W komputerze przechowujemy wiele ważnych plików. Na dysku twardym zapisane są dokumenty, umowy, bilanse finansowe, opisane ważne terminy. Co więcej, w każdym pececie znajduje się duża ilość ...więcej »
Informacje stanowią jeden z najcenniejszych zasobów współczesnego przedsiębiorstwa, stąd zapewnienie bezpiecznego ich przetwarzania w systemie informatycznym jest poważnym wyzwaniem, ...więcej »
Twoja lektura obowiązkowa!iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urządzeniach firmy Apple. Jednak dzięki tej popularności jest on też ...więcej »
Sprawdź, co potrafi Twój telefon!System operacyjny Android ma rzeszę fanów. Zdobył ich dzięki swym niezwykłym możliwościom, imponującej elastyczności oraz ogromowi dostępn...więcej »
Jest to jedno z najwybitniejszych dzieł z dziedziny kryptografii. Przedstawiono w nim większość ważnych narzędzi kryptograficznych, potrzebnych w implementacji bezpiecznych systemów kryptogr...więcej »
Książka ta jest poświęcona związkom teorii liczb z kryptografią. Do zrozumienia omawianych w niej problemów nie jest właściwie potrzebna znajomość algebry i teorii liczb. Można tu bowiem zna...więcej »
O rozwoju każdej organizacji decyduje posiadany przez nią kapitał intelektualny, którego bardzo ważnym elementem jest wiedza podlegająca ochronie. W książce pokazano rolę i znaczenie ochrony...więcej »
Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Mo...więcej »
Git - oszczędź sobie kłopotów z synchronizacją projektu!Praca nad niemal każdym projektem informatycznym wymaga współdziałania wielu osób, często pracujących z dala...więcej »
Cokolwiek robisz, pamiętaj o backupie!Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykr...więcej »
Na straży Twojego e-biznesu.Biznes w internecie to świetna alternatywa dla sprzedaży towarów czy usług w sposób tradycyjny. Kupować w sieci można taniej, szybciej, wygodni...więcej »
Książka omawia najczęstsze błędy zabezpieczeń, informuje jak skutecznie zabezpieczyć programy oraz jaki ma wpływ zabezpieczenie na działanie programów.więcej »
Intensywne Wprowadzenie do Hackingu" to rozszerzone szkolenie Szkoły Hakerów zawierające podstawowe informacje niezbędne do zrozumienia istotnych zagadnień z dziedziny bezpieczeństwa sy...więcej »
Ochrona Twoich danych w epoce terabajtów Na jakich nośnikach tworzyć kopię? Którą strategię tworzenia backupu wybrać? Jak obronić koszty tworzenia kop...więcej »
W erze informacji systemy informacyjne mogą być i bronią, i celem ataku. Choć wiele uwagi poświęca się wojnie informacyjnej, podchodzi się do tego zbyt ogólnie, bez dostatecznych podstaw ana...więcej »
Wykorzystaj fascynujące możliwości kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom komputerowym! Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb ...więcej »
„Howard i Lipner przejrzyście i zrozumiale demonstrują implementację metody SDL w firmie Microsoft, aby podołać wyzwaniom związanym z koniecznością znaczącej poprawy bezpieczeństwa i jakości ...więcej »
Przedstawiamy pogłębione i wyczerpujące źródło informacji potrzebnych do zaplanowania, zaimplementowania i zarządzania infrastrukturą usługi Active Directory w systemie Windows Server 2008. ...więcej »
Bezpieczeństwo systemów to nie tylko bezpieczeństwo w sensie informatycznym, najczęściej utożsamiane z wykorzystaniem odpowiednich zabezpieczeń technicznych i organizacyjnych. To przede wszy...więcej »
Niezaspokojenie potrzeb informacyjnych organizacji prowadzić może do zakłócenia jej rozwoju, funkcjonowania przez pewien czas, a nawet jej unicestwienia. Skuteczne dostarczanie informacji na...więcej »