Książki o bezpieczeństwie
Współczesne szyfrowanie, systemy bezpieczeństwa czy informacje na temat algorytmów i protokołów w przystępny sposób przekazują w swoich publikacjach fachowcy w dziedzinie informatyki. W naszym sklepie znajdziesz książki dotyczące bezpieczeństwa, z których wiedzę mogą czerpać, zarówno doświadczeni praktycy, jak i początkujące osoby. Pozycje takich wydawnictw jak Helion, PWN, APN Promise, dostępne są w atrakcyjnych cenach.
Książki dotyczące bezpieczeństwa i nie tylko
Wydania, które znalazły się w tej kategorii, poruszają zagadnienia z zakresu bezpieczeństwa nowoczesnych aplikacji internetowych, komputerów, sieci oraz systemów. Początkujący informatycy będą mieć szansę poznania poszczególnych terminów oraz ich zrozumienia, a w konsekwencji także zastosowania w praktyce. Zaawansowani użytkownicy internetu również znajdą odpowiednie pozycje, które ukazują szersze spojrzenie na cyberprzestępstwa i proponują optymalne rozwiązania.
Bezpieczeństwo systemów informatycznych warto zgłębić zarówno na poziomie teoretycznym, jak i praktycznym, a dobra lektura może okazać się odpowiednim materiałem do dyskusji.
Bezpieczeństwo systemów informatycznych i kryptografia
Rzetelnym źródłem informacji dotyczących informatycznych zagadnień są książki. Kryptografia to jedna z dziedzin nauki, która zajmuje się bezpieczeństwem przekazywania informacji, a jej rozwój jest dość dynamiczny, dlatego warto mieć w swoich zbiorach odpowiednie pozycje. Książki o bezpieczeństwie w sieci przedstawiają różne spojrzenia na zagadnienie i mogą przekazać skuteczne strategie obronne oraz rodzaje narzędzi, które pomogą zadbać o dane.
Zobacz, co przygotowaliśmy i wybierz książki dotyczące bezpieczeństwa, które dostarczą wiedzy z zakresu kryptografii i systemów informatycznych. Czytając można spojrzeć na problem zupełnie inaczej, dlatego wybierz dedykowane książki. Kryptografia i inne zagadnienia dotyczące bezpieczeństwa w internecie to tematy, które warto zgłębić.
Książki o bezpieczeństwie
Informacje o sortowaniu:
sortowanie wg trafności:
Domyślnie kolejność sortowania produktów ustawiona jest według trafności tj. poziomu dopasowania szukanej frazy do nazwy jego atrybutów, wyniku popularności bazującego na zachowaniach klientów (np. jak często klienci kupują ten produkt) oraz propozycji ekspertów Empik. Czynniki, które bierzemy pod uwagę to dostępność produktu, szybkość dostawy, koszt wysyłki; czy naszym zdaniem produkt może być interesujący.
sortowanie wg popularności:
kolejność produktów ustawiona jest według zebranych informacji o sumie interakcji klientów z danym produktem, takich jak kliknięcia, zakupy i inne akcje reprezentujące zainteresowanie produktem.
sortowanie wg rabatu procentowo:
kolejność produktów ustawiona jest wg wielkości % rabatu liczonej od ostatniej ceny przed obniżką, od najwyższej do najniższej.
sortowanie wg rabatu kwotowo:
kolejność produktów ustawiona jest wg wielkości kwoty rabatu liczonej od ostatniej ceny przed obniżką, od najwyższej do najniższej.
sortowanie wg oceny:
kolejność produktów ustawiona jest według najwyższych ocen klientów, w sytuacji gdy produkty mają tą samą ocenę w pierwszej kolejności wyświetlany jest produkt mający większą ilość ocen.
59,90 zł - cena sugerowana przez wydawcę
Sztuka podstępu. Łamałem ludzi, nie hasła
59,90 zł - cena sugerowana przez wydawcę
Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki
59,00 zł - cena sugerowana przez wydawcę
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w twojej organizacji
99,00 zł - cena sugerowana przez wydawcę
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa
87,00 zł - cena sugerowana przez wydawcę
Ryzyko w cyberbezpieczeństwie. Metody modelowania, pomiaru i szacowania ryzyka
119,00 zł - cena sugerowana przez wydawcę
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego
89,00 zł - cena sugerowana przez wydawcę
Zarządzanie cyberbezpieczeństwem. Pracownicy, procesy, technologie
89,00 zł - cena sugerowana przez wydawcę
Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa
149,00 zł - cena sugerowana przez wydawcę
Bezpieczeństwo Windows od środka. Kompleksowe spojrzenie na uwierzytelnianie, autoryzację i audyt systemu
119,00 zł - cena sugerowana przez wydawcę
PowerShell w cyberbezpieczeństwie. Automatyzacja zadań, tworzenie skryptów, hakowanie i obrona. Red Team kontra Blue Team
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
49,00 zł - cena sugerowana przez wydawcę
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
109,00 zł - cena sugerowana przez wydawcę
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania
69,00 zł - cena sugerowana przez wydawcę
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
59,00 zł - cena sugerowana przez wydawcę
Jak rabuję banki (i inne podobne miejsca)
74,00 zł - cena sugerowana przez wydawcę
Filozofia cyberbezpieczeństwa
Sztuka infiltracji. Jak się włamywać do sieci komputerowych. Biblia hakerów
89,00 zł - cena sugerowana przez wydawcę
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
Bezpieczeństwo sieci komputerowych. Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
Sponsorowane
Informatyka kwantowa. Wybrane obwody i algorytmy
79,00 zł - cena sugerowana przez wydawcę
Black Hat GraphQL. Bezpieczeństwo API dla hakerów i pentesterów
Inżyniera zabezpieczeń. Przewodnik po budowaniu niezawodnych systemów rozproszonych. Tom 1
Zarządzanie informacją w systemach bezpieczeństwa podczas sytuacji nadzwyczajnych w pokojowych warunkach
68,00 zł - cena sugerowana przez wydawcę
Piractwo w sieci
Biometria
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Polityka Unii Europejskiej wobec nielegalnych treści w internecie
Inżyniera zabezpieczeń. Przewodnik po budowaniu niezawodnych systemów rozproszonych. Tom 2
Cyberterroryzm zagrożeniem XXI wieku. Perspektywa politologiczna i prawna
99,00 zł - cena sugerowana przez wydawcę
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
69,00 zł - cena sugerowana przez wydawcę
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko tobie
Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi
Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux
AdWords i Analytics. Zostań certyfikowanym specjalistą
Niewidzialny w sieci. Sztuka zacierania śladów
Blockchain i bezpieczeństwo systemów rozproszonych
59,00 zł - cena sugerowana przez wydawcę
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
49,90 zł - cena sugerowana przez wydawcę