Książki
Nie znaleziono książek spełniających powyższe kryteria.
Nasze propozycje dla Ciebie
-
Nowość Promocja
Jesteś przedsiębiorcą i chcesz lepiej zrozumieć tych, którzy korzystają z towarów lub usług Twojej firmy? Marketerem, który poszukuje skuteczniejszych sposobów dotarcia do odbiorców formułowanych przez siebie przekazów? Handlowcem, którego premia zależy od jego relacji z partnerami biznesowymi? A może osobą, której na sercu leży zapewnienie obsługi klienta na najwyższym poziomie? Jeśli na którekolwiek z powyższych pytań odpowiadasz twierdząco ― ta książka jest dla Ciebie.- Druk
- PDF + ePub + Mobi pkt
Instrukcja obsługi ścieżki klienta, czyli praktyczny przewodnik po Customer Journey Maps Instrukcja obsługi ścieżki klienta, czyli praktyczny przewodnik po Customer Journey Maps
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Nowość Bestseller Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Bestseller Promocja
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
(32,94 zł najniższa cena z 30 dni)
32.94 zł
54.90 zł(-40%) -
Ta książka jest szybkim i przystępnym przewodnikiem, dzięki któremu zdobędziesz wiedzę o sposobach włączania responsywności do procesu projektowania i budowania różnorodnych aplikacji. Opanujesz również dobre praktyki tworzenia stron WWW oraz ogólne zasady poprawnego programowania. Poszczególne przykłady bazują na powszechnie znanych technologiach i językach, takich jak HTML, CSS i JavaScript, a także na coraz popularniejszym frameworku Bootstrap. Prędko wykorzystasz obfitość zawartej tu wiedzy o wszelkich aspektach responsywności oraz o korzystaniu z Bootstrapa w projektach i programowaniu aplikacji WWW. Nauczysz się też dobierać frameworki najlepiej pasujące do specyfiki aktualnie tworzonego projektu. W efekcie Twoje strony staną się profesjonalne, kreatywne i prawdziwie responsywne.
- Druk
- PDF + ePub + Mobi pkt
Responsive Web Design. Nowoczesne strony WWW na przykładach Responsive Web Design. Nowoczesne strony WWW na przykładach
Niedostępna
-
Nowość Bestseller Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł(-40%)