Artykuły zamieszczone w książce dotyczą szeroko rozumianego bezpieczeństwa w różnych jego aspektach. Oprócz najbardziej rozpoznawanego bezpieczeństwa w stosunkach międzynarodowych mow...
Praca wzbogaca dotychczasowy dorobek nauk o bezpieczeństwie. Przede wszystkim czyni z tematu bezpieczeństwa jako wartości konstytucyjnej pełnoprawny obszar badań, łącząc w całość szereg kontekst&oa...
Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezale...
Książka dotyczy sekurytyzacji polityki zagranicznej Izraela – od układów w Oslo do czasów współczesnych. Kontekstualizacji problemu badawczego służy teoria regionalnych k...
Świetna pomoc dla kapitanów i oficerów jachtów, a także większych żaglowców. Autor omawiając poszczególne postanowienia Międzynarodowych Przepisów o Zapobi...
Real IT World to cykl publikacji przygotowanych przez specjalistów dla specjalistów, omawiający aktualne i ważne zagadnienia, hot tematy, nowe trendy, praktyczne case study, najważnie...
Recenzowanie książek dedykowanych przez uczniów swoim Mistrzom to bardzo niewdzięczne zadanie. Oczekiwania rekomendacji nie zawsze zbieżne są z możliwościami ich udzielenia przez osobę opini...
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie...
Zgodnie z prawem seks można uprawiać od piętnastego roku życia, ale nie znaczy to przecież, że nie wolno Ci posiadać informacji. Możesz zacząć zdobywać wiedzę i odkrywać swoją seksualno...
Głównym celem pracy jest wyodrębnienie najważniejszych etapów polityki Polski wobec Rosji w latach 1992-2015 oraz ukazanie ich cech najbardziej charakterystycznych. Jednym z istotnych...
The OSCE had taken substantial steps in recent years to address tran-snational threats (TNTs), including Permanent Council decisions on policing, counter-terrorism activities, counter-narcotics act...
Praktyczna Inżynieria Wsteczna. Metody, techniki i narzędziaInżynieria wsteczna oprogramowania jest procesem dogłębnej analizy bibliotek, aplikacji i systemów, których kod źr&oa...
Książka wpisuje się w pejzaż współczesnych badań nad rolą Policji w społeczeństwie polskim i europejskim. Składa się z dziesięciu rozdziałów i stanowi swego rodzaju dekalog poświęcony...
Celem opracowania było doprowadzenie do swoistego spotkania różnych punktów widzenia, z których można rozpatrywać problemy bezpieczeństwa teleinformatycznego. Polityk, decydują...
Publikacja „Problemy transportowe miast. Stan i kierunki rozwiązań” obejmuje różne aspekty wiedzy potrzebnej do prowadzenia świadomej i skutecznej polityki kształtowania przepływ...
Celem książki jest określenie reguł stosowania technik konwersacyjnych w negocjacjach kryzysowych. Zjawisko komunikacji ujmowane jest przez pryzmat dostarczenia narzędzi służących poprawie skuteczn...
Żadne zjawisko, w tym także wojna, nie pojawiło się znikąd, lecz rozwijało się na przestrzeni długiej historii. Zjawisko wojny ze względu na swoją wartość teoretyczną i praktyczną stanowi przedmiot...
Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej mechanizmy podpisu elektronicznego z uwzględnieniem proble...
Cyfrowy świat seniora. Bezpiecznie w InterneciePostanowiłeś kupić komputer, tablet lub smartfon?To świetna decyzja! Tylko co dalej?A może już je masz? Ale mało je ogarniasz?...
Książka jest adresowana do studentów uczelni technicznych, w tym przede wszystkim wydziałów mechanicznych. Przedstawiono w niej podstawowe zagadnienia z zakresu bezpieczeństwa i nieza...