Opcje przeglądania
Cena
  • od
    do
Promocja
Promocje
Pakiet AthCO2 – aplikacja + szkolenie
Pakiet AthCO2 – aplikacja + szkolenie

1 832,70 zł

Cena regularna: 3 431,70 zł

Najniższa cena: 3 431,70 zł

1 745,43 zł

Cena regularna: 3 268,29 zł

Najniższa cena: 3 268,29 zł
szt.
Urlopy wypoczynkowe Ustalanie wymiaru, udzielanie i rozliczanie
Urlopy wypoczynkowe Ustalanie wymiaru, udzielanie i rozliczanie

55,00 zł

Cena regularna: 69,00 zł

Najniższa cena: 69,00 zł

52,38 zł

Cena regularna: 65,71 zł

Najniższa cena: 65,71 zł
szt.
Pakiet AthDNSH – aplikacja + szkolenie
Pakiet AthDNSH – aplikacja + szkolenie

1 832,70 zł

Cena regularna: 3 431,70 zł

Najniższa cena: 3 431,70 zł

1 745,43 zł

Cena regularna: 3 268,29 zł

Najniższa cena: 3 268,29 zł
szt.

Estetyka książki elektronicznej

Estetyka książki elektronicznej
Estetyka książki elektronicznej
„Estetyka książki elektronicznej” to pierwsza publikacja na naszym rynku poruszająca kwestię ­e-booków z kilku perspektyw: technologicznej, społecznej, a przede wszystkim estetycznej. Autorka porównuje proces percepcji i estetykę e-ksią...

Dostępność: na wyczerpaniu

Wysyłka w: 24 godziny

Cena:

29,90 zł

Cena netto: 28,48 zł

egz.

Elementy ustrojowe w „Polityce” Bossueta [Kunderewicz Cezary, Pikulska-Radomska Anna, Wielomski Adam]

Elementy ustrojowe w „Polityce” Bossueta [Kunderewicz Cezary, Pikulska-Radomska Anna, Wielomski Adam]
Elementy ustrojowe w „Polityce” Bossueta [Kunderewicz Cezary, Pikulska-Radomska Anna, Wielomski Adam]
Postać francuskiego biskupa Jacquesa Bossueta (1627–1704) – wybitnego teoretyka monarchii absolutnej epoki Ludwika XIV – jest znana badaczom myśli politycznej, lecz nie szerszemu gronu Czytelników polskich. Ostatniej polskojęzycznej monografii na jego temat wyrosła już bowiem naprawdę długa broda – praca taka została opublikowana w 1908 roku, gdy ukazała się książka Maurycego Paciorkiewicza Bossuet i Fénelon.

Dostępność: duża ilość

Wysyłka w: 3 dni

Cena:

11,49 zł

Cena netto: 10,94 zł

szt

Ekonometria od podstaw z przykładami w Excelu

Ekonometria od podstaw z przykładami w Excelu
Ekonometria od podstaw z przykładami w Excelu
rok wydania: 2010 oprawa: miękka stron: 151 format: B5 Ekonometria jest nauką, która powstała z zastosowań matematycznych metod do badania zależności między zjawiskami ekonomicznymi. Ekonometria jest oparta na statystyce matematycznej...

Dostępność: tymczasowo niedostępny

Cena:

31,00 zł

Cena netto: 29,52 zł

Egzamin 70-413: Projektowanie i implementacja infrastruktury serwerów

Egzamin 70-413: Projektowanie i implementacja infrastruktury serwerów
Egzamin 70-413: Projektowanie i implementacja infrastruktury serwerów
Książka ułatwia zdobycie umiejętności potrzebnych do zdania egzaminu 70-413 oraz opanowanie biegłości w projektowaniu i implementacji serwerów w przedsiębiorstwach. Książka opracowana została z myślą o doświadczonych profesjonalistach ...

Dostępność: na wyczerpaniu

Wysyłka w: 24 godziny

Cena:

98,70 zł

Cena netto: 94,00 zł

egz.

ECDL na skróty + CD [Żarowska Alicja, Węglarz Waldemar]

ECDL na skróty + CD [Żarowska Alicja, Węglarz Waldemar]
ECDL na skróty + CD [Żarowska Alicja, Węglarz Waldemar]
Książka napisana została z myślą o osobach planujących uzyskanie certyfikatu ECDL – Europejskiego Certyfikatu Umiejętności Komputerowych. Dzięki książce i certyfikatowi można przygotować się do każdej pracy, która w dzisiejszym społeczeństwie informacyjnym wymaga umiejętności sprawnego radzenia sobie z komputerem.

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

209,99 zł

Cena netto: 199,99 zł

szt

Ebook Packet Tracer 6 dla kursów CISCO Tom - 1

Ebook Packet Tracer 6 dla kursów CISCO Tom - 1
Ebook Packet Tracer 6 dla kursów CISCO Tom - 1
Książka Paket Tracer 6 dla kursów CISCO dedykowana jest wszystkim osobom chcącym nauczyć się tworzyć sieci, zarządzać nimi, diagnozować uszkodzenia, a nawet je projektować.  Tom I poświęcony jest podstawowym zagadnieniem, szczególn...

Dostępność: duża ilość

Wysyłka w: 24 godziny

Cena:

39,00 zł

Cena netto: 37,14 zł

egz.

E-protokół w postępowaniu przed Krajową Izbą Odwoławczą

E-protokół w postępowaniu przed Krajową Izbą Odwoławczą
E-protokół w postępowaniu przed Krajową Izbą Odwoławczą

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

45,00 zł

Cena netto: 42,86 zł

szt.

Dystrybucja danych w sieci Internet

Dystrybucja danych w sieci Internet
Dystrybucja danych w sieci Internet

Książka zawiera omówienie zagadnień związanych z transmisją danych we współczesnym Internecie. Opisano w niej podstawy funkcjonowania sieci Internet, protokół IP w wersji 4 i 6, protokoły transportowe ze szczególnym uwzględnieniem protok...

Dostępność: na wyczerpaniu

Wysyłka w: 24 godziny

Cena:

40,80 zł

Cena netto: 38,86 zł

egz

Docker w praktyce

Docker w praktyce
Docker w praktyce

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

110,00 zł

Cena netto: 104,76 zł

szt.

Delicje i łakocie

Delicje i łakocie
Delicje i łakocie
Desery, łakocie, pyszności sezonowe i całoroczne... Któż z nas jest w stanie oprzeć się oszałamiającym aromatom bananów w czekoladzie, przejść obojętnie obok marcepanu, ciepłych lodów czy orzeźwiającej owocowej lemoniady? Każdy dese...

Dostępność: na wyczerpaniu

Wysyłka w: 24 godziny

Cena:

44,90 zł

Cena netto: 42,76 zł

egz.

Decydujący czynnik. Analiza podstawą właściwych decyzji

Decydujący czynnik. Analiza podstawą właściwych decyzji
Decydujący czynnik. Analiza podstawą właściwych decyzji

Książka ujawnia sekrety procesów podejmowania decyzji stosowanych przez najbardziej skuteczne przedsiębiorstwa. Zarówno członkowie gremiów decyzyjnych - w przedsiębiorstwach i rządach - jak i analitycy znajdą tu nieocenione przykłady...

Dostępność: na wyczerpaniu

Wysyłka w: 24 godziny

Cena:

50,40 zł

Cena netto: 48,00 zł

egz.

De officiis [Łukasz Opaliński]

De officiis [Łukasz Opaliński]
De officiis [Łukasz Opaliński]
De officiis libri tres Łukasza Opalińskiego to już dziewiąty tom serii Biblioteka Staropolskiej Myśli Politycznej. Jest to, jak pozostałe opublikowane XVII-wieczne traktaty, wydanie dwujęzyczne, które zawiera transkrypcję łacińskiego oryginału i jego tłumaczenie na język polski.

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

391,49 zł

Cena netto: 372,85 zł

szt

Czysta architektura w .NET [Dino Esposito]

Czysta architektura w .NET [Dino Esposito]
Czysta architektura w .NET [Dino Esposito]
Dowiedz się, co robić podczas tworzenia czystej architektury .NETOpanuj zaawansowane techniki .

Dostępność: duża ilość

Wysyłka w: 3 dni

Cena:

242,99 zł

Cena netto: 231,42 zł

szt

Czysta architektura w .NET

Czysta architektura w .NET
Czysta architektura w .NET
Dowiedz się, co robić podczas tworzenia czystej architektury .NETOpanuj zaawansowane techniki .

Dostępność: na wyczerpaniu

Wysyłka w: 48 godzin

Cena:

55,00 zł

Cena netto: 52,38 zł

szt

Cyberbezpieczeństwo Podejście systemowe

Cyberbezpieczeństwo  Podejście systemowe
Cyberbezpieczeństwo Podejście systemowe

Głównym celem publikacji jest przedstawienie problematyki dotyczącej cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki, bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji. Celem dydaktycznym jest także przygotowanie absolwentów studiów do pełnienia menedżerskich funkcji w zakresie zarządzania cyberbezpieczeństwem oraz audytowania Systemu Zarządzania Bezpieczeństwem Informacji z uwzględnieniem technik audytu bezpieczeństwa informacji.

W podręczniku przedstawiono ogólny model bezpieczeństwa informacji, klasyfikowanie informacji, zarządzanie ryzykiem w bezpieczeństwie informacji, zagrożenia internetowe, bezpieczeństwo systemów operacyjnych i bezpieczeństwo sieci. Zaprezentowano także typowe ataki na systemy informatyczne oraz sposoby ochrony tych systemów. Szczegółowo opisano problematykę systemowego podejścia do cyberbezpieczeństwa (bazując na Systemie Zarządzania Bezpieczeństwem Informacji wg normy ISO/IEC 27001) i przedstawiono kryteria wyboru zabezpieczeń takiego systemu. W podręczniku zawarto także metody pomiaru cyberbezpieczeństwa, podano metodologię prowadzenia testów penetracyjnych, wykaz metod testowania systemu informatycznego odpowiadający punktom kontrolnym normy ISO/IEC 27001 i przedstawiono przykładowy raport z przeprowadzonego testu penetracyjnego badanego systemu.

Spis treści

Przedmowa / 9
Wprowadzenie / 11

1. Informacje / 14
1.1. Zasady przetwarzania informacji / 14
1.2. Klasyfikacja informacji / 15
1.3. Postępowanie z informacjami / 17

2. Ogólny model bezpieczeństwa informacji / 20
2.1. Model znormalizowany / 20
2.2. Podstawy metodyczne / 21
2.3. Klasy bezpieczeństwa systemów informatycznych / 23

3. Zarządzanie ryzykiem / 25
3.1. Ryzyko / 25
3.2. Proces zarządzania ryzykiem / 25
3.3. Ustanowienie kontekstu / 28
3.4. Zakres procesu zarządzania ryzykiem / 30
3.5. Szacowanie ryzyka / 32
3.6. Postępowanie z ryzykiem / 38
3.7. Akceptowanie ryzyka / 40
3.8. Monitoring i przegląd ryzyka / 41

4. Zagrożenia / 43
4.1. Identyfikacja zagrożeń / 43
4.2. Nieobliczalne oprogramowanie / 45
4.3. Ewolucja zagrożeń / 47
4.3.1. Ataki ukierunkowane / 47
4.3.2. Podatność internetu rzeczy (IoT) / 50
4.3.3. Oprogramowanie ransomware / 52

5. Bezpieczeństwo systemów operacyjnych / 55
5.1. Podstawy systemów operacyjnych / 55
5.2. zagrożenia dla systemów operacyjnych i sposoby ochrony / 57
5.2.1. Ataki na systemy WINDOWS i metody przeciwdziałania
5.2.2. ataki na systemy UNIX

6. Bezpieczeństwo sieci / 67
6.1. Sieć informatyczna / 67
6.2. Mechanizmy bezpieczeństwa usług sieciowych / 67
6.3. Detekcja / 68
6.4. Podatności w zabezpieczeniach sieci / 69
6.5. zarządzanie bezpieczeństwem sieci / 72

7. Zagrożenia dla aplikacji webowych i środki przeciwdziałania / 76
7.1. Ataki na serwery aplikacji / 76
7.2. Ataki na aplikacje webowe / 78

8. Kontrola dostępu / 82
8.1. Kryteria dostępu / 82
8.2. Usługi sieciowe / 83
8.3. Dane wrażliwe / 86
8.4. Urządzenia mobilne / 86
8.5. System kontroli dostępu / 87

9. Kryptografia / 89

10. Zarządzanie bezpieczeństwem eksploatacji / 93
10.1. Zasady bezpiecznej eksploatacji / 93
10.2. Integralność oprogramowania / 94
10.3. Kopie zapasowe / 95
10.4. Ujawnianie informacji / 96
10.5. Transakcje elektroniczne / 97
10.6. Nowe protokoły komunikacyjne / 99
10.7. Monitorowanie zdarzeń / 100
10.8. Zarządzanie podatnościami technicznymi / 101
10.9. Serwis systemów informatycznych / 102

11. Zarządzanie incydentami bezpieczeństwa / 104
11.1. Zasady podstawowe / 104
11.2. Obsługa zdarzeń i incydentów bezpieczeństwa / 105
11.3. Metodologia zarządzania incydentami bezpieczeństwa / 108

12. Kryteria wyboru zabezpieczeń / 111
12.1. Zasady ogólne / 111
12.2. Polityka dotycząca haseł / 112
12.3. Wytyczne dotyczące różnych platform technologicznych / 115
12.4. Przetwarzanie transakcyjne / 117
12.5. Technologie biometryczne / 118

13. Wdrażanie systemów informatycznych / 121
13.1. Metodologia projektowania systemów informatycznych / 121
13.2. Błędy programistyczne / 122
13.3. Projektowanie zabezpieczeń / 128
13.4. Zasady bezpiecznego programowania / 129

14. Pomiary bezpieczeństwa systemów informatycznych / 132
14.1. Problem badawczy / 132
14.2. Procesy pomiarowe / 132
14.3. Model pomiarowy / 134
14.4. Wskaźniki pomiarowe / 135
14.5. Ocena skuteczności zabezpieczeń / 136

15. Metodologia testów bezpieczeństwa systemów informatycznych / 138
15.1. Testy bezpieczeństwa / 138
15.2. Testy penetracyjne / 139
15.3. Zakres przeprowadzenia testu penetracyjnego / 140
15.4. Etapy testów penetracyjnych / 142
15.5. Metodyka OWASP top 10 / 144
15.6. Inne metodyki / 147
15.7. Narzędzia do prowadzenie testów / 150

16. Audyt bezpieczeństwa / 155
16.1. Zasady ogólne / 155
16.2. Metodyka audytu według norm międzynarodowych / 156
16.3. Oprogramowanie klasy SIEM / 157
16.4. raport z audytu bezpieczeństwa / 159

17. Podsumowanie / 161
Bibliografia / 164
Załącznik A. Raport z testu penetracyjnego / 168
Załącznik B. Metody testowania zabezpieczeń / 183

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

43,90 zł

Cena netto: 35,69 zł

szt.

Creative Artistic Activity of Robots [Kącki Edward]

Creative Artistic Activity of Robots [Kącki Edward]
Creative Artistic Activity of Robots [Kącki Edward]
Edward Kącki (born November 12, 1925), is a retired full professor of the Lodz University of Technology, where he organized the ETO (Electronic Computing Technique) Center (1972), the Institute of Computer Science (1980), and the didactic and scientific process in computer science. He is a Honorary Doctor of the Lodz University of Technology.

Dostępność: duża ilość

Wysyłka w: 3 dni

Cena:

4,49 zł

Cena netto: 4,28 zł

szt

C++ Optymalizacja kodu [Guntheroth Kurt]

C++ Optymalizacja kodu [Guntheroth Kurt]
C++ Optymalizacja kodu [Guntheroth Kurt]
We współczesnym świecie, pełnym pośpiechu i rywalizacji, wydajność programu jest równie istotna dla klientów, jak oferowane przez niego funkcje. Ten praktyczny podręcznik wyjaśnia podstawowe zasady podnoszenia wydajności, które pomagają w optymalizacji kodu C++.

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

16,49 zł

Cena netto: 15,70 zł

szt

C#.Księga przykładów

C#.Księga przykładów
C#.Księga przykładów
...

Dostępność: na wyczerpaniu

Wysyłka w: 24 godziny

Cena:

75,00 zł

Cena netto: 71,43 zł

egz.
Nie znalazłeś tego czego szukasz?
Zadzwoń pomożemy znaleźć 😉
+48 735 975 932

loga+info

Zapisz się do Newslettera
Zapisz się do newslettera i otrzymaj kod rabatowy na -7% na zakupy!
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl