Záleží nám na vašom súkromí
Pomocou súborov cookie a súvisiacich technológií, ako aj spracovaním vašich údajov môžeme lepšie prispôsobiť zobrazovaný obsah vašim potrebám.Udelením súhlasu s ukladaním informácií na vašom koncovom zariadení alebo s prístupom k informáciám a spracovaním údajov, a to aj v oblasti profilovania, trhu a štatistickej analýzy, budete môcť na stránkach Allegro ešte ľahšie nájsť presne to, čo hľadáte a čo potrebujete.Správcami vašich údajov bude spoločnosť Allegro, ako aj niektorí partneri, s ktorými spolupracujeme.
Jednoduchšie používanie našich stránok, zobrazovanie a meranie personalizovaného obsahu a reklám, vytváranie štatistík a zlepšovanie funkčnosti.Súhlas je dobrovoľný. Môžete ho kedykoľvek odvolať alebo obnoviť v záložke Nastavenia súborov cookie na hlavnej stránke. Odvolanie súhlasu nemá vplyv na zákonnosť spracovania vykonaného pred odvolaním.
zásady používania súborov cookiezásady ochrany osobných údajovPrzestępczość komputerowa
Przestępcze oblicza komputerów - R. Czechowski
Wirusy Cała prawda Zrozum - David Harley
Bezpieczeństwo w sieci kurs podstawowy - inny
Abc komputera IMB PC - S.M.Stanuch
Vademecum hakera. Zabezpieczenia w Windows - Sokół
Excel 5 krok po kroku - J Korol
Excel 5 PL - J. Korol
KRYPTOGRAFIA W TEORII I W PRAKTYCE seria TAO
Internet Firewalls. Tworzenie zapór ogniowych
Hack proofing your network edycja polska
Księga szyfrów Simon Singh od starożytnego Egiptu do kryptografii kwantowej
Word do Windows - M Zieliński
Bezpieczeństwo sieci. Biblia - ERIC COLE
Bezpieczeństwo informacji i usług w nowoczesnej in
Internet hakerzy wirusy Wang
Szkoła hakerów - Praca zbiorowa
Kryptografia i ochrona danych - Robling Benning
Bezpieczeństwo Microsoft Windows - Jan de Clercq
Adobe Premiere Elements 3.0 - Guide
CorelDraw 9 PL Ćwiczenia praktyczne - J.M.Pasek
My SQL core - Leon Atkinson
Microsoft Windows Bezpieczeństwo dla ekspertów
Sztuka podstępu - Kevin Mitnick
Podstawy LightWave 3D 7.0 - T,Machnik
Mój pierwszy komputer - A.Romowicz
SPAMOWI STOP! BAYESOWSKIE FILTROWANIE ZAWARTOSCI I
Bezpieczeństwo i ochrona informacji, Wesołowski
Anatomia PC Wydanie VIII - Metzger
CSS. Kaskadowe arkusze stylów - Eric A. Meyer
Euro Plus+. Instrukcja obsługi - 1995 24h wys
BEZPIECZEŃSTWO W SIECIACH WINDOWS - MARCIN SZELIGA
Klasyka informatyki Język ANSI C - Dennis Ritchie
Kompresja danych wprowadzanie - Khalid Sayood
Elementarz obsługi komputera na rok 1997/98 - 24h
Komputery i my - Faudrowicz
JAK DZIAŁA KOMPUTER - White
Hakerstwo - Tim Jordan
Ubezpieczenia cyfrowe - Praca zbiorowa
Adobe Creative Suice 2 - S.Cohen
Programowanie systemów mikrokomputerowych
Bezpieczenstwo w Linuksie+CD - Bob. Toxen
SQL w InterBase - Arkadiusz Jakubowski
Systemy wizyjne robotów przemysłowych Ryszard Tadeusiewicz
Bezpieczenstwo protokolu TCP/IP - Libor Dostalek
Przewodnik audytora systemów informatycznych brak
ABC Access 2016 PL - Witold Wrotek
Elementy informatyki - Charles. Corge
IPS zapobieganie i aktywne przeciwdziałanie intruz
ELEMENTARNE WPROWADZENIE DO TECHNIKI SIECI NEURONOWYCH
101 zabezpieczeń przed atakami w sieci z CD
Spójrz w okna windows 2000 - Bartosz Gonczarek
Jak Mądrze i Bezpiecznie Kupować w Internecie?
Mój pierwszy komputer - Romowicz - Romowicz
Wirusy. Rozpoznawanie i obrona - Peter Szor
Komputerowi detektywi - Paweł Frankowski
Arkana szpiegostwa komputerowego - Joel McNamara
VoIP Praktyczny Przewodnik Po Telefonii Internetow
Excel 5 PL - J Korol
p7783-b7783-cul-nodict -
.