Ta witryna wymaga "ciasteczek" do poprawnego działania. Włącz ich obsługę w ustawieniach przeglądarki, aby móc kupować.
Register
Log in
Shopping basket
(658)
Wishlist
(0)
British Pound
Euro
Złoty Polski
US Dollar
Bestsellers
Oferta specjalna!
Delivery
Payment
Returns
Terms & Conditions
Contact us
Categories
Pokaż wszystkie
Technology
History of industry
IT and computers
Architektura komputerów. Akcesoria
Oprogramowanie
Aplikacje
Bazy danych
Bezpieczeństwo danych i systemów
Grafika komputerowa. Multimedia
Programowanie. Języki programowania
Systemy operacyjne
Sieci komputerowe
Design
Industry and crafts
Agriculture and forestry
Technology
Filter by price
£0.00
-
£5.00
£5.00
-
£10.00
£10.00
-
£20.00
Over
£20.00
Filter by attributes
Availability
hide unavailable
Shipping
quick dispatch
Sale
15% or more
30% or more
Newsletter
Sign up for our newsletter:
Wyrażam zgodę na otrzymywanie oferty handlowej.
Więcej
This field is required
I hereby agree with the
terms of service
This field is required
Wait...
Home
/
Technology
/
IT and computers
/
Oprogramowanie
/
Bezpieczeństwo danych i systemów
Bezpieczeństwo danych i systemów
Sort by
Position
Name: A to Z
Name: Z to A
Price: Low to High
Price: High to Low
Created on
-5%
£12.44
£13.09
Wielki skok Grupy Lazarus Od Hollywood do wielkich instytucj... [Miękka]
Geoff White
-5%
£9.50
£9.97
Król darknetu Polowanie na genialnego cyberprzestępcę [Miękka]
Nick Bilton
£36.69
Praktyczna analiza Malware Przewodnik po usuwaniu złośliwego... [Miękka]
Michael Sikorski
,
Andrew Honig
£13.04
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberza... [Miękka]
Kunal Sehgal
,
Nikolaos Thymianis
£17.21
Data science od podstaw Analiza danych w Pythonie [Miękka]
Joel Grus
£12.44
Wielka inwigilacja Kto, jak i dlaczego nieustannie nas szpie... [Miękka]
Ronald J. Deibert
-6%
£8.93
£9.47
Jedenaste: Nie daj się złapać [Miękka]
Piotr Niemczyk
£33.50
Łamacze kodów Historia kryptologii [Twarda]
David Kahn
£12.19
Sztuka podstępu Łamałem ludzi, nie hasła [Miękka]
Kevin D. Mitnick
,
William L. Simon
£14.90
Praktyczna analiza powłamaniowa. Aplikacja webowa w środowis... [Miękka]
Adam Ziaja
£14.13
Izrael na tle światowych potęg w cyberprzestrzeni Analiza po... [Miękka]
Maciej Jędrzejewski
-7%
£7.23
£7.74
Strefy cyberwojny [Miękka]
Agata Kaźmierska
,
Wojciech Brzeziński
£21.56
Strategie Red Team Ofensywne testowanie zabezpieczeń w prakt... [Miękka]
Johann Rehberger
£14.74
Zarządzanie informacją w systemach bezpieczeństwa podczas sy... [Miękka]
Skelnik Klaudia
,
Ligęza Krzysztof
,
Pietrek Grzegorz
£25.38
RODO w e-commerce [Miękka]
£33.59
Cyberbezpieczeństwo w placówce medycznej [Miękka]
£9.32
Rekonfigurowalny Firewall implementowany w układach FPGA [Miękka]
Maciej Twardy
,
Kazimierz Wiatr
£21.67
Eksploracja danych Metody i algorytmy [Miękka]
Tadeusz Morzy
£15.07
Blue team i cyberbezpieczeństwo Zestaw narzędzi dla specjali... [Miękka]
H. Tanner Nadean
£12.82
Kontenery Bezpieczne wdrożenia. Podstawowe koncepcje i techn... [Miękka]
Liz Rice
£14.97
Hakuj jak duch Łamanie zabezpieczeń środowisk chmurowych [Miękka]
Sparc Flow
£22.06
Inżynieria zabezpieczeń [Twarda]
Ross Anderson
£25.81
Rootkity i bootkity Zwalczanie współczesnego złośliwego opro... [Miękka]
Alex Matrosov
,
Eugene Rodionov
,
Sergey Bratus
£25.96
Podręcznik Hardware Hackera Łamanie wbudowanych zabezpieczeń... [Miękka]
Jasper Woudenberg
,
Colin O’Flynn
1
2
3
4
5
Next
Last
Zapraszamy do zakupu produktów z tej kategorii.