Záleží nám na vašom súkromí
Pomocou súborov cookie a súvisiacich technológií, ako aj spracovaním vašich údajov môžeme lepšie prispôsobiť zobrazovaný obsah vašim potrebám.Udelením súhlasu s ukladaním informácií na vašom koncovom zariadení alebo s prístupom k informáciám a spracovaním údajov, a to aj v oblasti profilovania, trhu a štatistickej analýzy, budete môcť na stránkach Allegro ešte ľahšie nájsť presne to, čo hľadáte a čo potrebujete.Správcami vašich údajov bude spoločnosť Allegro, ako aj niektorí partneri, s ktorými spolupracujeme.
Jednoduchšie používanie našich stránok, zobrazovanie a meranie personalizovaného obsahu a reklám, vytváranie štatistík a zlepšovanie funkčnosti.Súhlas je dobrovoľný. Môžete ho kedykoľvek odvolať alebo obnoviť v záložke Nastavenia súborov cookie na hlavnej stránke. Odvolanie súhlasu nemá vplyv na zákonnosť spracovania vykonaného pred odvolaním.
zásady používania súborov cookiezásady ochrany osobných údajovBlue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezp
SELF-CARE POZYTYWNE DOJRZEWANIE, MALISZEWSKA IZA
Hakowanie internetu + Podręcznik Hardware Hackera
Hakowanie internetu rzeczy w praktyce Chantzis
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Warsztat hakera + Hakowanie internetu rzeczy
Hakowanie interfejsów API. Łamanie interfejsów...
Bezpieczeństwo sieci firmowej Serafin
Podstawy bezpieczeńst.+Bezpieczeństwo systemów inf
Podstawy bezpieczeńst.+Bezpieczeństwo informacyjne
Podstawy bezpieczeństwa informacji Andress
KRYPTOGRAFIA W TEORII I PRAKTYCE
Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania
ROOTKITY I BOOTKITY
Go H*ck Yourself. Proste wprowadzenie do obrony...
Teleinformatyka dla bezpieczeństwa 2.0
STRATEGIE RED TEAM. OFENSYWNE TESTOWANIE...
Duch w sieci+ Sztuka podstępu Mitnick
Praktyczna analiza powłamaniowa + Sztuka podstępu
SZTUKA PODSTĘPU Mitnick
Podręcznik hakera - Boena Zasieczna
Jak nie dać się złapać na wędkę
Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
Cracking Jak przed nim się bronić - Pavol Cerven
Podstawy bezpieczeństwa systemów - Molski
Wybrane zagadnienia informatyki - Bartoszewicz
BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH....
Szkoła hakerów - Praca zbiorowa
KRYPTOGRAFIA W TEORII I W PRAKTYCE seria TAO
Duch w sieci+ Sztuka podstępu Mitnick
Wojna strategiczna w cyberprzestrzeni - Rattray
Podręcznik Hardware Hackera
BEZPIECZEŃSTWO FUNKCJONALNE I OCHRONA INFORMACJI W OBIEKTACH I SYSTEMACH...
PIRACTWO W SIECI
NA TROPIE BŁĘDÓW PRZEWODNIK HAKERSKI
Na tropie błędów + Podręcznik Hardware Hackera
Hakowanie internetu + Na tropie błędów Przewodnik
Bezpieczeństwo funkcjonowania w cyberprzestrzeni
Wojna informacyjna i bezpieczeństwo informacji
Bezpieczeństwo nowoczesnych aplikacji...
Bezpieczeństwo w cyberprzestrzeni. Wybrane...
INŻYNIERIA ZABEZPIECZEŃ, ANDERSON ROSS
Analiza śledcza urządzeń mobilnych w.2023
Bezpieczeństwo Microsoft Windows+Hacking zdemaskowany Pakiet
Vademecum hakera. Zabezpieczenia w Windows - Sokół
PHP- 101 praktycznych skryptów - Marcin Lis
Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa w XX
Bezpieczeństwo Microsoft Windows - Jan de Clercq
Microsoft Windows 98. Praktyczne - Nelson
Wojny w cyberprzestrzeni - Jean Guisnel
Internet hakerzy wirusy Wang
RODO W SIECI
Skanowanie i fotografia cyfrowa - Bogdan Kamiński
Bezpieczenstwo w unixie i internecie - Garfinkel
Adobe Premiere Elements 3.0 - Guide
Excel 5 PL - J Korol
Bezpieczeństwo systemów informatycznych w.4 Wil
Norton commander 5.0 w praktyce - Witold Zawadzki
Adobe Creative Suice 2 - S.Cohen
p7321-b6920-cul-nodict -
.