Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w tym analiza binarna, której celem jest... więcej >
Unia Europejska (UE) realizuje swoją politykę energetyczną dotyczącą bezpieczeństwa energetycznego, wydając oprócz aktów prawniewiążących, których celem jest zharmonizowanie przepisów rynkuwewnętrznego dotyczących energii, w tym... więcej >
Stosunki polsko-niemieckie mają długą i trudną historię. W relacjach sąsiadów wyróżnić można okresy pełne konfliktów i braku wzajemnego zaufania, jak również etapy, w których dążono do pojednania, zrozumienia i współpracy. Ważny... więcej >
Wazuh jest rozbudowanym rozwiązaniem, które obsługuje wiele funkcji i sprawdzi się w różnych scenariuszach. Głównym zadaniem Wazuha jest analiza danych związanych z bezpieczeństwem, pochodzących z różnych agentów, wykrywanie zagrożeń... więcej >
Publikacja zajmuje się problematyką komunikacji w społeczeństwie sieci, jej aspektem w zakresie technologii, bezpieczeństwa i zmiany... więcej >
Red. Sachin S. Shetty, Charles A. Kamhoua, Laurent L. Njilla
Wydawnictwo: Wydawnictwo Naukowe PWN
Format: epub, mobi, ibuk
Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danychKsiążka przedstawia opis podstaw formalnych i... więcej >
Praca podejmuje trudny i bardzo rozległy problem badaczy wymagający długich studiów interdyscyplinarnych oraz dużej dojrzałości naukowej. W dodatku tytułowa i jakże aktualna w naszym życiu publicznym i politycznym kwestia nie doczekała... więcej >
Konferencje Monachijskie, postrzegane początkowo jako kameralne spotkania ekspertów zajmujących się polityką bezpieczeństwa, rodzaj familijnego spotkania państw NATO, stały się wydarzeniem porównywanym do wielkich konferencji... więcej >
Dla współczesnego człowieka świat bez mediów praktycznie już nie istnieje, co więcej, gdy nie korzysta on aktywnie z mediów, staje się wykluczonym ze świata. Obecnie media jak nigdy dotychczas stwarzają możliwość komunikacji, edukacji,... więcej >
Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze... więcej >
Red. Ilona Ziemkiewicz Gawlik, Mirosław Borkowski, Margot Stańczyk Minkiewicz
Wydawnictwo: Wydawnictwo Naukowe E Book
Format: pdf, ibuk
Znakiem czasu końca XX i początku XXI wieku – epoki globalizacji, jest zanik granic zarówno w sferze geograficznej, technologicznej, kulturowej jak i informacyjnej. Niestety, oprócz wielu istniejących niezaprzeczalnie korzyści tej... więcej >
Red. Tadeusz Iwiński, Jerzy Wiatr, Helena Marek
Wydawnictwo: Wydawnictwo Naukowe E Book
Format: pdf, ibuk
Lew Tołstoj rozpoczął „Annę Kareninę” słynnym zdaniem: ”Wszystkie szczęśliwe rodziny są do siebie podobne, każda nieszczęśliwa rodzina jest nieszczęśliwa na swój sposób”. Parafrazując tę myśl jednego z najwybitniejszych... więcej >