Aktywne wykrywanie zagrożeń w systemach IT w praktyce [Valentina Costa-Gazcón]
Dostępność: duża ilość
Wysyłka w: 3 dni
Alicja i Bob Bezpieczeństwo aplikacji w praktyce [Janca Tanya]
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Analiza śledcza urządzeń mobilnych Teoria i praktyka [Boniewicz Aleksandra]
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Bezpieczeństwo aplikacji internetowych dla programistów [McDonald Malcolm]
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera [Chell Dominic, Erasmus Tyrone, Colley Shaun, Whitehouse Ollie]
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Bezpieczeństwo cyfrowe [Grubicka Joanna, Matuska Ewa]
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Bezpieczeństwo informacyjne Nowe wyzwania [Lidermann Krzysztof]
Dostępność: duża ilość
Wysyłka w: 3 dni
Bezpieczeństwo kontenerów w DevOps Zabezpieczanie i monitorowanie kontenerów Docker [Jose Manuel Ortega Candel]
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Bezpieczeństwo Microsoft Windows / Hacking zdemaskowany
Dostępność: duża ilość
Wysyłka w: 3 dni
Bezpieczeństwo systemów informacyjnych [Wołowski Franciszek, Zawiła-Niedźwiecki Janusz]
Dostępność: duża ilość
Wysyłka w: 3 dni
Bezpieczeństwo w sieci
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Blockchain i bezpieczeństwo systemów rozproszonych [Shetty Sachin S., Kamhoua Charles A., Njilla Laurent L.]
Dostępność: duża ilość
Wysyłka w: 3 dni
Blue team i cyberbezpieczeństwo [Nadean H. Tanner]
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Cyberbezpieczeństwo dla bystrzaków [Steinberg Joseph]
Dostępność: duża ilość
Wysyłka w: 3 dni
Cyberjutsu [McCarty Ben]
Dostępność: duża ilość
Wysyłka w: 3 dni
ECDL IT Security Moduł S3. Syllabus v. 1.0 [Żarowska-Mazur Alicja, Mazur Dawid]
Dostępność: duża ilość
Wysyłka w: 3 dni
Eksploracja danych [Morzy Tadeusz]
Dostępność: duża ilość
Wysyłka w: 3 dni
Grafika 3D czasu rzeczywistego [Matulewski Jacek]
Dostępność: duża ilość
Wysyłka w: 3 dni