• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Książka:  » Bezpieczeństwo

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2946350]
• Literatura piękna
 [1816154]
• Turystyka
 [70666]
• Informatyka
 [151172]
• Komiksy
 [35576]
• Encyklopedie
 [23172]
• Dziecięca
 [611458]
• Hobby
 [135995]
• AudioBooki
 [1726]
• Literatura faktu
 [225763]
• Muzyka CD
 [378]
• Słowniki
 [2917]
• Inne
 [444280]
• Kalendarze
 [1179]
• Podręczniki
 [166508]
• Poradniki
 [469467]
• Religia
 [507199]
• Czasopisma
 [496]
• Sport
 [61352]
• Sztuka
 [242330]
• CD, DVD, Video
 [3348]
• Technologie
 [219391]
• Zdrowie
 [98638]
• Książkowe Klimaty
 [124]
• Zabawki
 [2382]
• Puzzle, gry
 [3525]
• Literatura w języku ukraińskim
 [259]
• Art. papiernicze i szkolne
 [7107]
Kategorie szczegółowe BISAC

Bezpieczeństwo

ilość książek w kategorii: 5083

Wyświetl książki:
Dostępne języki:
Cena:
od:
do:
ilość na stronie:


 AI Powered Secure Software Engineering: Preventing Financial Fraud Through Cybersecurity & AI Gbenga Akingbulere 9786254474361 Avidbooks Publishing Limited
AI Powered Secure Software Engineering: Preventing Financial Fraud Through Cybersecurity & AI

ISBN: 9786254474361 / Angielski

ISBN: 9786254474361/Angielski

Termin realizacji zamówienia: ok. 16-18 dni roboczych.
cena: 86,28

 Dark Web Reality: Truth, Terror, and the Tunnels of the Internet's Hidden World Danish Ali Bajwa 9789699092152 Rk Books Publication
Dark Web Reality: Truth, Terror, and the Tunnels of the Internet's Hidden World

ISBN: 9789699092152 / Angielski

ISBN: 9789699092152/Angielski

Termin realizacji zamówienia: ok. 16-18 dni roboczych.
cena: 86,28

 Data Privacy: Practical Handbook for Governance & Operations Muneeb Imra Tahir Latif 9781969868207 Hutchinson Books
Data Privacy: Practical Handbook for Governance & Operations

ISBN: 9781969868207 / Angielski

ISBN: 9781969868207/Angielski

Termin realizacji zamówienia: ok. 16-18 dni roboczych.
cena: 86,28

 Privacy Tools in the Age of AI: Practical Strategies with VPNs, Secure DNS, Private Relay and Intelligent Defenses Lin Song 9781970482003 Vectorharbor Books
Privacy Tools in the Age of AI: Practical Strategies with VPNs, Secure DNS, Private Relay and Intelligent Defenses

ISBN: 9781970482003 / Angielski

ISBN: 9781970482003/Angielski

Termin realizacji zamówienia: ok. 16-18 dni roboczych.
cena: 86,28

 Build Your Own VPN Server: A Step by Step Guide Lin Song 9781970482027 Vectorharbor Books
Build Your Own VPN Server: A Step by Step Guide

ISBN: 9781970482027 / Angielski

ISBN: 9781970482027/Angielski

Termin realizacji zamówienia: ok. 16-18 dni roboczych.
cena: 86,28

 VPN-Server Komplett-Anleitung: Erstellen Sie Ihr eigenes VPN in der Cloud Lin Song 9781970482010 Vectorharbor Books
VPN-Server Komplett-Anleitung: Erstellen Sie Ihr eigenes VPN in der Cloud

ISBN: 9781970482010 / Niemiecki

ISBN: 9781970482010/Niemiecki

Termin realizacji zamówienia: ok. 16-18 dni roboczych.
cena: 86,28

 Undetected: Cloud Exit Nodes for Remote Work: Cloud Exit Nodes for Remote Work: Deploying, Hardening & Optimizing Your Cloud Infrastructure: Cloud Exi Fatboy Travels LLC Marcus Mayo 9781971277028 Fatboy Travels LLC
Undetected: Cloud Exit Nodes for Remote Work: Cloud Exit Nodes for Remote Work: Deploying, Hardening & Optimizing Your Cloud Infrastructure: Cloud Exi

ISBN: 9781971277028 / Angielski

ISBN: 9781971277028/Angielski

Termin realizacji zamówienia: ok. 16-18 dni roboczych.
cena: 86,28

 Protecting Your Business From Insider Threats In Seven Effective Steps: How To Identify, Address And Shape The Human Element Of The Threat Within Your Business In Seven Successful Practices Boaz Fischer 9780992580919 Commsnet Group
Protecting Your Business From Insider Threats In Seven Effective Steps: How To Identify, Address And Shape The Human Element Of The Threat Within Your Business In Seven Successful Practices

ISBN: 9780992580919 / Angielski / Miękka / 2017 / 108 str.

ISBN: 9780992580919/Angielski/Miękka/2017/108 str.

Termin realizacji zamówienia: ok. 16-18 dni roboczych.
Boaz Fischer
cena: 86,32

 B-Trees for BASIC Ray Robertson 9780894960086 Ross Books
B-Trees for BASIC

ISBN: 9780894960086 / Angielski / Miękka / 1992 / 260 str.

ISBN: 9780894960086/Angielski/Miękka/1992/260 str.

Termin realizacji zamówienia: ok. 16-18 dni roboczych.
Ray Robertson
cena: 86,95

 Cyberattaque: Plongez au coeur du blackout @Global Work collection Angeline Vagabulle, Jean-Marie Renard 9782955545270 Thalia Neomedia
Cyberattaque: Plongez au coeur du blackout @Global Work collection

ISBN: 9782955545270 / Francuski / Miękka / 2019 / 202 str.

ISBN: 9782955545270/Francuski/Miękka/2019/202 str.

Termin realizacji zamówienia: ok. 16-18 dni roboczych.
Angeline Vagabulle;Jean-Marie Renard
cena: 86,99

 Weapon Systems Software Management Guidebook Usaf 9781728745473 Independently Published
Weapon Systems Software Management Guidebook

ISBN: 9781728745473 / Angielski / Miękka / 2018 / 162 str.

ISBN: 9781728745473/Angielski/Miękka/2018/162 str.

Termin realizacji zamówienia: ok. 16-18 dni roboczych.
Usaf
cena: 87,15

 Cyber Security Awareness: Employee Handbook Michael Mullins, Jaak Tarien, Donna O'Shea 9798849441375 Independently Published
Cyber Security Awareness: Employee Handbook

ISBN: 9798849441375 / Angielski / Miękka / 2022 / 112 str.

ISBN: 9798849441375/Angielski/Miękka/2022/112 str.

Termin realizacji zamówienia: ok. 16-18 dni roboczych.
Michael Mullins;Jaak Tarien;Donna O'Shea
cena: 87,15

 SP 800-61 R 2 Computer Security Incident Handling Guide: August 2012 National Institute of Standards and Tech 9781547154159 Createspace Independent Publishing Platform
SP 800-61 R 2 Computer Security Incident Handling Guide: August 2012

ISBN: 9781547154159 / Angielski / Miękka / 2012 / 88 str.

ISBN: 9781547154159/Angielski/Miękka/2012/88 str.

Termin realizacji zamówienia: ok. 16-18 dni roboczych.
National Institute of Standards and Tech
NIST SP 800-61 R 2 Aug 2012

Computer security incident response has become an important component of information technology (IT) programs. Because performing incident response effectively is a complex undertaking, establishing a successful incident response capability requires substantial planning and resources. This publication assists organizations in establishing computer security incident response capabilities and handling incidents efficiently and effectively. This publication provides guidelines for incident handling, particularly for analyzing incident-related data and determining...

NIST SP 800-61 R 2 Aug 2012

Computer security incident response has become an important component of information technology (IT) programs. Because...

cena: 87,52

 Sensibilisation à la Cybersécurité: Manuel de L'employé Jaak Tarien, Donna O'Shea, Michéla Mullins 9798356684968 Independently Published
Sensibilisation à la Cybersécurité: Manuel de L'employé

ISBN: 9798356684968 / Francuski / Miękka / 2022 / 126 str.

ISBN: 9798356684968/Francuski/Miękka/2022/126 str.

Termin realizacji zamówienia: ok. 16-18 dni roboczych.
Jaak Tarien;Donna O'Shea;Michéla Mullins
cena: 87,97

 Understanding the Human Factor in Cyber Security: A Comprehensive Investigation Christopher Stephenson 9789769741393 Yahweh's Anointed Publishing
Understanding the Human Factor in Cyber Security: A Comprehensive Investigation

ISBN: 9789769741393 / Angielski

ISBN: 9789769741393/Angielski

Termin realizacji zamówienia: ok. 16-18 dni roboczych.
Christopher Stephenson
cena: 88,00

 Security Testing with Kali Nethunter Daniel W. Dieterle 9781539820994 Createspace Independent Publishing Platform
Security Testing with Kali Nethunter

ISBN: 9781539820994 / Angielski / Miękka / 2017 / 182 str.

ISBN: 9781539820994/Angielski/Miękka/2017/182 str.

Termin realizacji zamówienia: ok. 16-18 dni roboczych.
Daniel W. Dieterle
Security Testing with Kali NetHunter

Kali Linux NetHunter is an Ethical Hacking platform that allows you to run a mobile version of Kali Linux on a supported Android device. In Security Testing with Kali NetHunter, you will see the basic usage of NetHunter as we walk through the entire NetHunter tool menu, and learn by doing with hands on step-by-step tutorials.

Topics Include:
  • Kali NetHunter Introduction and Overview
  • Shodan App (the "Hacker's Google")
  • Using cSploit & DriveDroid
  • Exploiting Windows and Linux Systems
  • Human...
Security Testing with Kali NetHunter

Kali Linux NetHunter is an Ethical Hacking platform that allows you to run a mobile version of Kali Lin...

cena: 88,08

 The Language of Cyber Attacks: A Rhetoric of Deception Aaron (Brock University, Canada) Mauro 9781350354678 Bloomsbury Publishing PLC
The Language of Cyber Attacks: A Rhetoric of Deception

ISBN: 9781350354678 / Angielski

ISBN: 9781350354678/Angielski

Termin realizacji zamówienia: ok. 22 dni roboczych.
Canada) Mauro Aaron (Brock University
cena: 88,11

 Building IoT Systems: Design Scalable IoT Systems from Edge to Cloud Avirup Basu 9798868812118 Springer-Verlag Berlin and Heidelberg GmbH &
Building IoT Systems: Design Scalable IoT Systems from Edge to Cloud

ISBN: 9798868812118 / Angielski / Miękka / 2025 / 90 str.

ISBN: 9798868812118/Angielski/Miękka/2025/90 str.

Termin realizacji zamówienia: ok. 16-18 dni roboczych.
Avirup Basu
Explore the world of Internet of Things (IoT) and understand how various methodologies are used to manage edge devices, manage the data flow through different layers, and how the world of cloud computing helps to manage and maintain the entire system through IoT platforms. This book takes a practical approach to designing scalable IoT systems. You’ll begin by designing IoT systems at an edge level through different methodologies and see how essential data can be captured and processed. The focus will be toward data flow and how different components in the system can be managed. In the...
Explore the world of Internet of Things (IoT) and understand how various methodologies are used to manage edge devices, manage the data flow through d...
cena: 88,59

 Digital Deception: How Public Access and False MFA Broke the Internet Christopher Murphy 9798868812262 Springer-Verlag Berlin and Heidelberg GmbH &
Digital Deception: How Public Access and False MFA Broke the Internet

ISBN: 9798868812262 / Angielski / Miękka / 2025 / 150 str.

ISBN: 9798868812262/Angielski/Miękka/2025/150 str.

Termin realizacji zamówienia: ok. 16-18 dni roboczych.
A critical examination of the foundational flaws that have led to the current cybersecurity crisis. This book takes a historical approach to understanding how short-term decision-making, driven by convenience and profit, compromised the long-term security of the internet. From the introduction of public access to secure networks to the widespread deception associated with Multi-Factor Authentication (MFA), this book uncovers the decisions, both intentional and negligent, that have allowed cybersecurity vulnerabilities to proliferate. Divided into well-structured chapters that trace the...
A critical examination of the foundational flaws that have led to the current cybersecurity crisis. This book takes a historical approach to understan...
cena: 88,59

 Quantum Security: Revolutionizing Network Security with Digital IDs Christopher Murphy 9798868812392 Springer-Verlag Berlin and Heidelberg GmbH &
Quantum Security: Revolutionizing Network Security with Digital IDs

ISBN: 9798868812392 / Angielski / Miękka / 2025 / 82 str.

ISBN: 9798868812392/Angielski/Miękka/2025/82 str.

Termin realizacji zamówienia: ok. 16-18 dni roboczych.
In a world where cybersecurity threats evolve daily, it’s time to leave traditional, flawed security models behind. This book introduces a groundbreaking approach that applies the quantum principle of superposition to user authentication. Just as a particle exists in multiple states until observed, a user’s presence on a network remains undefined until their Digital ID is verified. Once verified, their identity collapses into a single truth—eliminating any risk of impersonation or fraud. This book demonstrates how Digital IDs transform the very foundation of network security. Unlike...
In a world where cybersecurity threats evolve daily, it’s time to leave traditional, flawed security models behind. This book introduces a groundbre...
cena: 88,59

Podprzednia  64  65  66  Następna

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2026 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia