Záleží nám na vašom súkromí
Pomocou súborov cookie a súvisiacich technológií, ako aj spracovaním vašich údajov môžeme lepšie prispôsobiť zobrazovaný obsah vašim potrebám.Udelením súhlasu s ukladaním informácií na vašom koncovom zariadení alebo s prístupom k informáciám a spracovaním údajov, a to aj v oblasti profilovania, trhu a štatistickej analýzy, budete môcť na stránkach Allegro ešte ľahšie nájsť presne to, čo hľadáte a čo potrebujete.Správcami vašich údajov bude spoločnosť Allegro, ako aj niektorí partneri, s ktorými spolupracujeme.
Jednoduchšie používanie našich stránok, zobrazovanie a meranie personalizovaného obsahu a reklám, vytváranie štatistík a zlepšovanie funkčnosti.Súhlas je dobrovoľný. Môžete ho kedykoľvek odvolať alebo obnoviť v záložke Nastavenia súborov cookie na hlavnej stránke. Odvolanie súhlasu nemá vplyv na zákonnosť spracovania vykonaného pred odvolaním.
zásady používania súborov cookiezásady ochrany osobných údajovPODSTAWY SIECI KOMPUTEROWYCH CZ.1, JAKUB KUBICA
CCNA 200-301. Zostań administratorem sieci komputerowych Cisco
SIECI KOMPUTEROWE. UJĘCIE CAŁOŚCIOWE W.7
DEVOPS AUTOMATION COOKBOOK KUMAR SINGIRIKONDA EKAMBAR
HTML5 I CSS3. DEFINICJA NOWOCZESNOŚCI DAWID MAZU..
Rozbudowa i naprawa sieci Kompendium Mueller
CERTYFIKACJA CCNA PODSTAWY DZIAŁANIA SIECI KOMPU.
INTRANETWARE - MICHAEL MONCUR, JAMES CHELLIS
Internet w 24 godziny - N Estabrook
LOKALNE SIECI KOMPUTEROWE - Jakubajtis
Internet explorer to proste - PK Mc Birke
Internet od a do z - Sean Geer
CYBER SECURITY JUNIOR FERREIRA DE SOUZA ALCYON
ECDL podstawy pracy z komputerem - W. Sikorski
A CISO GUIDE TO CYBER RESILIENCE DEBRA BAKER
CRITICAL INFRASTRUCTURE SECURITY SOLEDAD TOLEDANO ANTELADA
Mój przyjaciel komputer - K. Wojciechowski
CoreldrawX5 PL Ćwiczenia praktyczne - R Zimek
Cloud Computing Technology Infrastructures & IoTs: Cloud Technology,
Beginning Java MVC 1.0: Model View Controller Development to Build Web,
Red Hat and IT Security: With Red Hat Ansible, Red Hat OpenShift, and Red
Cloud Based Microservices: Techniques, Challenges, and Solutions
Advanced ASP.NET Core 3 Security: Understanding Hacks, Attacks, and
Extending Kubernetes: Elevate Kubernetes with Extension Patterns,
Network Programming with Laboratory Work in C, C++, and Java Silaghi,
MadCap Flare 2021: The Definitive Guide DeLoach, Scott
Windows Containers for IT Pros: Transitioning Existing Applications to
LastPass Guide: Make Your Passwords Wicked Strong Bryan, Benjamin
#MyPrivacy #MyRight: Protect it While You Can Singh, Robin M
Research Studies in Telecom Service Delivery Area: Organizations'
Azure Cloud Security for Absolute Beginners: Enabling Cloud Infrastructure
Capturing the Classroom: Creating Videos to Reach Students Anytime Ellen I.
Building Expert Business Solutions with Zoho CRM: An indispensable guide to
Hamstudy Basic 2021/2022: Everything you need to know for your Canadian
Nano Dielectric Resonator Antennas for 5G Applications Yaduvanshi, Rajveer
Secret Lives of Children in the Digital Age: Disruptive Devices and
Newton's Telecom Dictionary Newton, Harry
Digital Mediascapes of Transnational Korean Youth Culture (Routledge
After the Digital Tornado Werbach, Kevin
Mobile App Reverse Engineering: Get started with discovering, analyzing,
Purple Team Strategies: Enhancing global security posture through uniting
Diving into Secure Access Service Edge: A technical leadership guide to
Active Directory Windows - Conan Kezema
Sieci komputerowe - Mark Sportack
Ansible for Real Life Automation: A complete Ansible handbook filled with
An Ethical Guide to Cyber Anonymity: Concepts, tools, and techniques to
RED TEAM OPERATIONS ROB BOTWRIGHT
TLS CRYPTOGRAPHY IN-DEPTH PAUL DUPLYS DR.
Control over Communication Networks: Modeling, Analysis, and Design of
Russia s Evolution Toward a Unified Strategic Operation: The Influence of
Flight Test & Telemetry Vickers, Stephen
The Essential Guide to Cybersecurity for SMBs Hayslip, Gary
Cloud Security Handbook for Architects: Practical Strategies and Solutions
Windows Ransomware Detection and Protection: Securing Windows endpoints,
Privacy in the Age of Big Data: Recognizing Threats, Defending Your Rights,
Designing an Internet (Information Policy) Clark, David D.
Azure Security Cookbook: Practical recipes for securing Azure resources and
Principles of Communication (Rive Publishers in Communications) Chen, Kwang
.NET MAUI for C# Developers: Build cross-platform mobile and desktop
p7574-b6920-cul-nodict -
.Podkategórie
späť na IT, internet- Počítačové siete5