Záleží nám na vašom súkromí
Pomocou súborov cookie a súvisiacich technológií, ako aj spracovaním vašich údajov môžeme lepšie prispôsobiť zobrazovaný obsah vašim potrebám.Udelením súhlasu s ukladaním informácií na vašom koncovom zariadení alebo s prístupom k informáciám a spracovaním údajov, a to aj v oblasti profilovania, trhu a štatistickej analýzy, budete môcť na stránkach Allegro ešte ľahšie nájsť presne to, čo hľadáte a čo potrebujete.Správcami vašich údajov bude spoločnosť Allegro, ako aj niektorí partneri, s ktorými spolupracujeme.
Jednoduchšie používanie našich stránok, zobrazovanie a meranie personalizovaného obsahu a reklám, vytváranie štatistík a zlepšovanie funkčnosti.Súhlas je dobrovoľný. Môžete ho kedykoľvek odvolať alebo obnoviť v záložke Nastavenia súborov cookie na hlavnej stránke. Odvolanie súhlasu nemá vplyv na zákonnosť spracovania vykonaného pred odvolaním.
zásady používania súborov cookiezásady ochrany osobných údajovSztuka podstępu - Kevin Mitnick
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH - A. Grzywak
Wirusy Cała prawda Zrozum - David Harley
Przestępczość komputerowa
Abc komputera IMB PC - S.M.Stanuch
Przestępcze oblicza komputerów - R. Czechowski
Biblia komputerowca t. 1 i 2 - D.S Kellerman
Excel czyli komputerowe liczenie - Praca zbiorowa
Wojny w cyberprzestrzeni - Jean Guisnel
Bezpieczeństwo w sieci kurs podstawowy - inny
3ds max 5. Projekty i rozwiązania - Aaron Ross
Excel 5 krok po kroku - J Korol
Excel 5 PL - J. Korol
Internet nie tylko dla gimnazjum - Grażyna Koba
Wprowadzenie do projektowania - Cellary
Vademecum hakera. Zabezpieczenia w Windows - Sokół
Podstawy bezpieczeństwa systemów - Molski
Microsoft Windows 98. Praktyczne - Nelson
Bezpieczeństwo w sieci - Eric Maiwald
DTP. Księga eksperta - Aleksander Kwaśny
KRYPTOGRAFIA W TEORII I W PRAKTYCE seria TAO
Bezpieczeństwo informacyjne Liedel
Hack proofing your network edycja polska
Księga szyfrów Simon Singh od starożytnego Egiptu do kryptografii kwantowej
Word do Windows - M Zieliński
Bezpieczeństwo sieci. Biblia - ERIC COLE
Internet hakerzy wirusy Wang
Hakerzy atakują Jak - Praca zbiorowa
Cykl projektowania zabezpieczeń - Lipner Steve
Hacking zdemaskowany - Georg Kurtz
Tajemnice internetu hackingu - Wang
Bezpieczeństwo w sieci - E. Schetina
101 zabezpieczeń przed atakami w -
My SQL core - Leon Atkinson
E-biznes bez ryzyka Reuvid Jonathan
Udoskonalanie - Praca zbiorowa
Gis dla każdego - D E Davis
Mój pierwszy komputer - Anna Romowicz
Funkcjonalność stron internetowych - Mark Pearrow
Wirusy. Rozpoznawanie i obrona - Peter Szor
VISUAL BASIC.NET - Bogdan Czogalik
Rozszerzone systemy operacyjne - A S Tanenbaum
Bezpieczeństwo Microsoft Windows - Jan de Clercq
Kryptografia i ochrona danych - Robling Benning
Wybrane zagadnienia informatyki - Bartoszewicz
Grafika w sieci www - Julie Adair King
Administracja baz danych w - Wessler
Delphi 4 ujarzmione tom II - Charlie Calvert
CorelDraw 9 PL Ćwiczenia praktyczne - J.M.Pasek
HP IT technologia informacyjna cz. II -
PHP- 101 praktycznych skryptów - Marcin Lis
Macromedia Flash MX 2004 - Franklin
Skanowanie i fotografia cyfrowa Bogdan Kamiński
Sztuka infiltracji - Kevin Mitnick
Bezpieczenstwo w Linuksie+CD - Bob. Toxen
Sztuka podstępu Kevin D. Mitnick, William L. Simon
Norton commander 5.0 w praktyce - Witold Zawadzki
Mój pierwszy komputer - A.Romowicz
Komputery i my - Adam Faudrowicz2001
p7783-b7783-cul-nodict -
.