Záleží nám na vašom súkromí
Pomocou súborov cookie a súvisiacich technológií, ako aj spracovaním vašich údajov môžeme lepšie prispôsobiť zobrazovaný obsah vašim potrebám.Udelením súhlasu s ukladaním informácií na vašom koncovom zariadení alebo s prístupom k informáciám a spracovaním údajov, a to aj v oblasti profilovania, trhu a štatistickej analýzy, budete môcť na stránkach Allegro ešte ľahšie nájsť presne to, čo hľadáte a čo potrebujete.Správcami vašich údajov bude spoločnosť Allegro, ako aj niektorí partneri, s ktorými spolupracujeme.
Jednoduchšie používanie našich stránok, zobrazovanie a meranie personalizovaného obsahu a reklám, vytváranie štatistík a zlepšovanie funkčnosti.Súhlas je dobrovoľný. Môžete ho kedykoľvek odvolať alebo obnoviť v záložke Nastavenia súborov cookie na hlavnej stránke. Odvolanie súhlasu nemá vplyv na zákonnosť spracovania vykonaného pred odvolaním.
zásady používania súborov cookiezásady ochrany osobných údajovPonuky
SELF-CARE. ZBUDUJ PEWNOŚĆ SIEBIE MAGDALENA GIERS, ALEKSANDRA GIEMZA
SELF-CARE. POZYTYWNE DOJRZEWANIE IZA MALISZEWSKA, WERONIKA GROSS
HAKOWANIE INTERNETU RZECZY W PRAKTYCE PRACA ZBIOROWA
BEZPIECZEŃSTWO SYSTEMÓW INFORMACYJNYCH FRANCISZEK WOŁOWSKI, JANUSZ ZAWIŁA-N
BEZPIECZEŃSTWO INFORMACYJNE NOWE WYZWANIA KRZYSZTOF LIDERMANN
ŚWIADOMOŚĆ SYTUACYJNA A BEZPIECZEŃSTWO I INFORMACYJNA CIĄGŁOŚĆ DZIAŁANIA W
ALICJA I BOB. BEZPIECZEŃSTWO APLIKACJI W PRAKTYCE TANYA JANCA
STRATEGIE CYBERBEZPIECZEŃSTWA WSPÓŁCZESNEGO ŚWIATA KATARZYNA..
BEZPIECZEŃSTWO FUNKCJONOWANIA W CYBERPRZESTRZENI SYLWIA WOJCIECHOWSKA - FIL
BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH DLA... MALCOLM MCDONALD
KRYPTOGRAFIA. W TEORII I PRAKTYCE DOUGLAS R. STINSON, MAURA B. PATERSON
BEZPIECZEŃSTWO W CYBERPRZESTRZENI. WYBRANE... MAGDALENA MOLENDOWSKA, RAFAŁ
SYSTEM BEZPIECZEŃSTWA W CYBERPRZESTRZENI RP PRACA ZBIOROWA
INŻYNIERIA ZABEZPIECZEŃ ANDERSON ROSS
BEZPIECZEŃSTWO NOWOCZESNYCH APLIKACJI... ANDREW HOFFMAN
BLOCKCHAIN I BEZPIECZEŃSTWO SYSTEMÓW ROZPROSZONYCH SHETTY SACHIN S., CHARLE
ZAGROŻENIA DLA BEZPIECZEŃSTWA INFORMACYJNEGO.. TOMASZ R. ALEKSANDROWICZ
CYBERBEZPIECZEŃSTWO JAKO PODSTAWA BEZPIECZNEGO ...
NA TROPIE BŁĘDÓW PRZEWODNIK HAKERSKI PETER YAWORSKI
BEZPIECZEŃSTWO APLIKACJI MOBILNYCH. PODRĘCZNIK H..
BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH W.4 WIL WILLIAM STALLINGS, LAWRIE B
BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH WILLIAM STALLINGS, LAWRIE BROWN
ANALIZA ŚLEDCZA URZĄDZEŃ MOBILNYCH W.2023 ALEKSANDRA BONIEWICZ
NOWOCZESNA KRYPTOGRAFIA PRAKTYCZNE WPROWADZENIE DO SZYFROWANIA AUMASSON..
TERRORYŚCI W SIECI. MEDIA SPOŁECZNOŚCIOWE W. . . SYLWIA GLIWA
ROOTKITY I BOOTKITY ALEX MATROSOV, EUGENE RODIONOV, BRATUS SERGEY
RODO W SIECI
TELEINFORMATYKA DLA BEZPIECZEŃSTWA 2.0 JAN ZYCH
CYBERODPOWIEDZIALNOŚĆ KATARZYNA CHAŁUBIŃSKA-JENTKIEWICZ
JAK NIE DAĆ SIĘ ZŁAPAĆ NA WĘDKĘ WILLIAM OETTINGER
TELEINFORMATYKA DLA BEZPIECZEŃSTWA JAN ZYCH
PIRACTWO W SIECI JACEK SOBCZAK, KATARZYNA CHAŁUBIŃSKA-JENTKIEWICZ,
GO H*CK YOURSELF. PROSTE WPROWADZENIE DO OBRONY... BRYSON PAYNE
STRATEGIE RED TEAM. OFENSYWNE TESTOWANIE... JOHANN REHBERGER
Podkategórie
späť na IT, internet- Bezpečnosť5