odniesieniu do komercyjnego przegrywania oprogramowania. Programy można przed nielegalnym rozpowszechnianiem zabe...więcej »