Troia Vinny
Sortowanie
Źródło opisu
Katalog zbiorów
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
Placówka
Wypożyczalnia dla dorosłych
(1)
Autor
Sekuła Aleksandra
(2469)
Kozioł Paweł
(2013)
Bekker Alfred
(1679)
Vandenberg Patricia
(1164)
Kotwica Wojciech
(783)
Troia Vinny
(-)
Kowalska Dorota
(671)
Doyle Arthur Conan
(641)
Szujski Józef (1835-1883)
(620)
Sienkiewicz Henryk (1846-1916)
(587)
Wallace Edgar
(585)
Cartland Barbara
(494)
Kochanowski Jan
(484)
Drewnowski Jacek (1974- )
(480)
Shakespeare William
(462)
Żeleński Tadeusz (1874-1941)
(443)
Dickens Charles
(442)
Buchner Friederike von
(438)
Mickiewicz Adam (1798-1855)
(438)
Maybach Viola
(434)
Hackett Pete
(433)
Waidacher Toni
(423)
Żeromski Stefan (1864-1925)
(414)
Verne Jules
(391)
Konopnicka Maria
(375)
Twain Mark
(362)
Popławska Anna
(351)
Roberts Nora (1950- )
(350)
May Karl
(345)
Poe Edgar Allan
(342)
Ludwikowska Jolanta
(333)
Kraszewski Józef Ignacy (1812-1887)
(327)
Christie Agatha (1890-1976)
(319)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
Krzyżanowski Julian (1892-1976)
(307)
Disney Walt (1901-1966)
(304)
Rzehak Wojciech (1967- )
(298)
London Jack
(297)
Prus Bolesław (1847-1912)
(294)
Fabianowska Małgorzata
(292)
Dönges Günter
(286)
Mahr Kurt
(284)
Shakespeare William (1564-1616)
(284)
Boy-Żeleński Tadeusz
(281)
Darlton Clark
(280)
Leśmian Bolesław
(279)
Ewers H.G
(278)
Steel Danielle (1947- )
(275)
Słowacki Juliusz (1809-1849)
(275)
Zarawska Patrycja
(275)
Vega Lope de
(265)
Barca Pedro Calderón de la
(264)
Донцова Дарья
(264)
Trzeciak Weronika
(262)
Włodarczyk Barbara
(261)
Kühnemann Andreas
(258)
Sienkiewicz Henryk
(258)
Калинина Дарья
(257)
Krasicki Ignacy
(243)
Francis H.G
(240)
Chotomska Wanda (1929-2017)
(239)
Konopnicka Maria (1842-1910)
(238)
Montgomery Lucy Maud
(237)
Conrad Joseph
(234)
Austen Jane
(233)
May Karol
(232)
Vlcek Ernst
(231)
Szulc Andrzej
(230)
Barner G.F
(229)
Autores Varios
(228)
Mazan Maciejka
(227)
Chávez José Pérez
(222)
Ellmer Arndt
(221)
Iwaszkiewicz Jarosław (1894-1980)
(217)
Stevenson Robert Louis
(216)
Oppenheim E. Phillips
(215)
Palmer Roy
(215)
Kraszewski Józef Ignacy
(214)
King Stephen (1947- )
(212)
Wells H. G
(212)
Voltz William
(211)
Balzac Honoré de
(210)
Kipling Rudyard
(210)
Montgomery Lucy Maud (1874-1942)
(208)
Goethe Johann Wolfgang von
(206)
Zimnicka Iwona (1963- )
(206)
Howard Robert E
(204)
Goliński Zbigniew
(201)
Hałas Jacek "Stranger"
(201)
Bazán Emilia Pardo
(200)
Baczyński Krzysztof Kamil
(198)
Dug Katarzyna
(198)
Brzechwa Jan (1900-1966)
(197)
Chmielewska Joanna (1932-2013)
(196)
Mark William
(195)
Królicki Zbigniew A. (1954- )
(193)
Strzałkowska Małgorzata (1955- )
(189)
Andersen Hans Christian
(188)
Lindgren Astrid (1907-2002)
(188)
Orzeszkowa Eliza
(188)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Informatycy
(1)
Temat
Bezpieczeństwo teleinformatyczne
(1)
Cyberprzestępczość
(1)
Haking
(1)
Informatyka śledcza
(1)
Internet
(1)
Inwigilacja
(1)
Śledztwo i dochodzenie
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału.
Tytuł oryginału: Hunting cyber criminals : a hacker's guide to online intelligence gathering tools and techniques.
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji. Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej