ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy... więcej >
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych... więcej >
Autor: Jagoda Kowalczyk, Artur Weber, Martyna Komorniczak, Andrzej Jabłoński
Wydawnictwo: Oficyna Wydawnicza Medical Education sp. z o.o.
Format: pdf, ibuk
Od kilku lat jak grzyby po deszczu powstają nowe sklepy internetowe. Właściwie wszyscy producenci i dystrybutorzy tworzą je jako jeden z punktów handlu. Polski rynek handlu internetowego rośnie o 3050% rok do roku. Procesy wzrostowe... więcej >
Autor: Alex Matrosov, Eugene Rodionov, Sergey Bratus
Wydawnictwo: Wydawnictwo Naukowe PWN
Format: epub, mobi, ibuk
Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI.Z pomocą rozlicznych studiów przypadków i profesjonalnych... więcej >
W niniejszej monografii problematyka bezpieczeństwa (w tymgłównie energetycznego i politycznego) analizowana jest przez pryzmat aspektów kulturowych, społecznych, ekonomicznych i przekazumedialnego. Siedmiu Autorów artykułów reprezentuje... więcej >
Red. Adam Bułat, Dagmara Jaroszewska-Choraś, Agnieszka Kilińska-Pękacz
Wydawnictwo: Wydawnictwo Uniwersytetu Kazimierza Wielkiego w Bydgoszczy
Format: pdf, ibuk
Niniejsza publikacja stanowi zbiór artykułów naukowych, w których poruszono wybrane problemy prawne związane z tematyką cyberprzestrzeni, a odnoszące się do tak istotnych wartości jak chociażby prawa i wolności człowieka, bezpieczeństwo... więcej >
CZĘŚĆ PIERWSZAPrzygotowanie kandydatów do służby i pracy w organach odpowiedzialnych za bezpieczeństwo państwaKajetan Kozłowski, Krzysztof KrólBezpieczeństwo narodowe w praktyceNational security in practiceDamian Domański, Daniel... więcej >
Bezpieczeństwo społeczności lokalnych to zarówno niwelowaniezagrożeń, jak i szacowanie ryzyk ich wystąpienia w bezpośrednimotoczeniu danej społeczności. Niekiedy jest ono postrzegane wyłącznie w kontekście bezpieczeństwa publicznego,... więcej >
Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w tym analiza binarna, której celem jest... więcej >
Unia Europejska (UE) realizuje swoją politykę energetyczną dotyczącą bezpieczeństwa energetycznego, wydając oprócz aktów prawniewiążących, których celem jest zharmonizowanie przepisów rynkuwewnętrznego dotyczących energii, w tym... więcej >
Stosunki polsko-niemieckie mają długą i trudną historię. W relacjach sąsiadów wyróżnić można okresy pełne konfliktów i braku wzajemnego zaufania, jak również etapy, w których dążono do pojednania, zrozumienia i współpracy. Ważny... więcej >
Wazuh jest rozbudowanym rozwiązaniem, które obsługuje wiele funkcji i sprawdzi się w różnych scenariuszach. Głównym zadaniem Wazuha jest analiza danych związanych z bezpieczeństwem, pochodzących z różnych agentów, wykrywanie zagrożeń... więcej >
Publikacja zajmuje się problematyką komunikacji w społeczeństwie sieci, jej aspektem w zakresie technologii, bezpieczeństwa i zmiany... więcej >
Red. Sachin S. Shetty, Charles A. Kamhoua, Laurent L. Njilla
Wydawnictwo: Wydawnictwo Naukowe PWN
Format: epub, mobi, ibuk
Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danychKsiążka przedstawia opis podstaw formalnych i... więcej >