Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jes...więcej »
Wstyd bywa pożyteczny: kiedy publicznie zawstydzamy skorumpowanych polityków, aroganckich celebrytów lub pazerne korporacje, stajemy w obronie uczciwości i wzmacniamy nasze zbiorowe poczucie spr...więcej »
Książka jest techniczno - popularyzacyjną pozycją traktującą o programowaniu oraz
tematach pokrewnych, i jest napisana z myślą o początkujących oraz średnio-zaawans...więcej »
Inżynieria wsteczna oprogramowania jest procesem dogłębnej analizy bibliotek, aplikacji i systemów, których kod źródłowy nie jest dostępny dla badacza. Umożliwia ona zarówno odtworzenie i pełne ...więcej »
W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających u...więcej »
Książka dedykowana wszystkim przegranym
Danych jest po prostu za dużo. Bo kiedy na świecie żyje ponad 7 mld osób osobne rozpatrzenie każdego wniosku kredytowego c...więcej »
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredyt...więcej »
Większość ludzi kłamie. To smutny fakt, ale jeśli chodzi o dane statystyczne, to dowiedziono, że 97 procent mężczyzn i 96 procent kobiet posługuje się co najmniej trzema kłamstw...więcej »
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku.
Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wyk...więcej »
Jak przeciwdziałać dzisiejszemu kryzysowi zaufania do mediów?
Choć rozprzestrzenianie się fałszywych wiadomości, zwanych fake newsami, jest obecnie powszechnym i ...więcej »
Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz...więcej »
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a t...więcej »
Filozofia cyberbezpieczeństwa to ambitna i nowatorska próba spojrzenia na rozległą dziedzinę naukową z zupełnie nowej perspektywy. Dostępne są dziś na rynku setki książek, które skupiaj...więcej »
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec wyst...więcej »
Kryptografia. W teorii i praktyce to klasyczny podręcznik przeznaczony dla studentów informatyki i matematyki. Cenne informacje znajdą w nim również szyfranci oraz osoby zawodow...więcej »
W książce Sandworm. Nowa era cyberwojny i polowanie na najbardziej niebezpiecznych hakerów Kremla autor Andy Greenberg bierze pod lupę rosyjski...więcej »
Dla przeciętnego człowieka nauka zwykła wydawać się nieomylna. Naukowcy byli bohaterami, bezinteresownie dążącymi do zdobywania wiedzy dla wspólnego dobra. Jednak niedawno seria naukowych ska...więcej »
Pracuj w oparciu o technologię blockchain i poznaj jej potencjalne zastosowania wykraczające poza sferę kryptowalut! Technologia blockchain może być z powodzeniem wykorzystywana w obszarach op...więcej »