Obroń Twój system przed atakiem! System Android to niezaprzeczalny lider wśród systemów operacyjnych dla urządzeń mobilnych. Jednak bycie liderem ma pewną zasadniczą wadę ? wszyscy chcą przełamać jego...
"Prawdziwa historia Kevina Mitnicka i człowieka, który go schwytał". Biografia Kevina Mitnicka oraz okoliczności jego zatrzymania.
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych...
Pokonaj hakerów ich własną bronią Znajdź słabe punkty systemu Zabezpiecz komputer przed atakami Zareaguj odpowiednio na sytuację awaryjną Zagrożenie ze strony hakerów to już nie temat książek i filmów...
„Sprzęt, mówi Bunnie Huang, jest światem bez tajemnic: jeśli zejdziesz wystarczająco głęboko, nawet najważniejszy klucz jest wyrażony w krzemie lub bezpiecznikach. Jego świat jest światem bez tajemnic...
Stwórz samoczynną maszynę marketingową! Dopasowanie produktu do rynku, czyli co jest potrzebne Twoim klientomOdpowiedni dobór narzędzi, czyli jak przekazać najważniejszy komunikatOdkrywanie zalet wiru...
Autor - lekarz weterynarii i dziennikarz, wyjaśnia czytelnikom czym jest choroba szalonych krów, jakie są jej przyczyny, objawy i zagrożenia. Odwołuje się również do teorii prionów.
Infectious diseases, caused by many bacteria, are still a serious threat to man and animals, even in developed countries. Besides their virulence, many pathogens gain multiple resistance to drugs that...
In the last fifty years, microsystem acupuncture has emerged as a safe and effective therapeutic option for a wide range of conditions, from cardiovascular and neurological disorders to obesity and ni...
W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe zabezpi...
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać....
The current struggle between IT security and computer hackers is reaching crisis point. Corporate dependency on computers and the Internet as well as the rapid spread of broadband into more households...
Simple Nomad, Noted security expert and author of The Hack FAQ and Pandora Put an End to Hacking. Stop hackers in their tracks using the tools and techniques described in this unique resource. Organiz...
Get guidance on evaluation, diagnosis, and management of a wide range of obstetric and gynecologic disorders from the most comprehensive and concise reference on the subject. The 5th Edition of this p...
Get ready for the latest Certified Ethical Hacker exam with the only book authorized by the creators of the certification, EC-Council! This book covers all of the various areas of the very challenging...
The protection of critical information and systems is a major component of today's electronic business community. This valuable reference presents the primary hardware-based computer security approach...
Liebe kann Leben retten. Niemand weiß das besser als Jakob. In den neunziger Jahren, zur Zeit seines Jurastudiums in Freiburg, hat er Isabelle kennen gelernt. Es war eine Art nachhaltiger One-Night-St...
War is part of American history. This book examines how military technology both moulded and reflected interactions between the American military and other American institutions. The growth of enginee...
Driven by the Standards for Technological Literacy, this National Science Foundation-sponsored book is written by national leaders in engineering and technology education and addresses the most contem...
Pharmacology's successful approach emphasises the mechanisms by which drugs act and relates these to the overall pharmacological effects and clinical uses. In doing so it sets out for the reader a cle...