Recenzowana książka stanowi wartościowe ujęcie problemów dotyczących ochrony infrastruktury krytycznej państwa ze względu na konieczność zapobiegania zagrożeniom cybernetycznym bezpieczeństwa i stawiania czoła związanym z nim... więcej >
do koszyka
Książka: „ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER - Wiadomości podstawowe” zawiera porady dla osób chcących poznać działanie sieci oraz większości sprzętu, które tworzy współczesną architekturę sieciową.... więcej >
do koszyka
Stoimy u progu cyfrowej rewolucji, która prawdopodobnie odmieni oblicze światowej ekonomii. Blockchain umożliwia stworzenie niemal całkowicie bezpiecznego strumienia danych. I choć na razie wykorzystywany jest przeważnie na rynku kryptowalut,... więcej >
do koszyka
Książka Buduję swoją pierwszą drukarkę 3D skierowana jest dla osób, które chcą poglądowo zapoznać się z technologiami przyrostowymi, a w szczególności technologią FDM (Fused Deposition Modeling), poznać historię technologii... więcej >
do koszyka
Co powinniśmy wiedzieć o rozwiązaniach blockchainowych, o sposobach na bezpieczne transakcje i zagrożeniach, które niosą nowe technologie? Jak konstruować umowy, by były zrozumiałe dla klientów? Jak używać mediów społecznościowych?... więcej >
do koszyka
Współcześnie coraz częściej znaczącym środowiskiem życia i funkcjonowania jednostki staje się przestrzeń internetowa. Intensywne korzystanie z nowych technologii, w tym zwłaszcza z mediów społecznościowych, sprawia, że stają się one... więcej >
do koszyka
Internet rzeczy IoT i IoE w symulatorze Cisco Packet Tracer - Praktyczne przykłady i ćwiczeniaCzasy w których żyjemy, przyzwyczaiły nas do korzystania z mobilnego dostępu do Internetu. Jednak współczesna sieć to nie tylko treści audio i... więcej >
do koszyka
Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na... więcej >
do koszyka
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni,... więcej >
do koszyka
Jak bezpieczna jest nasza sieć?Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonalni analitycy zabezpieczeń do identyfikowania i... więcej >
do koszyka