Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00093 002695 22446619 na godz. na dobę w sumie

kategoria: ebooki >> komputery i informatyka
>>

NOWOŚCI dodane od twojej poprzedniej wizyty: +133
2022-04-24
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów - książka
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów - książka
Kevin Mitnick (Author), Steve Wozniak (Foreword), William L. Simon-40%
Helion

W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe zabezpieczenia, które z łatwością - i z finezją - pokonał. Niezależnie od wysiłków i determinacji FBI bardzo długo wyprzedzał agentów federalnych o krok. Szybko stał się jednym z najbardziej poszukiwanych przestępców tamtych czasów...

2022-04-18
Bitcoin. Ilustrowany przewodnik - książka
Bitcoin. Ilustrowany przewodnik - książka
Kalle Rosenbaum-40%
Helion

Inflacja, sterowane kryzysy gospodarcze, pękające bańki, afery związane z udzielaniem kredytów i zadłużaniem się — to tylko kilka problemów, których doświadczamy w efekcie scentralizowanej bankowości powiązanej z polityką. Z drugiej strony bitcoin i łańcuch bloków kojarzą się z mrocznym półświatkiem i łatwymi pieniędzmi, przez co rozbudzają ludzkie lęki i chciwość. Jeśli jednak odsunie się na bok wątki sensacyjne...

2022-03-09
Ochrona cyberprzestrzeni Unii Europejskiej - ebook/epub
Ochrona cyberprzestrzeni Unii Europejskiej - ebook/epub
Izabela Oleksiewicz-20%
Wydawnictwo Naukowe PWN
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa informacyjnego UE w obliczu współczesnych zagrożeń. Przeanalizowana została również aktualna strategia cyberbezpieczeństwa, polityki i regulację w wymiarze instytucjonalno-prawnym w odniesieniu do standardów...
2021-10-27
Twoje dziecko w sieci. Przewodnik po cyfrowym świecie dla czasami zdezorientowanych rodziców - ebook/epub
Twoje dziecko w sieci. Przewodnik po cyfrowym świecie dla czasami zdezorientowanych rodziców - ebook/epub
Agnieszka E. Taper-23%
Wydawnictwo Literackie

Internet jest wszędzie zajrzyj, poznaj wirtualny świat młodych i pytaj o wszystko!

Obowiązkowa lektura dla rodziców dzieci w każdym wieku! Bo wszyscy jesteśmy online.

Codziennie każdy z nas, niezależnie od wieku, spędza wiele czasu w Internecie. Młodzi ludzie dużo szybciej i sprawniej w nim buszują, a my rodzice, nauczyciele i opiekunowie potrzebujemy narzędzi, by mądrze im towarzyszyć...

2021-09-09
Bezpieczny Senior w Internecie - ebook/pdf
Bezpieczny Senior w Internecie - ebook/pdf
Marcin Kaim, Kacper Skórka, Jakub Skórka-25%
ITStart

Książka „Bezpieczny senior w Internecie” to poradnik, dedykowany nie tylko osobom starszym, ale również wszystkim czytelnikom bez względu na stopień zaawansowania informatycznego. Jest to kolejna pozycja po poprzednich tytułach naszego wydawnictwa: Smartfon, Laptop i Internet również dla seniora, które w podstawowy sposób przedstawiają podstawowe zasady bezpiecznej pracy przy użyciu sprzętu podłączonego do Internetu...

2021-07-22
Blockchain. Podstawy technologii łańcucha bloków w 25 krokach - książka
Blockchain. Podstawy technologii łańcucha bloków w 25 krokach - książka
Daniel Drescher-40%
Helion

Blockchain. Podstawy technologii łańcucha bloków w 25 krokach

W pewnym uproszczeniu łańcuch bloków (blockchain) jest rozproszoną bazą danych, która utrzymuje stale rosnącą liczbę rekordów danych zabezpieczonych kryptograficznie przed manipulacją i próbą naruszenia integralności. Może posłużyć jako rozproszona księga rachunkowa. Technologia ta cieszy się dużym zainteresowaniem...

2021-06-08
Kryptografia. W teorii i praktyce - ebook/epub
Kryptografia. W teorii i praktyce - ebook/epub
Douglas R. Stinson, Maura B. Paterson-20%
Wydawnictwo Naukowe PWN
Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną symetryczną. Autor omawia w niej szyfry strumieniowe i elementy teorii informacji Shanonna. Szczegółowo opisuje i analizuje algorytm szyfru symetrycznego DES. Druga część jest poświęcona kryptografii z kluczem...
2021-02-05
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach - ebook/pdf
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach - ebook/pdf
Andrew Hoffman-50%
Helion

Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpieczeń. Następstwem udanych ataków mogą być nie tylko straty finansowe i uszczerbek na wizerunku, ale również zagrożenie bezpieczeństwa narodowego...

2020-09-08
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer - ebook/pdf
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer - ebook/pdf
Jerzy Kluczewski, Damian Strojek-35%
ITStart

Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer.

Ćwiczenia poprowadzą czytelnika w sposób łatwy i przyjemny poprzez podstawy filtrowania ruchu sieciowego...

2020-08-31
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów - książka
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów - książka
Kevin Mitnick (Author), Steve Wozniak (Foreword), William L. Simon
Helion

W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe zabezpieczenia, które z łatwością - i z finezją - pokonał. Niezależnie od wysiłków i determinacji FBI bardzo długo wyprzedzał agentów federalnych o krok. Szybko stał się jednym z najbardziej poszukiwanych przestępców tamtych czasów...

2020-08-25
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - ebook/pdf
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - ebook/pdf
William Stallings, Lawrie Brown-50%
Helion

Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki...

Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego - ebook/pdf
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego - ebook/pdf
Marcin Pieleszek-50%
Helion

Większość z nas nie jest w stanie wyobrazić sobie dnia bez internetu. Dostęp do informacji, kontakt ze znajomymi, zakupy w sieci, przelewy online, wirtualna edukacja... Nowy, wspaniały świat wszechobecnej technologii, która oferuje nieograniczone możliwości. Niestety, w świecie tym obecni są nie tylko ludzie prawi. Sieć, a wraz z nią my sami, coraz częściej pada ofiarą nieuczciwych członków cyfrowej społeczności...


2020-08-23
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie - książka
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie - książka
Ric Messier
Helion

Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji lub po prostu śledzenia nadużyć i incydentów bezpieczeństwa. Sporo z tych narzędzi pozwala na stosowanie zaawansowanych praktyk, takich jak testy penetracyjne czy techniki inżynierii wstecznej...

Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego - książka
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego - książka
Marcin Pieleszek
Helion

Większość z nas nie jest w stanie wyobrazić sobie dnia bez internetu. Dostęp do informacji, kontakt ze znajomymi, zakupy w sieci, przelewy online, wirtualna edukacja... Nowy, wspaniały świat wszechobecnej technologii, która oferuje nieograniczone możliwości. Niestety, w świecie tym obecni są nie tylko ludzie prawi. Sieć, a wraz z nią my sami, coraz częściej pada ofiarą nieuczciwych członków cyfrowej społeczności...


2020-08-21
Amazon Web Services w akcji. Wydanie II - książka
Amazon Web Services w akcji. Wydanie II - książka
Andreas Wittig, Michael Wittig-40%
Helion

Platforma Amazon Web Services jest uważana za największą i najdojrzalszą chmurę obliczeniową. Oferuje ponad setkę gotowych usług, praktycznie niewyczerpywalne zasoby mocy obliczeniowej, nieograniczone bezpieczne magazynowanie oraz pierwszorzędne możliwości automatyzacji. Jest przy tym nieustannie unowocześniana i udostępnia coraz to nowsze możliwości. Pozwala na tworzenie i utrzymanie aplikacji w elastyczny i niezawodny sposób...

Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II - książka
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II - książka
Tajinder Kalsi-40%
Helion

Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe...

Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II - książka
Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II - książka
Imran Bashir-40%
Helion

Warto dobrze zrozumieć działanie łańcucha bloków. Ta nowatorska technologia intryguje badaczy, technologów i świat finansjery. Najlepiej jest znana z powiązań z bitcoinem i innymi kryptowalutami, jednak to rozwiązanie ma wielkie znaczenie również w finansach, administracji, multimediach i wielu innych branżach. Przejrzyste i kryptograficznie bezpieczne przechowywanie niemodyfikowalnego zapisu transakcji jest właściwością...

Blockchain w biznesie. Możliwości i zastosowania łańcucha bloków - książka
Blockchain w biznesie. Możliwości i zastosowania łańcucha bloków - książka
William Mougayar, Vitalik Buterin-40%
Helion

Internet całkowicie zmienił naszą cywilizację. Podobnym przełomem jest technologia blockchain (łańcuch bloków), która permanentnie rejestruje transakcje w taki sposób, że nie da się ich usunąć, lecz tylko można je sekwencyjnie aktualizować, tworząc w istocie niekończący się zapis historii. Ta pozornie prosta funkcjonalność ma ogromne implikacje, bo wymusza ewolucję sposobów zawierania transakcji...

Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - książka
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - książka
William Stallings, Lawrie Brown
Helion

Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki...

Blockchain. Podstawy technologii łańcucha bloków w 25 krokach - książka
Blockchain. Podstawy technologii łańcucha bloków w 25 krokach - książka
Daniel Drescher
Helion

W pewnym uproszczeniu łańcuch bloków (blockchain) jest rozproszoną bazą danych, która utrzymuje stale rosnącą liczbę rekordów danych zabezpieczonych kryptograficznie przed manipulacją i próbą naruszenia integralności. Może posłużyć jako rozproszona księga rachunkowa. Technologia ta cieszy się dużym zainteresowaniem, a niektórzy entuzjaści nazywają ją nawet przełomową. Aby zrozumieć...

Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki - książka
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki - książka
Lee Brotherston, Amanda Berlin-70%
Helion

Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych...

2020-08-12
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 - książka
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 - książka
William Stallings, Lawrie Brown
Helion

Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego...

Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów - książka
Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów - książka
Martin Kleppmann
Helion

Przetwarzanie i bezpieczne przechowywanie danych absorbuje uwagę inżynierów oprogramowania w coraz większym stopniu. W ostatnich latach pojawiło się wiele bardzo różnych rozwiązań w dziedzinie baz danych, systemów rozproszonych i metodyce budowania aplikacji. Sprzyjają temu zarówno rozwój technologii, rosnące potrzeby dotyczące dostępu do danych, jak i malejąca tolerancja na przestoje spowodowane awarią czy konserwacją systemu...


2020-07-21
Kali Linux. Testy penetracyjne. Wydanie III - książka
Kali Linux. Testy penetracyjne. Wydanie III - książka
Gilberto Najera-Gutierrez, Juned Ahmed Ansari
Helion

Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają...

2020-07-13
Cyberwojna. Metody działania hakerów - książka
Cyberwojna. Metody działania hakerów - książka
Dawid Farbaniec
Helion

Uczyń Twój system twierdzą nie do zdobycia!

  • Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
  • Narzędzia używane do cyberataków
  • Ochrona systemu Windows(R), dane i prywatność w sieci

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe...

2020-07-09
Data science od podstaw. Analiza danych w Pythonie - ebook/pdf
Data science od podstaw. Analiza danych w Pythonie - ebook/pdf
Joel Grus-50%
Helion

Współczesne ogromne zbiory danych zawierają odpowiedzi na prawie każde pytanie. Równocześnie nauka o danych jest dziedziną, która cokolwiek onieśmiela. Znajduje się gdzieś pomiędzy subtelnymi umiejętnościami hakerskimi, twardą wiedzą z matematyki i statystyki a merytoryczną znajomością zagadnień z danej branży. Co więcej, dziedzina ta niezwykle dynamicznie się rozwija. Trud włożony w naukę o danych niewątpliwie się jednak...

2019-04-05
Ludzie przeciw technologii. Jak internet zabija demokrację (i jak ją możemy ocalić) - ebook/epub
Ludzie przeciw technologii. Jak internet zabija demokrację (i jak ją możemy ocalić) - ebook/epub
Jamie Bartlett-22%
Sonia Draga
Autor dowodzi, że dalszy rozwój cyfrowych narzędzi komunikacyjnych technologii jest nie do pogodzenia z dalszym trwaniem liberalnych instytucji demokracji. Demokracja liberalna wykształciła się w czasach analogowych, więc do analogowej rzeczywistości były przystosowane jej główne założenia i narzędzia do zarządzania kryzysem. W epoce cyfrowej, gdy koncepcje mediów, obywatelstwa, sfery publicznej i demokratycznej wspólnoty gwałtownie...
2018-10-18
Zastosowania technologii Blockchain - ebook/epub
Zastosowania technologii Blockchain - ebook/epub
David Metcalf, Vikram Dhillon, Max Hooper-20%
Wydawnictwo Naukowe PWN
Książka obejmuje wyjątkowy zestaw tematów, którego nie znajdziesz nigdzie indziej i odpowiada na pytanie, jak przezwyciężyć przeszkody wyłaniające się wraz z rozwojem rynku i rozpowszechnianiem w świadomości konsumentów start-upów opartych na blockchainie. Książkę otwiera szkic o historii technologii blockchain i omówienie podstaw kryptografii, na których opiera się łańcuch bloków w protokole Bitcoin...
2017-12-01
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera - ebook/pdf
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera - ebook/pdf
Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse-50%
Helion

Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać...


2017-11-25
Ocena bezpieczeństwa sieci wyd. 3 - ebook/pdf
Ocena bezpieczeństwa sieci wyd. 3 - ebook/pdf
Chris McNab
Promise

Jak bezpieczna jest nasza sieć?
Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonalni analitycy zabezpieczeń do identyfikowania i oszacowania ryzyka w sieciach instytucji rządowych, wojskowych i komercyjnych. Dzięki wiedzy i umiejętnościom przedstawionym w książce można skutecznie tworzyć wzmocnione środowiska...



Pokaż więcej...