
Aktywne wykrywanie zagrożeń w systemach IT w praktyce [Valentina Costa-Gazcón]
![Aktywne wykrywanie zagrożeń w systemach IT w praktyce [Valentina Costa-Gazcón]](/environment/cache/images/300_300_productGfx_45781/Aktywne-wykrywanie-zagrozen-w-systemach-IT-w-praktyce-Valentina-Costa-Gazcon.webp?overlay=1)
Dostępność: duża ilość
Wysyłka w: 3 dni
Analiza śledcza urządzeń mobilnych Teoria i praktyka [Boniewicz Aleksandra]
![Analiza śledcza urządzeń mobilnych Teoria i praktyka [Boniewicz Aleksandra]](/environment/cache/images/300_300_productGfx_43873/Analiza-sledcza-urzadzen-mobilnych-Teoria-i-praktyka-Boniewicz-Aleksandra.webp?overlay=1)
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera [Chell Dominic, Erasmus Tyrone, Colley Shaun, Whitehouse Ollie]
![Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera [Chell Dominic, Erasmus Tyrone, Colley Shaun, Whitehouse Ollie]](/environment/cache/images/300_300_productGfx_47162/Bezpieczenstwo-aplikacji-mobilnych.-Podrecznik-hakera-Chell-Dominic%2C-Erasmus-Tyrone%2C-Colley-Shaun%2C-Whitehouse-Ollie.webp?overlay=1)
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Bezpieczeństwo cyfrowe [Grubicka Joanna, Matuska Ewa]
![Bezpieczeństwo cyfrowe [Grubicka Joanna, Matuska Ewa]](/environment/cache/images/300_300_productGfx_47769/Bezpieczenstwo-cyfrowe-Grubicka-Joanna%2C-Matuska-Ewa.webp?overlay=1)
Dostępność: duża ilość
Wysyłka w: 3 dni
Bezpieczeństwo informacyjne Nowe wyzwania [Lidermann Krzysztof]
![Bezpieczeństwo informacyjne Nowe wyzwania [Lidermann Krzysztof]](/environment/cache/images/300_300_productGfx_6ddbd93281d3b65abd12b351a248d13b.webp?overlay=1)
Dostępność: duża ilość
Wysyłka w: 3 dni
Bezpieczeństwo Microsoft Windows / Hacking zdemaskowany

Dostępność: duża ilość
Wysyłka w: 3 dni
Bezpieczeństwo systemów informacyjnych [Wołowski Franciszek, Zawiła-Niedźwiecki Janusz]
![Bezpieczeństwo systemów informacyjnych [Wołowski Franciszek, Zawiła-Niedźwiecki Janusz]](/environment/cache/images/300_300_productGfx_9456673f792ebb32be338dca7aeec724.webp?overlay=1)
Dostępność: duża ilość
Wysyłka w: 3 dni
Blockchain i bezpieczeństwo systemów rozproszonych [Shetty Sachin S., Kamhoua Charles A., Njilla Laurent L.]
![Blockchain i bezpieczeństwo systemów rozproszonych [Shetty Sachin S., Kamhoua Charles A., Njilla Laurent L.]](/environment/cache/images/300_300_productGfx_32900/Blockchain-i-bezpieczenstwo-systemow-rozproszonych-Shetty-Sachin-S.%2C-Kamhoua-Charles-A.%2C-Njilla-Laurent-L..webp?overlay=1)
Dostępność: duża ilość
Wysyłka w: 3 dni
Cyberjutsu [McCarty Ben]
![Cyberjutsu [McCarty Ben]](/environment/cache/images/300_300_productGfx_43830/Cyberjutsu-McCarty-Ben.webp?overlay=1)
Dostępność: duża ilość
Wysyłka w: 3 dni
Cybersecurity w pytaniach i odpowiedziach [Ciemski Wojciech]
![Cybersecurity w pytaniach i odpowiedziach [Ciemski Wojciech]](/environment/cache/images/300_300_productGfx_47477/Cybersecurity-w-pytaniach-i-odpowiedziach-Ciemski-Wojciech.webp?overlay=1)
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Data science od podstaw Analiza danych w Pythonie [Grus Joel]
![Data science od podstaw Analiza danych w Pythonie [Grus Joel]](/environment/cache/images/300_300_productGfx_43895/Data-science-od-podstaw-Analiza-danych-w-Pythonie-Grus-Joel.webp?overlay=1)
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
ECDL IT Security Moduł S3. Syllabus v. 1.0 [Żarowska-Mazur Alicja, Mazur Dawid]
![ECDL IT Security Moduł S3. Syllabus v. 1.0 [Żarowska-Mazur Alicja, Mazur Dawid]](/environment/cache/images/300_300_productGfx_d84dea124e13e7d5bff1ad6c394cf16a.webp?overlay=1)
Dostępność: duża ilość
Wysyłka w: 3 dni
Eksploracja danych [Morzy Tadeusz]
![Eksploracja danych [Morzy Tadeusz]](/environment/cache/images/300_300_productGfx_1eb78658105841ea4c39023d2c2581ad.webp?overlay=1)
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Grafika 3D czasu rzeczywistego [Matulewski Jacek]
![Grafika 3D czasu rzeczywistego [Matulewski Jacek]](/environment/cache/images/300_300_productGfx_d0af26368ea20f5c0538202e6fd3e9bc.webp?overlay=1)
Dostępność: duża ilość
Wysyłka w: 3 dni
Hakerstwo [Jordan Tim]
![Hakerstwo [Jordan Tim]](/environment/cache/images/300_300_productGfx___overlay.webp?overlay=1)
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony [Jean-Georges Valle]
![Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony [Jean-Georges Valle]](/environment/cache/images/300_300_productGfx_44799/Hardware-i-testy-penetracyjne.-Przewodnik-po-metodach-ataku-i-obrony-Jean-Georges-Valle.webp?overlay=1)
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Kluczowe kompetencje specjalisty danych [Eremenko Kirill]
![Kluczowe kompetencje specjalisty danych [Eremenko Kirill]](/environment/cache/images/300_300_productGfx_37534/Kluczowe-kompetencje-specjalisty-danych-Eremenko-Kirill.webp?overlay=1)
Dostępność: duża ilość
Wysyłka w: 3 dni
Krótki kurs. Kryptografia [Piper Fred, Murphy Sean]
![Krótki kurs. Kryptografia [Piper Fred, Murphy Sean]](/environment/cache/images/300_300_productGfx_45393/Krotki-kurs.-Kryptografia-Piper-Fred%2C-Murphy-Sean.webp?overlay=1)
Dostępność: duża ilość
Wysyłka w: 3 dni
