Przewodnik po ochronie danych osobowych to publikacja skierowana do dyrektorów i nauczycieli wszystkiego typu szkół i przedszkoli. Autor prowadzi Czytelnika krok po kroku po zawiłych ...więcej »
Programista tworzy, kraker zmienia - tak można by sparafrazować znane powiedzenie w odniesieniu do komercyjnego przegrywania oprogramowania. Programy można przed nielegalnym rozpowszechnianiem zabe...więcej »
Omijaj natrętów w sieci — chroń swoje dane osobowe! Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW ...więcej »
Poznaj nowe zastosowania języka Python!Python to zaawansowany język programowania z ponad 20-letnią historią, który dzięki przemyślanej architekturze, ciągłemu rozwojowi i dużym możliw...więcej »
Zdanie egzaminu CCSP powoduje zaliczenie absolwenta do grupy ekspertów od praw bezpieczeństwa. W każdym rozdziale książki umieszczono testy sprawdzające wiedzę czytelników, zaś najważ...więcej »
Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i ...więcej »
Poznaj możliwości Gita i GitHuba!Git zrewolucjonizował świat systemów kontroli wersji. Koncepcja rozproszonego systemu podbiła serca programistów i ustanowiła trendy na kolejna ...więcej »
Inżynieria odwrotna pozwoli Ci na walkę z hakerami i rootkitami.Na użytkowników globalnej sieci czekają coraz wymyślniejsze pułapki. Każdego dnia grozi im zarażenie oprogramowaniem szp...więcej »
Autor przedstawia proces i proceder kreowania wartości w wyniku cyfrowej komercjalizacji działalności przestępczej. Sprawcy takich czynów najczęściej wykorzystują do działań przestępczych le...więcej »
Obroń Twój system — zaatakuj go!Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W ...więcej »
Z przyjemnością oddajemy do Twoich rąk niniejszy podręcznik. Stanowi on podstawę wiedzy w zakresie bezpieczeństwa systemów komputerowych i sieci. Podstawę, która znana jest każdemu, s...więcej »
Monograficzne ujęcie wybranych problemów biometrii – nauki zajmującej się ustalaniem lub potwierdzaniem tożsamości osób na podstawie ich wyglądu, cech fizycznych i sposobu zacho...więcej »
Książka jest pierwszą na rynku wydawniczym pozycją poświęconą w całości problematyce przetwarzania danych medycznych. Omówiono w niej szczegółowe zasady ochrony danych medycznych w pr...więcej »
Długo wyczekiwana premiera tego roku staje się faktem. Poznaj szkolenie, które może zmienić Twoje dotychczasowe spojrzenie na bezpieczeństwo IT. Artur Kalinowski - wykształcony informatyk, d...więcej »
Historia człowieka, który przejął kontrolę nad cyberprzestępczym podziemiem.Max „Iceman” Butler, nie ruszając się sprzed klawiatury, zgromadził dane z blisko dwóch m...więcej »
Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista!W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki...więcej »
Przetwarzanie danych osobowych i danych medycznychOdpowiedzialność prawna za bezpieczeństwo danychBezpieczeństwo informacji a elektroniczna dokumentacja medycznaOutsourcing przetw...więcej »
W książce przedstawiono początki rozwoju nośników informacji. Omówiono cyfrowe nośniki danych, kompresję i kodowanie danych, magistrale i interfejsy, pamięć magnetyczną, magnetooptycz...więcej »
Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa tele...więcej »