Książki
Nie znaleziono książek spełniających powyższe kryteria.
Nasze propozycje dla Ciebie
-
Promocja
Nawyki mogą niepostrzeżenie ułatwić wszystko, co wymaga systematyczności: zdobycie pięknej sylwetki, zdrowe odżywianie się, nauczenie się nowego języka. Wystarczy tylko świadomie wybrać i wypracować mądre zachowania. Wymaga to włożenia pewnego wysiłku w wykształcenie nowego nawyku. Jest to dość proste, jeśli każdy dzień wygląda podobnie. Co jednak zrobić, jeśli codziennie trzeba stawiać czoła zmieniającej się rzeczywistości? Jak utrzymać dobre nawyki podczas życiowych zawirowań, kiedy wydaje się, że w żaden sposób nie pasują do nowych warunków?- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Elastyczne nawyki. Jak kształtować dobre nawyki w życiu pełnym zmian Elastyczne nawyki. Jak kształtować dobre nawyki w życiu pełnym zmian
(14,90 zł najniższa cena z 30 dni)
14.90 zł
49.90 zł(-70%) -
Nowość Bestseller Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł(-40%) -
Bestseller Promocja
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Promocja
Pojęcie sztucznej inteligencji (SI, ang. AI) używane jest od lat pięćdziesiątych XX wieku. Jednak dopiero niedawno stało się gorącym, odmienianym przez wszystkie przypadki i możliwości terminem, który działa na wyobraźnię ludzi na całym świecie. Sprawcą zamieszania jest ChatGPT – chatbot opracowany przez firmę OpenIA, który służy do generowania odpowiedzi na dane wprowadzone przez użytkownika. Innymi słowy: super mózg z dostępem do wszystkich zasobów internetu pomyślany tak, by dzielić się nimi z człowiekiem w sposób, jakiego ten człowiek akurat sobie życzy.- Druk
- PDF + ePub + Mobi pkt
AI w biznesie. Jak zarabiać więcej dzięki sztucznej inteligencji AI w biznesie. Jak zarabiać więcej dzięki sztucznej inteligencji
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł(-40%) -
Nowość
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zakamarki cyberświata oraz sztucznej inteligencji, zdobędziesz wiedzę,Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie