Záleží nám na vašom súkromí
Pomocou súborov cookie a súvisiacich technológií, ako aj spracovaním vašich údajov môžeme lepšie prispôsobiť zobrazovaný obsah vašim potrebám.Udelením súhlasu s ukladaním informácií na vašom koncovom zariadení alebo s prístupom k informáciám a spracovaním údajov, a to aj v oblasti profilovania, trhu a štatistickej analýzy, budete môcť na stránkach Allegro ešte ľahšie nájsť presne to, čo hľadáte a čo potrebujete.Správcami vašich údajov bude spoločnosť Allegro, ako aj niektorí partneri, s ktorými spolupracujeme.
Jednoduchšie používanie našich stránok, zobrazovanie a meranie personalizovaného obsahu a reklám, vytváranie štatistík a zlepšovanie funkčnosti.Súhlas je dobrovoľný. Môžete ho kedykoľvek odvolať alebo obnoviť v záložke Nastavenia súborov cookie na hlavnej stránke. Odvolanie súhlasu nemá vplyv na zákonnosť spracovania vykonaného pred odvolaním.
zásady používania súborov cookiezásady ochrany osobných údajovWarsztat hakera + Hakowanie internetu rzeczy
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Sztuka podstępu - Kevin Mitnick
Hakowanie internetu rzeczy w praktyce Chantzis
Vademecum hakera. Zabezpieczenia w Windows - Sokół
HAKOWANIE INTERFEJSÓW API. ŁAMANIE INTERFEJSÓW...
DTP. Księga eksperta - Aleksander Kwaśny
Hack proofing your network edycja polska
Praktyczna analiza powłamaniowa + Sztuka podstępu
Visual FoxPro 6. Vademecum profesjonalisty
Hakowanie internetu + Podręcznik Hardware Hackera
Bezpieczeństwo sieci. Biblia - ERIC COLE
BEZPIECZEŃSTWO APLIKACJI MOBILNYCH, PRACA ZBIOROWA
PHP OBIEKTY WZORCE NARZĘDZIA
E-biznes bez ryzyka Reuvid Jonathan
VISUAL BASIC.NET - Bogdan Czogalik
Bezpieczny komputer w domu - Sebastian Wilczewski
PHP- 101 praktycznych skryptów - Marcin Lis
Macromedia Flash MX 2004 - Franklin
Bezpieczenstwo w Linuksie+CD - Bob. Toxen
Norton commander 5.0 w praktyce - Witold Zawadzki
Duch w sieci+ Sztuka podstępu Mitnick
BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH W.4 WIL
Bądź bezpieczny w cyfrowym świecie - Marcin Pieleszek
BEZPIECZEŃSTWO W SIECIACH WINDOWS - MARCIN SZELIGA
ALICJA I BOB. BEZPIECZEŃSTWO APLIKACJI W PRAKTYCE
Arkana szpiegostwa komputerowego Joel McNamara
ANALIZA ŚLEDCZA URZĄDZEŃ MOBILNYCH W.2023
Photoshop CS4 CS4 PL Pikantne efekty specjalne ScottKelby
GO H*CK YOURSELF. PROSTE WPROWADZENIE DO OBRONY...
Bezpieczeństwo nowoczesnych aplikacji...
Strategie Red Team Ofensywne testowanie zabezpieczeń w praktyce
VoIP Praktyczny Przewodnik Po Telefonii Internetow
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
Abc jezyka HTML i XHTML - M.Sokół
Przewodnik audytora systemów informatycznych brak
ABC Access 2016 PL - Witold Wrotek
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
101 zabezpieczeń przed atakami w sieci - brak CD
Mój pierwszy komputer - Romowicz - Romowicz
Testowanie bezpieczeństwa aplikacji internetowych
CSS. Kaskadowe arkusze stylów - Eric A. Meyer
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 2 wyd. 4
Bezpieczeństwo aplikacji internetowych dla...
Duch w sieci+ Sztuka podstępu Mitnick
Adobe Creative Suice 2 - S.Cohen
Profesjonalne tworzenie kopii zapasowych i odzyskiwanie danych S Nelson
INTERNET JAK SURFOWAĆ BEZPIECZNIE - MARIA I RADOSŁAW SOKÓŁ
Bezpieczeństwo sieci firmowej Serafin
Hakerzy atakują Jak - Praca zbiorowa
Bezpieczeństwo w sieci - E. Schetina
101 zabezpieczeń przed atakami w -
Anatomia PC Wydanie VIII - Metzger
Bezpieczenstwo w Windows NT/2000 Cwiczenia praktyc
Cisco PIX firewalle - Praca zbiorowa
Webwriting Profesjonalne tworzenie tekstów dla Int
100 sposobów na bezpieczeństwo sieci - Lockhart
Anti - Spam Tool Kit - P. Wolfe
Hack proofing - Jeff Forristal
p7783-b7783-cul-nodict -
.