Podpis cyfrowy i identyfikacja użytkowników w sieci Internet
- Wydawnictwo:
- Wydawnictwo Naukowe Akademii WSB
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 145
-
PDF
Opis ebooka: Podpis cyfrowy i identyfikacja użytkowników w sieci Internet
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.90 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%)
O autorze ebooka
Paweł Buchwald – dr inż. nauk technicznych, pracownik naukowy WSB i wykładowca akademicki. Naukowo zajmuje się nowoczesnymi zagadnieniami grafiki komputerowej i zastosowaniem urządzeń mobilnych oraz systemami przetwarzania danych. Związany z firmami z branży IT wdrażającymi nowoczesne rozwiązania informatyczne. Entuzjasta nowoczesnych technologii z dziedziny AR i VR.
Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota - pozostałe książki
-
Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia oc...
Bezpieczeństwo rozproszonych systemów informatycznych Bezpieczeństwo rozproszonych systemów informatycznych
(26.40 zł najniższa cena z 30 dni)26.40 zł
33.00 zł(-20%) -
Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania i normowania czasów działań podejmowanych przez użytkowników systemów komputerowych. Zakres tematyczny pracy jest związany z bezpiecz...
Monitorowanie aktywności użytkowników systemów komputerowych Monitorowanie aktywności użytkowników systemów komputerowych
(25.60 zł najniższa cena z 30 dni)25.60 zł
32.00 zł(-20%) -
Celem monografii jest więc omówienie konstrukcji i działania protokołów IPv4 i IPv6 w ramach porównania tych dwóch koncepcji, jak również zaprezentowanie realizacji sieci opartych o IPv6. Obecnie, systemy przetwarzania danych trzeba oprzeć o co najmniej jeden z ...
Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6 Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6
(21.60 zł najniższa cena z 30 dni)21.60 zł
27.00 zł(-20%)
Ebooka "Podpis cyfrowy i identyfikacja użytkowników w sieci Internet" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Podpis cyfrowy i identyfikacja użytkowników w sieci Internet" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Podpis cyfrowy i identyfikacja użytkowników w sieci Internet" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-628-9761-2, 9788362897612
- Data wydania ebooka:
- 2015-12-14 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 43434
- Rozmiar pliku Pdf:
- 1.8MB
- Pobierz przykładowy rozdział PDF
Wydawnictwo Naukowe Akademii WSB - inne książki
-
Podstawowym celem badawczym opisanym w monografii było przedstawienie stanu prawnego (obowiązującego w Polsce na dzień dzisiejszy), stanu technicznego oraz organizacyjnego w zakresie planowania, projektowania, budowy/przebudowy oraz eksploatacji węzłów przesiadkowych w dużych miastach, z uwzględn...
Transport w epoce zróżnicowanych potrzeb - Przesiadka bez barier Transport w epoce zróżnicowanych potrzeb - Przesiadka bez barier
-
Interdyscyplinarna praca zbiorowa Tom IV, będąca efektem projektu wydawniczego w ramach konkursu dla studentów, absolwentów oraz doktorantów Akademii WSB. Omawia zagadnienia pedagogiki, bezpieczeństwa, zarządzania i ekonomii.
Interdyscyplinarne prace naukowe studentów i doktorantów Akademii WSB Interdyscyplinarne prace naukowe studentów i doktorantów Akademii WSB
-
Publikacja "Zrównoważony rozwój organizacji" to wartościowe źródło informacji dla menedżerów, badaczy, studentów i wszystkich zainteresowanych tematyką zrównoważonego rozwoju. Zachęcamy do zapoznania się z tą cenną książką, która dostarcza aktualnej wiedzy na temat innowacyjnych praktyk i perspek...
-
Z recenzji W ujęciu ogólnym warto zwrócić uwagę na atuty pracy, do których zaliczam przede wszystkim relewantność tematyki metodycznej tj. koncentracji uwagi na roli oraz metodyce rzetelnie aplikowanego podejścia mieszanego w badaniach podejmowanych na gruncie nauk o zarządzaniu. Warto także zwr...
-
Z recenzji Monografia pt. Wybrane koncepcje i metody zarządzania w kontekście badań młodych naukowców, przygotowana pod redakcją naukową prof. dr. hab. Marka Lisińskiego oraz dr hab. Joanny Dzieńdziory, prof. AWSB, to wartościowa pozycja literaturowa, ukazująca zainteresowania oraz programy bada...
Kierunki rozwoju teorii i praktyki zarządzania w kontekście badań młodych naukowców Kierunki rozwoju teorii i praktyki zarządzania w kontekście badań młodych naukowców
-
Interdyscyplinarna praca zbiorowa, będąca efektem projektu wydawniczego w ramach konkursu dla studentów, absolwentów oraz doktorantów Akademii WSB. Omawia zagadnienia pedagogiki, bezpieczeństwa, zarządzania i ekonomii.
Interdyscyplinarne prace naukowe studentów i doktorantów Akademii WSB Interdyscyplinarne prace naukowe studentów i doktorantów Akademii WSB
-
Zebrany w tomie materiał ma walor dokumentu. Oddaje osobiste uczucia osób doświadczających skutków epidemii w różnych momentach ich życia. Ludzi niejako zanurzonych w procesie degradacji i zmagających się z sytuacją wszechogarniającego kryzysu.
Mój świat międzyepoki Świadectwo czasu epidemii w percepcji studentów studiów doktoranckich AWSB Mój świat międzyepoki Świadectwo czasu epidemii w percepcji studentów studiów doktoranckich AWSB
-
Prezentowana publikacja powstała w ramach Projektu Erasmus + "Projekt ED-ON: Edukacja międzykulturowa w dobie kształcenia na odległość", którego celem jest wyposażenie przyszłych i obecnych nauczycieli oraz studentów pedagogiki w narzędzia i wiedzę do pracy z dziećmi migrantów. Publikacja to opr...
Educational Strategies in Online Intercultural Education Educational Strategies in Online Intercultural Education
-
Problem badawczy jest silnie osadzony w perspektywie właścicieli spółek kapitałowych zarówno ich akcjonariuszy, jak i udziałowców którzy w swoich decyzjach muszą rozstrzygać o swojej roli w przedsiębiorstwie, i czynią to w długim horyzoncie czasowym. W niniejszej monografii Autor proponuje me...
Akcjonariusze w kreowaniu wartości spółki kapitałowej sektora IT Akcjonariusze w kreowaniu wartości spółki kapitałowej sektora IT
-
Praca w swoim przedmiocie badań obejmuje rozważania ukazujące nowatorskie prowadzenie zintegrowanych zajęć muzycznych na pierwszym etapie kształcenia ogólnego. W projekcie szczególny nacisk został położony na rozwijanie postawy twórczej i kreatywnej aktywności uczniów metodami aktywizującymi, r...
Inspiracje muzyczne w procesie rozwijania postawy twórczej i kreatywnej aktywności uczniów edukacji wczesnoszkolnej Inspiracje muzyczne w procesie rozwijania postawy twórczej i kreatywnej aktywności uczniów edukacji wczesnoszkolnej
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Podpis cyfrowy i identyfikacja użytkowników w sieci Internet Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.