423 + 1 = 424
Tytuł:
Autor:
Gatunek:
Ocena: ★
Tytuł:
Cyberwojna. Metody działania hakerówAutor:
Dawid FarbaniecGatunek:
informatyka, matematykaOcena: ★
Wszystko
Najnowsze
Archiwum
Cyberwojna. Metody działania hakerówDawid Farbaniecinformatyka, matematyka
źródło: 634744-352x500
PobierzVisual Threat Intelligence: An Illustrated Guide For Threat ResearchersThomas Rocciainformatyka, matematyka
źródło: 71zVAYZEgML._SL1250_
PobierzWielka wojna o chipy. Jak USA i Chiny walczą o technologiczną dominację nad światemChris Millerinformatyka, matematyka
źródło: 1057832-352x500
PobierzPrawdziwa głębia OSINT. Odkryj wartość danych Open Source IntelligenceRae Bakerinformatyka, matematyka
źródło: 1156446-352x500
PobierzRussian Cyber Operations:Russian Cyber Operations: Coding the Boundaries of Conflict Coding the Boundaries of ConflictScott Jasperinformatyka, matematyka
źródło: 71ML2EsjNgL._SL1500_
PobierzHacktivism and the Future of Political ParticipationAlexandra Samuelinformatyka, matematyka
źródło: Hacktivism_and_the_Future_of_Political_Participation_0000
PobierzECCWS 2023-Proceedings of the 22nd European Conference on Cyber Warfare and SecurityAntonios Andreatosinformatyka, matematyka
źródło: 61abdDj4uPL._SL1360_
PobierzPrzestępczość teleinformatyczna 2023Jerzy Kosiński, Jakub Sytainformatyka, matematyka
źródło: 1717436424294
PobierzPoradnik Cyber RatownikaInterpolinformatyka, matematyka
źródło: 67657519492__4A43919C-B998-4898-AB87-0064E4D20132-225x300
PobierzWojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizacjęChase Cunningham Dr.informatyka, matematyka
źródło: 1017644-352x500
PobierzThe Cybersecurity Dilemma: Hacking, Trust and Fear Between NationsBen Buchananinformatyka, matematyka
źródło: 916QLOHt4eL._SL1500_
PobierzThe Hacker and the State: Cyber Attacks and the New Normal of GeopoliticsBen Buchananinformatyka, matematyka
źródło: 61yznaBx9jL._SL1000_
PobierzInformatyka śledcza. Przewodnik po narzędziach open sourceHarlan Carveyinformatyka, matematyka
źródło: 347695-352x500
PobierzPrzestępczość Teleinformatyczna 2022praca zbiorowainformatyka, matematyka
źródło: pt_22_okladka-213x300
PobierzCyber Mercenaries: The State, Hackers, and PowerTim Maurerinformatyka, matematyka
źródło: 91FHO+BGNHL._SL1500_
PobierzEra cyberszpiegówMaciej Górainformatyka, matematyka
źródło: 1233337-352x500
PobierzCyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoikówSeth Enokainformatyka, matematyka
źródło: 1134939-352x500
PobierzAlgorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznymMassimo Bertacciniinformatyka, matematyka
źródło: 1101311-352x500
PobierzCC Certified in CybersecurityMike Chappleinformatyka, matematyka
źródło: 71DpjB2jgQL._SL1500_
PobierzRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
Tytuł:
Microsoft Security Operations Analyst Exam Ref SC-200 Certification Guide: Manage, monitor, and respond to threats using Microsoft Security Stack for securing IT systemsAutor:
Trevor StuartGatunek:
informatyka, matematykaOcena: ★★★★★★
źródło: 81WXizuQa1L._SL1500_
Pobierz