Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezale...
Książka dotyczy sekurytyzacji polityki zagranicznej Izraela – od układów w Oslo do czasów współczesnych. Kontekstualizacji problemu badawczego służy teoria regionalnych k...
Świetna pomoc dla kapitanów i oficerów jachtów, a także większych żaglowców. Autor omawiając poszczególne postanowienia Międzynarodowych Przepisów o Zapobi...
Real IT World to cykl publikacji przygotowanych przez specjalistów dla specjalistów, omawiający aktualne i ważne zagadnienia, hot tematy, nowe trendy, praktyczne case study, najważnie...
Recenzowanie książek dedykowanych przez uczniów swoim Mistrzom to bardzo niewdzięczne zadanie. Oczekiwania rekomendacji nie zawsze zbieżne są z możliwościami ich udzielenia przez osobę opini...
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie...
Zgodnie z prawem seks można uprawiać od piętnastego roku życia, ale nie znaczy to przecież, że nie wolno Ci posiadać informacji. Możesz zacząć zdobywać wiedzę i odkrywać swoją seksualno...
Głównym celem pracy jest wyodrębnienie najważniejszych etapów polityki Polski wobec Rosji w latach 1992-2015 oraz ukazanie ich cech najbardziej charakterystycznych. Jednym z istotnych...
The OSCE had taken substantial steps in recent years to address tran-snational threats (TNTs), including Permanent Council decisions on policing, counter-terrorism activities, counter-narcotics act...
Praktyczna Inżynieria Wsteczna. Metody, techniki i narzędziaInżynieria wsteczna oprogramowania jest procesem dogłębnej analizy bibliotek, aplikacji i systemów, których kod źr&oa...
Książka wpisuje się w pejzaż współczesnych badań nad rolą Policji w społeczeństwie polskim i europejskim. Składa się z dziesięciu rozdziałów i stanowi swego rodzaju dekalog poświęcony...
Celem opracowania było doprowadzenie do swoistego spotkania różnych punktów widzenia, z których można rozpatrywać problemy bezpieczeństwa teleinformatycznego. Polityk, decydują...
Publikacja „Problemy transportowe miast. Stan i kierunki rozwiązań” obejmuje różne aspekty wiedzy potrzebnej do prowadzenia świadomej i skutecznej polityki kształtowania przepływ...
Celem książki jest określenie reguł stosowania technik konwersacyjnych w negocjacjach kryzysowych. Zjawisko komunikacji ujmowane jest przez pryzmat dostarczenia narzędzi służących poprawie skuteczn...
Żadne zjawisko, w tym także wojna, nie pojawiło się znikąd, lecz rozwijało się na przestrzeni długiej historii. Zjawisko wojny ze względu na swoją wartość teoretyczną i praktyczną stanowi przedmiot...
Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej mechanizmy podpisu elektronicznego z uwzględnieniem proble...
Cyfrowy świat seniora. Bezpiecznie w InterneciePostanowiłeś kupić komputer, tablet lub smartfon?To świetna decyzja! Tylko co dalej?A może już je masz? Ale mało je ogarniasz?...
Książka jest adresowana do studentów uczelni technicznych, w tym przede wszystkim wydziałów mechanicznych. Przedstawiono w niej podstawowe zagadnienia z zakresu bezpieczeństwa i nieza...
Według dowództwa armii USA najbardziej newralgicznym miejscem jest obecnie Przesmyk Suwalski, który staje się punktem o znaczeniu strategicznym.Ten wąski pas terenu o długości około s...
Publikacja Wydawnictwa WNT, dodruk Wydawnictwo Naukowe PWN.Trzytomowa książka dotyczy szeroko pojętych problemów konstruowania maszyn.Tom 1 zawiera:zagadnienia og&oac...