Záleží nám na vašom súkromí
Pomocou súborov cookie a súvisiacich technológií, ako aj spracovaním vašich údajov môžeme lepšie prispôsobiť zobrazovaný obsah vašim potrebám.Udelením súhlasu s ukladaním informácií na vašom koncovom zariadení alebo s prístupom k informáciám a spracovaním údajov, a to aj v oblasti profilovania, trhu a štatistickej analýzy, budete môcť na stránkach Allegro ešte ľahšie nájsť presne to, čo hľadáte a čo potrebujete.Správcami vašich údajov bude spoločnosť Allegro, ako aj niektorí partneri, s ktorými spolupracujeme.
Jednoduchšie používanie našich stránok, zobrazovanie a meranie personalizovaného obsahu a reklám, vytváranie štatistík a zlepšovanie funkčnosti.Súhlas je dobrovoľný. Môžete ho kedykoľvek odvolať alebo obnoviť v záložke Nastavenia súborov cookie na hlavnej stránke. Odvolanie súhlasu nemá vplyv na zákonnosť spracovania vykonaného pred odvolaním.
zásady používania súborov cookiezásady ochrany osobných údajovLinux Agresja i ochrona bez CD Adrian Bojczuk
Zagrożenia cyberprzestrzeni Nowa -
3ds max 5. Projekty i rozwiązania - Aaron Ross
Bezpieczeństwo w sieci kurs podstawowy - inny
Hakerzy w Linuksie. Sekrety zabezpieczeń sieci kom
Wirusy Cała prawda Zrozum - David Harley
Cracking Jak przed nim się bronić Pavol Cerven
Przestępcze oblicza komputerów - Czechowski
Przestępczość komputerowa
Excel czyli komputerowe liczenie - Praca zbiorowa
Microsoft Windows 98. Praktyczne - Nelson
Abc komputera IMB PC - S.M.Stanuch
Excel 5 krok po kroku - J Korol
Biblia komputerowca t. 1 i 2 - D.S Kellerman
Excel 5 PL - J. Korol
Internet nie tylko dla gimnazjum - Grażyna Koba
Sztuka infiltracji - Kevin Mitnick
FrontPage 2000 dla każdego - D Tyler
Komputerowi detektywi - Paweł
Wprowadzenie do projektowania - Cellary
Wojny w cyberprzestrzeni - Jean Guisnel
Vademecum hakera. Zabezpieczenia w Windows - Sokół
Podstawy bezpieczeństwa systemów - Molski
Kryptografia i ochrona danych - Robling Benning
Bezpieczeństwo w sieci - Eric Maiwald
Bezpieczeństwo w sieciach Windows - M Szeliga
DTP. Księga eksperta - Aleksander Kwaśny
Anatomia PC Wydanie VIII - Metzger
Hakerstwo - Tim Jordan
Microsoft Windows Bezpieczeństwo dla ekspertów
Klasyka informatyki Język ANSI C - Dennis Ritchie
Bezpieczenstwo w unixie i internecie - Garfinkel
Usługi WWW Bezpieczeństwo - Mark O Neill
Szkoła hakerów - Praca zbiorowa
Cyberbezpieczeństwo i bezpieczeństwo fizyczne obie
Sztuka podstępu Kevin D. Mitnick, William L. Simon
Internet Firewalls Tworzenie zapór ogniowych Zwicky
KRYPTOGRAFIA W TEORII I W PRAKTYCE seria TAO
Bezpieczenstwo w Windows NT/2000 Cwiczenia praktyc
Bezpieczeństwo systemów Jerzy Jaźwiński Krystyna Ważyńska-Fiok
VoIP Praktyczny Przewodnik Po Telefonii Internetow
Ochrona poczty elektronicznej - Bruce Schneier
Podstawy ochrony komputerów - Deborah Russell
ABC Access 2016 PL - Witold Wrotek
Bezpieczenstwo protokolu TCP/IP - Libor Dostalek
Cisco PIX firewalle - Praca zbiorowa
Przewodnik audytora systemów informatycznych brak
Webwriting Profesjonalne tworzenie tekstów dla Int
IPS ZAPOBIEGANIE I AKTYWNE PRZECIWDZIAŁANIE INTRUZOM - RASH, OREBAUGH
CorelDraw 9 PL Ćwiczenia praktyczne - J.M.Pasek
Ubezpieczenia cyfrowe - Praca zbiorowa
Hack proofing your network edycja polska
Macromedia Flash MX 2004 - Franklin
SZTUKA PODSTĘPU Mitnick
Bezpieczeństwo sieci - Horton
101 zabezpieczeń przed atakami w sieci - brak CD
100 sposobów na bezpieczeństwo sieci - Lockhart
Systemy wizyjne robotów przemysłowych Ryszard Tadeusiewicz
Egzamin MCTS 70-640 Konfigurowanie Active Directory w Windows Server tom 2
p7574-b6920-cul-nodict -
.