Opcje przeglądania
Wydawca
Cena
  • od
    do
Promocja
Promocje
Mięso i przetwory mięsne. Technologia i zastosowanie w żywieniu
Mięso i przetwory mięsne. Technologia i zastosowanie w żywieniu

49,99 zł

Cena regularna: 59,90 zł

Najniższa cena: 59,90 zł

47,61 zł

Cena regularna: 57,05 zł

Najniższa cena: 57,05 zł
szt.
 Wartość kosztorysowa inwestycji WKI 4/2025
Wartość kosztorysowa inwestycji WKI 4/2025

99,00 zł

Cena regularna: 119,00 zł

Najniższa cena: 99,00 zł

91,67 zł

Cena regularna: 110,19 zł

Najniższa cena: 91,67 zł
szt.
ARMATURA PRZEMYSŁOWA. Elementy konstrukcyjne rurociągów
ARMATURA PRZEMYSŁOWA. Elementy konstrukcyjne rurociągów

85,00 zł

Cena regularna: 99,00 zł

Najniższa cena: 99,00 zł

80,95 zł

Cena regularna: 94,29 zł

Najniższa cena: 94,29 zł
szt.
Pakiet AthDNSH – aplikacja + szkolenie
Pakiet AthDNSH – aplikacja + szkolenie

1 832,70 zł

Cena regularna: 3 431,70 zł

Najniższa cena: 3 431,70 zł

1 745,43 zł

Cena regularna: 3 268,29 zł

Najniższa cena: 3 268,29 zł
szt.
Pakiet AthCO2 – aplikacja + szkolenie
Pakiet AthCO2 – aplikacja + szkolenie

1 832,70 zł

Cena regularna: 3 431,70 zł

Najniższa cena: 3 431,70 zł

1 745,43 zł

Cena regularna: 3 268,29 zł

Najniższa cena: 3 268,29 zł
szt.
Urlopy wypoczynkowe Ustalanie wymiaru, udzielanie i rozliczanie
Urlopy wypoczynkowe Ustalanie wymiaru, udzielanie i rozliczanie

55,00 zł

Cena regularna: 69,00 zł

Najniższa cena: 69,00 zł

52,38 zł

Cena regularna: 65,71 zł

Najniższa cena: 65,71 zł
szt.
Spory sądowe w sprawach budowlanych. Wszczęcie i przebieg postępowania
Spory sądowe w sprawach budowlanych. Wszczęcie i przebieg postępowania

251,10 zł

Cena regularna: 279,00 zł

Najniższa cena: 279,00 zł

239,14 zł

Cena regularna: 265,71 zł

Najniższa cena: 265,71 zł
szt.
Vademecum Metodyka projektowania oraz odbiorów przeciwpożarowego wyłącznika prądu  wyd 2
Vademecum Metodyka projektowania oraz odbiorów przeciwpożarowego wyłącznika prądu wyd 2

59,00 zł

Cena regularna: 70,99 zł

Najniższa cena: 70,99 zł

56,19 zł

Cena regularna: 67,61 zł

Najniższa cena: 67,61 zł
szt.
Hydrologia
Hydrologia

29,99 zł

Cena regularna: 39,00 zł

Najniższa cena: 39,00 zł

28,56 zł

Cena regularna: 37,14 zł

Najniższa cena: 37,14 zł
szt.

Europejska współpraca zbrojeniowa [Śledź Piotr]

Europejska współpraca zbrojeniowa [Śledź Piotr]
Europejska współpraca zbrojeniowa [Śledź Piotr]
Książka, badając obszar polityki zbrojeniowej, ukazuje kluczowe czynniki oraz okoliczności sprzyjające lub hamujące rozwój Wspólnej Polityki Bezpieczeństwa i Obrony Unii Europejskiej, a przez to również integrację europejską w wymiarze politycznym. Analiza ma charakter międzypoziomowy – prowadzona jest zarówno w odniesieniu do wymiaru wspólnotowego, jak i z perspektywy wybranych państw członkowskich.

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

37,49 zł

Cena netto: 35,70 zł

szt

Estetyka książki elektronicznej

Estetyka książki elektronicznej
Estetyka książki elektronicznej
„Estetyka książki elektronicznej” to pierwsza publikacja na naszym rynku poruszająca kwestię ­e-booków z kilku perspektyw: technologicznej, społecznej, a przede wszystkim estetycznej. Autorka porównuje proces percepcji i estetykę e-ksią...

Dostępność: na wyczerpaniu

Wysyłka w: 24 godziny

Cena:

29,90 zł

Cena netto: 28,48 zł

egz.

Ekonometria od podstaw z przykładami w Excelu

Ekonometria od podstaw z przykładami w Excelu
Ekonometria od podstaw z przykładami w Excelu
rok wydania: 2010 oprawa: miękka stron: 151 format: B5 Ekonometria jest nauką, która powstała z zastosowań matematycznych metod do badania zależności między zjawiskami ekonomicznymi. Ekonometria jest oparta na statystyce matematycznej...

Dostępność: tymczasowo niedostępny

Cena:

31,00 zł

Cena netto: 29,52 zł

Egzamin 70-413: Projektowanie i implementacja infrastruktury serwerów

Egzamin 70-413: Projektowanie i implementacja infrastruktury serwerów
Egzamin 70-413: Projektowanie i implementacja infrastruktury serwerów
Książka ułatwia zdobycie umiejętności potrzebnych do zdania egzaminu 70-413 oraz opanowanie biegłości w projektowaniu i implementacji serwerów w przedsiębiorstwach. Książka opracowana została z myślą o doświadczonych profesjonalistach ...

Dostępność: na wyczerpaniu

Wysyłka w: 24 godziny

Cena:

98,70 zł

Cena netto: 94,00 zł

egz.

ECDL na skróty + CD [Żarowska Alicja, Węglarz Waldemar]

ECDL na skróty + CD [Żarowska Alicja, Węglarz Waldemar]
ECDL na skróty + CD [Żarowska Alicja, Węglarz Waldemar]
Książka napisana została z myślą o osobach planujących uzyskanie certyfikatu ECDL – Europejskiego Certyfikatu Umiejętności Komputerowych. Dzięki książce i certyfikatowi można przygotować się do każdej pracy, która w dzisiejszym społeczeństwie informacyjnym wymaga umiejętności sprawnego radzenia sobie z komputerem.

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

72,99 zł

Cena netto: 69,51 zł

szt

Ebook Packet Tracer 6 dla kursów CISCO Tom - 1

Ebook Packet Tracer 6 dla kursów CISCO Tom - 1
Ebook Packet Tracer 6 dla kursów CISCO Tom - 1
Książka Paket Tracer 6 dla kursów CISCO dedykowana jest wszystkim osobom chcącym nauczyć się tworzyć sieci, zarządzać nimi, diagnozować uszkodzenia, a nawet je projektować.  Tom I poświęcony jest podstawowym zagadnieniem, szczególn...

Dostępność: duża ilość

Wysyłka w: 24 godziny

Cena:

39,00 zł

Cena netto: 37,14 zł

egz.

E-protokół w postępowaniu przed Krajową Izbą Odwoławczą

E-protokół w postępowaniu przed Krajową Izbą Odwoławczą
E-protokół w postępowaniu przed Krajową Izbą Odwoławczą

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

45,00 zł

Cena netto: 42,86 zł

szt.

Dystrybucja danych w sieci Internet

Dystrybucja danych w sieci Internet
Dystrybucja danych w sieci Internet

Książka zawiera omówienie zagadnień związanych z transmisją danych we współczesnym Internecie. Opisano w niej podstawy funkcjonowania sieci Internet, protokół IP w wersji 4 i 6, protokoły transportowe ze szczególnym uwzględnieniem protok...

Dostępność: na wyczerpaniu

Wysyłka w: 24 godziny

Cena:

40,80 zł

Cena netto: 38,86 zł

egz

Docker w praktyce

Docker w praktyce
Docker w praktyce

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

110,00 zł

Cena netto: 104,76 zł

szt.

Digital at Heart [Vanderheyden Karlien, Decroix Ignace, Viaene Stijn]

Digital at Heart [Vanderheyden Karlien, Decroix Ignace, Viaene Stijn]
Digital at Heart [Vanderheyden Karlien, Decroix Ignace, Viaene Stijn]
Digital transformation isn't just about tech - it's about peopleCompanies are racing to adopt the latest technologies, streamline operations, and stay ahead through constant innovation. But lasting transformation? That goes deeper - it's not a one-off project, it's everlasting and always moving.

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

12,99 zł

Cena netto: 12,37 zł

szt

Delicje i łakocie

Delicje i łakocie
Delicje i łakocie
Desery, łakocie, pyszności sezonowe i całoroczne... Któż z nas jest w stanie oprzeć się oszałamiającym aromatom bananów w czekoladzie, przejść obojętnie obok marcepanu, ciepłych lodów czy orzeźwiającej owocowej lemoniady? Każdy dese...

Dostępność: na wyczerpaniu

Wysyłka w: 24 godziny

Cena:

44,90 zł

Cena netto: 42,76 zł

egz.

Decydujący czynnik. Analiza podstawą właściwych decyzji

Decydujący czynnik. Analiza podstawą właściwych decyzji
Decydujący czynnik. Analiza podstawą właściwych decyzji

Książka ujawnia sekrety procesów podejmowania decyzji stosowanych przez najbardziej skuteczne przedsiębiorstwa. Zarówno członkowie gremiów decyzyjnych - w przedsiębiorstwach i rządach - jak i analitycy znajdą tu nieocenione przykłady...

Dostępność: na wyczerpaniu

Wysyłka w: 24 godziny

Cena:

50,40 zł

Cena netto: 48,00 zł

egz.

Czysta architektura w .NET

Czysta architektura w .NET
Czysta architektura w .NET
Dowiedz się, co robić podczas tworzenia czystej architektury .NETOpanuj zaawansowane techniki .

Dostępność: na wyczerpaniu

Wysyłka w: 48 godzin

Cena:

55,00 zł

Cena netto: 52,38 zł

szt

Cyberbezpieczeństwo Podejście systemowe

Cyberbezpieczeństwo  Podejście systemowe
Cyberbezpieczeństwo Podejście systemowe

Głównym celem publikacji jest przedstawienie problematyki dotyczącej cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki, bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji. Celem dydaktycznym jest także przygotowanie absolwentów studiów do pełnienia menedżerskich funkcji w zakresie zarządzania cyberbezpieczeństwem oraz audytowania Systemu Zarządzania Bezpieczeństwem Informacji z uwzględnieniem technik audytu bezpieczeństwa informacji.

W podręczniku przedstawiono ogólny model bezpieczeństwa informacji, klasyfikowanie informacji, zarządzanie ryzykiem w bezpieczeństwie informacji, zagrożenia internetowe, bezpieczeństwo systemów operacyjnych i bezpieczeństwo sieci. Zaprezentowano także typowe ataki na systemy informatyczne oraz sposoby ochrony tych systemów. Szczegółowo opisano problematykę systemowego podejścia do cyberbezpieczeństwa (bazując na Systemie Zarządzania Bezpieczeństwem Informacji wg normy ISO/IEC 27001) i przedstawiono kryteria wyboru zabezpieczeń takiego systemu. W podręczniku zawarto także metody pomiaru cyberbezpieczeństwa, podano metodologię prowadzenia testów penetracyjnych, wykaz metod testowania systemu informatycznego odpowiadający punktom kontrolnym normy ISO/IEC 27001 i przedstawiono przykładowy raport z przeprowadzonego testu penetracyjnego badanego systemu.

Spis treści

Przedmowa / 9
Wprowadzenie / 11

1. Informacje / 14
1.1. Zasady przetwarzania informacji / 14
1.2. Klasyfikacja informacji / 15
1.3. Postępowanie z informacjami / 17

2. Ogólny model bezpieczeństwa informacji / 20
2.1. Model znormalizowany / 20
2.2. Podstawy metodyczne / 21
2.3. Klasy bezpieczeństwa systemów informatycznych / 23

3. Zarządzanie ryzykiem / 25
3.1. Ryzyko / 25
3.2. Proces zarządzania ryzykiem / 25
3.3. Ustanowienie kontekstu / 28
3.4. Zakres procesu zarządzania ryzykiem / 30
3.5. Szacowanie ryzyka / 32
3.6. Postępowanie z ryzykiem / 38
3.7. Akceptowanie ryzyka / 40
3.8. Monitoring i przegląd ryzyka / 41

4. Zagrożenia / 43
4.1. Identyfikacja zagrożeń / 43
4.2. Nieobliczalne oprogramowanie / 45
4.3. Ewolucja zagrożeń / 47
4.3.1. Ataki ukierunkowane / 47
4.3.2. Podatność internetu rzeczy (IoT) / 50
4.3.3. Oprogramowanie ransomware / 52

5. Bezpieczeństwo systemów operacyjnych / 55
5.1. Podstawy systemów operacyjnych / 55
5.2. zagrożenia dla systemów operacyjnych i sposoby ochrony / 57
5.2.1. Ataki na systemy WINDOWS i metody przeciwdziałania
5.2.2. ataki na systemy UNIX

6. Bezpieczeństwo sieci / 67
6.1. Sieć informatyczna / 67
6.2. Mechanizmy bezpieczeństwa usług sieciowych / 67
6.3. Detekcja / 68
6.4. Podatności w zabezpieczeniach sieci / 69
6.5. zarządzanie bezpieczeństwem sieci / 72

7. Zagrożenia dla aplikacji webowych i środki przeciwdziałania / 76
7.1. Ataki na serwery aplikacji / 76
7.2. Ataki na aplikacje webowe / 78

8. Kontrola dostępu / 82
8.1. Kryteria dostępu / 82
8.2. Usługi sieciowe / 83
8.3. Dane wrażliwe / 86
8.4. Urządzenia mobilne / 86
8.5. System kontroli dostępu / 87

9. Kryptografia / 89

10. Zarządzanie bezpieczeństwem eksploatacji / 93
10.1. Zasady bezpiecznej eksploatacji / 93
10.2. Integralność oprogramowania / 94
10.3. Kopie zapasowe / 95
10.4. Ujawnianie informacji / 96
10.5. Transakcje elektroniczne / 97
10.6. Nowe protokoły komunikacyjne / 99
10.7. Monitorowanie zdarzeń / 100
10.8. Zarządzanie podatnościami technicznymi / 101
10.9. Serwis systemów informatycznych / 102

11. Zarządzanie incydentami bezpieczeństwa / 104
11.1. Zasady podstawowe / 104
11.2. Obsługa zdarzeń i incydentów bezpieczeństwa / 105
11.3. Metodologia zarządzania incydentami bezpieczeństwa / 108

12. Kryteria wyboru zabezpieczeń / 111
12.1. Zasady ogólne / 111
12.2. Polityka dotycząca haseł / 112
12.3. Wytyczne dotyczące różnych platform technologicznych / 115
12.4. Przetwarzanie transakcyjne / 117
12.5. Technologie biometryczne / 118

13. Wdrażanie systemów informatycznych / 121
13.1. Metodologia projektowania systemów informatycznych / 121
13.2. Błędy programistyczne / 122
13.3. Projektowanie zabezpieczeń / 128
13.4. Zasady bezpiecznego programowania / 129

14. Pomiary bezpieczeństwa systemów informatycznych / 132
14.1. Problem badawczy / 132
14.2. Procesy pomiarowe / 132
14.3. Model pomiarowy / 134
14.4. Wskaźniki pomiarowe / 135
14.5. Ocena skuteczności zabezpieczeń / 136

15. Metodologia testów bezpieczeństwa systemów informatycznych / 138
15.1. Testy bezpieczeństwa / 138
15.2. Testy penetracyjne / 139
15.3. Zakres przeprowadzenia testu penetracyjnego / 140
15.4. Etapy testów penetracyjnych / 142
15.5. Metodyka OWASP top 10 / 144
15.6. Inne metodyki / 147
15.7. Narzędzia do prowadzenie testów / 150

16. Audyt bezpieczeństwa / 155
16.1. Zasady ogólne / 155
16.2. Metodyka audytu według norm międzynarodowych / 156
16.3. Oprogramowanie klasy SIEM / 157
16.4. raport z audytu bezpieczeństwa / 159

17. Podsumowanie / 161
Bibliografia / 164
Załącznik A. Raport z testu penetracyjnego / 168
Załącznik B. Metody testowania zabezpieczeń / 183

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

43,90 zł

Cena netto: 35,69 zł

szt.

Creative Artistic Activity of Robots [Kącki Edward]

Creative Artistic Activity of Robots [Kącki Edward]
Creative Artistic Activity of Robots [Kącki Edward]
Edward Kącki (born November 12, 1925), is a retired full professor of the Lodz University of Technology, where he organized the ETO (Electronic Computing Technique) Center (1972), the Institute of Computer Science (1980), and the didactic and scientific process in computer science. He is a Honorary Doctor of the Lodz University of Technology.

Dostępność: duża ilość

Wysyłka w: 3 dni

Cena:

1,99 zł

Cena netto: 1,90 zł

szt

C#.Księga przykładów

C#.Księga przykładów
C#.Księga przykładów
...

Dostępność: na wyczerpaniu

Wysyłka w: 24 godziny

Cena:

75,00 zł

Cena netto: 71,43 zł

egz.

C# Porady i metody

C# Porady i metody
C# Porady i metody

Książka zawiera ponad 300 gotowych do użycia rozwiązań opracowanych przez profesjonalistów, pozwalających tworzyć aplikacje internetowe i programy dla Windows.
Pomaga wykorzystać całą potęgę Platformy.NET oraz efektywniej pisać programy. Ułatwia też zastosowanie konstrukcji C# w istniejących aplikacjach lub w budowie programów od podstaw. Język C# łącząc podstawowe cechy C i Visual Basica jest niezależnym językiem programowania zorientowanego obiektowo, który jednocześnie umożliwia tworzenie potężnych rozwiązań oraz uzyskiwanie wysokiej jakości. Język został zaprojektowany tak, aby ograniczyć liczbę błędów programowych i przyspieszyć cykl budowy oprogramowania.

Dostępność: na wyczerpaniu

Wysyłka w: 24 godziny

Cena:

79,90 zł

Cena netto: 76,10 zł

egz.

Bohemiada konstytucyjna [Bankowicz Marek]

Bohemiada konstytucyjna [Bankowicz Marek]
Bohemiada konstytucyjna [Bankowicz Marek]
„Książka dotyczy konstytucji i ustrojów konstytucyjnych, ale nie stroni od kwestii politycznych. Innymi słowy, jest cenna przez to, że łączy podejście konstytucjonalistyczne z politologicznym.

Dostępność: duża ilość

Wysyłka w: 3 dni

Cena:

50,49 zł

Cena netto: 48,09 zł

szt
Nie znalazłeś tego czego szukasz?
Zadzwoń pomożemy znaleźć 😉
+48 735 975 932

loga+info

Zapisz się do Newslettera
Zapisz się do newslettera i otrzymaj kod rabatowy na -7% na zakupy!
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl