Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jes...więcej »
Wstyd bywa pożyteczny: kiedy publicznie zawstydzamy skorumpowanych polityków, aroganckich celebrytów lub pazerne korporacje, stajemy w obronie uczciwości i wzmacniamy nasze zbiorowe poczucie spr...więcej »
Filozofia cyberbezpieczeństwa to ambitna i nowatorska próba spojrzenia na rozległą dziedzinę naukową z zupełnie nowej perspektywy. Dostępne są dziś na rynku setki książek, które skupiaj...więcej »
Książka jest techniczno - popularyzacyjną pozycją traktującą o programowaniu oraz
tematach pokrewnych, i jest napisana z myślą o początkujących oraz średnio-zaawans...więcej »
Inżynieria wsteczna oprogramowania jest procesem dogłębnej analizy bibliotek, aplikacji i systemów, których kod źródłowy nie jest dostępny dla badacza. Umożliwia ona zarówno odtworzenie i pełne ...więcej »
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredyt...więcej »
Książka dedykowana wszystkim przegranym
Danych jest po prostu za dużo. Bo kiedy na świecie żyje ponad 7 mld osób osobne rozpatrzenie każdego wniosku kredytowego c...więcej »
Większość ludzi kłamie. To smutny fakt, ale jeśli chodzi o dane statystyczne, to dowiedziono, że 97 procent mężczyzn i 96 procent kobiet posługuje się co najmniej trzema kłamstw...więcej »
Książka CYBERWALKA. Militarny wymiar działań jest poświęcona cyberwalce rozumianej jako militarny wymiar działań. Przedstawione w niej są zarówno aspekty techniczne, społeczne, ...więcej »
Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc przynosi kolejne ...więcej »
Kryptografia. W teorii i praktyce to klasyczny podręcznik przeznaczony dla studentów informatyki i matematyki. Cenne informacje znajdą w nim również szyfranci oraz osoby zawodow...więcej »
W książce Sandworm. Nowa era cyberwojny i polowanie na najbardziej niebezpiecznych hakerów Kremla autor Andy Greenberg bierze pod lupę rosyjski...więcej »
Dlaczego ludzie wierzą w bzdury? Czym nauka różni się od pseudonauki? Jak odróżnić fakt od fantazji, lekarstwo od ściemy, wiedzę od bredni? BUJDA NA RESORACH to napisany przystępnym językiem pr...więcej »
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku.
Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wyk...więcej »
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a t...więcej »
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii.W opracowaniu przedstawiono m.in.:• n...więcej »
Jak przeciwdziałać dzisiejszemu kryzysowi zaufania do mediów?
Choć rozprzestrzenianie się fałszywych wiadomości, zwanych fake newsami, jest obecnie powszechnym i ...więcej »
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec wyst...więcej »
Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy ...więcej »