Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie u...więcej »
Kryptografia. W teorii i praktyce to klasyczny podręcznik przeznaczony dla studentów informatyki i matematyki. Cenne informacje znajdą w nim również szyfranci oraz osoby zawodow...więcej »
Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w...więcej »
Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy ...więcej »
Autorski podręcznik z elementami monografii prof. Macieja Mrozowskiego poświęcony mediom i ewolucyjnemu przejściu od mediów masowych do komunikacji sieciowej. Książka zawiera autorski przeglą...więcej »
Dla przeciętnego człowieka nauka zwykła wydawać się nieomylna. Naukowcy byli bohaterami, bezinteresownie dążącymi do zdobywania wiedzy dla wspólnego dobra. Jednak niedawno seria naukowych ska...więcej »
Pracuj w oparciu o technologię blockchain i poznaj jej potencjalne zastosowania wykraczające poza sferę kryptowalut! Technologia blockchain może być z powodzeniem wykorzystywana w obszarach op...więcej »
500 lat po tym, jak Thomas More roztoczył przed wyobraźnią sobie współczesnych obraz idealnego społeczeństwa żyjącego w suwerennym państwie pod rządami mądrego i życzliwego władcy, utraciliśmy...więcej »
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może...więcej »
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii. W opracowaniu przedstawiono m.in.: • najistotniejsze ...więcej »
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii.W opracowaniu przedstawiono m.in.:• n...więcej »
W publikacji, przedstawiamy najważniejsze aspekty bezpieczeństwa informacji w służbie zdrowia. Analizujemy w niej najpopularniejsze postaci cyberataków. Dowiesz się jakie zabezpieczenia wpro...więcej »
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacj...więcej »
* Przewiduj potencjalne zagrożenia * Unikaj włamań i odpieraj ataki * Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś...więcej »
Wyeliminowanie całkowicie ryzyka cyberataku na placówkę ochrony zdrowia jest bardzo ciężkie. Jednak administratorzy powinni podejmować szereg działań mających na celu zmniejszenie tego ryzyk...więcej »
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kart...więcej »
Internet stał się najważniejszym źródłem informacji dla znacznej części ludzkości. Społeczności internetowe – jak na przykład społeczność odpowiedzialna za tworzenie Wikipedii – stanowią kluczow...więcej »
W publikacji, przedstawiamy najważniejsze aspekty bezpieczeństwa informacji w służbie zdrowia. Analizujemy w niej najpopularniejsze postaci cyberataków. Dowiesz się jakie zabezpieczenia wpro...więcej »
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odt...więcej »
Książka opisuje kwestię społecznej konstrukcji niebezpieczeństw wynikających ze wzrastającej zależności wszelkich sfer aktywności ludzkiej od sprawnego funkcjonowania cyberprzestrzeni. Przeprowadzo...więcej »