Záleží nám na vašom súkromí
Pomocou súborov cookie a súvisiacich technológií, ako aj spracovaním vašich údajov môžeme lepšie prispôsobiť zobrazovaný obsah vašim potrebám.Udelením súhlasu s ukladaním informácií na vašom koncovom zariadení alebo s prístupom k informáciám a spracovaním údajov, a to aj v oblasti profilovania, trhu a štatistickej analýzy, budete môcť na stránkach Allegro ešte ľahšie nájsť presne to, čo hľadáte a čo potrebujete.Správcami vašich údajov bude spoločnosť Allegro, ako aj niektorí partneri, s ktorými spolupracujeme.
Jednoduchšie používanie našich stránok, zobrazovanie a meranie personalizovaného obsahu a reklám, vytváranie štatistík a zlepšovanie funkčnosti.Súhlas je dobrovoľný. Môžete ho kedykoľvek odvolať alebo obnoviť v záložke Nastavenia súborov cookie na hlavnej stránke. Odvolanie súhlasu nemá vplyv na zákonnosť spracovania vykonaného pred odvolaním.
zásady používania súborov cookiezásady ochrany osobných údajovPonuky
BLUE TEAM I CYBERBEZPIECZEŃSTWO TANNER NADEAN H.
SELF-CARE. POZYTYWNE DOJRZEWANIE IZA MALISZEWSKA, WERONIKA GROSS
HAKOWANIE INTERFEJSÓW API. ŁAMANIE INTERFEJSÓW... COREY J. BALL
STRATEGIE CYBERBEZPIECZEŃSTWA WSPÓŁCZESNEGO ŚWIATA KATARZYNA..
BLOCKCHAIN I BEZPIECZEŃSTWO SYSTEMÓW ROZPROSZONYCH SHETTY SACHIN S., CHARLE
SYSTEM BEZPIECZEŃSTWA W CYBERPRZESTRZENI RP PRACA ZBIOROWA
NOWOCZESNA KRYPTOGRAFIA PRAKTYCZNE WPROWADZENIE DO SZYFROWANIA AUMASSON..
HAKOWANIE INTERNETU RZECZY W PRAKTYCE PRACA ZBIOROWA
KRYPTOGRAFIA. W TEORII I PRAKTYCE DOUGLAS R. STINSON, MAURA B. PATERSON
TELEINFORMATYKA DLA BEZPIECZEŃSTWA 2.0 JAN ZYCH
TERRORYŚCI W SIECI. MEDIA SPOŁECZNOŚCIOWE W. . . SYLWIA GLIWA
JAK NIE DAĆ SIĘ ZŁAPAĆ NA WĘDKĘ WILLIAM OETTINGER
BEZPIECZEŃSTWO APLIKACJI MOBILNYCH PRACA ZBIOROWA
PIRACTWO W SIECI JACEK SOBCZAK, KATARZYNA CHAŁUBIŃSKA-JENTKIEWICZ,
STRATEGIE RED TEAM. OFENSYWNE TESTOWANIE... JOHANN REHBERGER
ANALIZA ŚLEDCZA URZĄDZEŃ MOBILNYCH W.2023 ALEKSANDRA BONIEWICZ
NA TROPIE BŁĘDÓW PRZEWODNIK HAKERSKI PETER YAWORSKI
TELEINFORMATYKA DLA BEZPIECZEŃSTWA JAN ZYCH
GO H*CK YOURSELF. PROSTE WPROWADZENIE DO OBRONY... BRYSON PAYNE
RODO W SIECI
CYBERBEZPIECZEŃSTWO JAKO PODSTAWA BEZPIECZNEGO ... POD. RED. MAREK GÓRKA
ŚWIADOMOŚĆ SYTUACYJNA A BEZPIECZEŃSTWO I INFORMACYJNA CIĄGŁOŚĆ DZIAŁANIA W
PODRĘCZNIK HARDWARE HACKERA PRACA ZBIOROWA
BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH WILLIAM STALLINGS, LAWRIE BROWN
INŻYNIERIA ZABEZPIECZEŃ ANDERSON ROSS
CYBERODPOWIEDZIALNOŚĆ KATARZYNA CHAŁUBIŃSKA-JENTKIEWICZ
BEZPIECZEŃSTWO W CYBERPRZESTRZENI. WYBRANE... MAGDALENA MOLENDOWSKA, RAFAŁ
UBEZPIECZENIA CYFROWE. MOŻLIWOŚCI, OCZEKIWANIA... PRACA ZBIOROWA
ALICJA I BOB. BEZPIECZEŃSTWO APLIKACJI W PRAKTYCE TANYA JANCA
BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH W.4 WIL WILLIAM STALLINGS, LAWRIE B
BEZPIECZEŃSTWO NOWOCZESNYCH APLIKACJI... ANDREW HOFFMAN
BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH DLA... MALCOLM MCDONALD
ROOTKITY I BOOTKITY ALEX MATROSOV, EUGENE RODIONOV, BRATUS SERGEY
ZAGROŻENIA DLA BEZPIECZEŃSTWA INFORMACYJNEGO.. TOMASZ R. ALEKSANDROWICZ
SZTUKA PROWADZENIA CYBERKONFLIKTU... DAN BORGES
Podkategórie
späť na IT, internet- Bezpečnosť5