Książki, poradniki, ebooki, audiobooki -
zagrożenia - Chmura tagów

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Znaleziono 5 pozycji oznaczone jako: "zagrożenia"

Wyników 1 - 5 z 5

Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona

Kategoria: Nowości informatyki
Utworzone: wtorek, 21, wrzesień 2021 14:23

bezapiNiemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, łatwy dostęp do kodów źródłowych i aktywna społeczność zmotywowanych hakerów sprawiają, że uzyskanie wysokiego standardu bezpieczeństwa aplikacji internetowej wydaje się niemożliwe do osiągnięcia. Skoro ofiarami przestępców padają wielkie korporacje i instytucje rządowe, to jakie szanse w tym wyścigu zbrojeń ma zwykły programista?

To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeniach.

Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona

Kategoria: Bezpieczeństwo sieci
Utworzone: wtorek, 21, wrzesień 2021 14:23

bezapiNiemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, łatwy dostęp do kodów źródłowych i aktywna społeczność zmotywowanych hakerów sprawiają, że uzyskanie wysokiego standardu bezpieczeństwa aplikacji internetowej wydaje się niemożliwe do osiągnięcia. Skoro ofiarami przestępców padają wielkie korporacje i instytucje rządowe, to jakie szanse w tym wyścigu zbrojeń ma zwykły programista?

To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeniach.

Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów

Kategoria: Nowości informatyki
Utworzone: wtorek, 25, maj 2021 16:14

cyberbOd czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powszechniejsze jest wykorzystanie cyberbroni przeciwko celom cywilnym: doprowadzenie do potężnych awarii zakładów przemysłowych, sparaliżowanie miejskich systemów komputerowych albo próby fałszowania wyników wyborów.

Cyberbroń to wybór idealny: jest tania, łatwa do ukrycia i trudno udowodnić jej wykorzystanie. Można za jej pomocą wpływać na wydarzenia ogólnoświatowe, ale bez wywoływania otwartej wojny. Wystarczy przecież sfrustrować i spowolnić przeciwnika, podkopać działanie instytucji i wzbudzić w obywatelach gniew lub poczucie zagubienia.

Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów

Kategoria: Bezpieczeństwo sieci
Utworzone: wtorek, 25, maj 2021 16:14

cyberbOd czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powszechniejsze jest wykorzystanie cyberbroni przeciwko celom cywilnym: doprowadzenie do potężnych awarii zakładów przemysłowych, sparaliżowanie miejskich systemów komputerowych albo próby fałszowania wyników wyborów.

Cyberbroń to wybór idealny: jest tania, łatwa do ukrycia i trudno udowodnić jej wykorzystanie. Można za jej pomocą wpływać na wydarzenia ogólnoświatowe, ale bez wywoływania otwartej wojny. Wystarczy przecież sfrustrować i spowolnić przeciwnika, podkopać działanie instytucji i wzbudzić w obywatelach gniew lub poczucie zagubienia.

Analiza FMEA procesu

Kategoria: Własna firma
Utworzone: wtorek, 01, marzec 2011 09:07

cover_3684_2Jak powinno wyglądać zarządzanie jakością i analiza FMEA procesu w praktyce? Kawa na ławę, bez lania wody.

Specjaliści od zarządzania jakością stale szukają nowych sposobów, jak doskonalić jakość wyrobów, minimalizować ryzyko strat zanim one powstaną i jak odnieść dzięki temu sukces.

Zarządzanie jakością, a konkretnie techniki zapewnienia jakości są znane od blisko 60 lat w kraju "kwitnącej wiśni", NASA i przemyśle zbrojeniowym USA. Jednak dopiero z końcem XX wieku w pojawiły się one w innych sektorach przemysłu na świecie. Możesz się zapoznać jedną z nich - analiza FMEA procesu i dowiedzieć się jak wykorzystać ją w praktyce?

Analiza FMEA stosowana już była tuż po zakończeniu II wojny światowej przez przemysł zbrojeniowy USA, NASA i nieco później znane firmy w Japonii. Nie była popularna w innych sektorach przemysłu przez całe dziesięciolecia, aż do lat 90-tych.

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

O zdrowiu

Kuchnia weganki

Kuchnia weganki

W jaki sposób możesz łatwo zmienić tradycyjne potrawy na wegańskie. Chcesz przejść na weganizm, ale boisz się utraty swoich ulubionych potraw? Pomyśl, jak dobrze byłoby, gdyby istniała książka, która podsunie Ci sposoby...

Więcej w : Zdrowe odżywianie

Czytaj więcej...

Biznes i kariera

Marketing alternatywny

Marketing alternatywny

Poznaj sposoby na to, aby małym kosztem zwiększać zyski firmy poprzez marketing alternatywny. Potęga firmy niekoniecznie musi być synonimem wielkiego majątku i rozległej strefy wpływów. Sukces i zysk nie są wyłącznie...

Więcej w : Własna firma

Czytaj więcej...
Designed by :