Bezpieczeństwo systemów

Mobile Forensics - Advanced Investigative Strategies. Click here to enter text

Oleg Afonin, Vladimir Katalov

Завантаження...

Modele rozwiązań prawnych w systemie cyberbepiczeństwa RP. Rekomendacje

red. Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek

Завантаження...

Mroczne odmęty phishingu. Nie daj się złowić!

Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)

Завантаження...

.NET MAUI for C# Developers. Build cross-platform mobile and desktop applications

Jesse Liberty, Rodrigo Juarez, Maddy Montaquila (Leger)

Завантаження...

NHibernate 4.x Cookbook. Click here to enter text. - Second Edition

Gunnar Liljas, Alexander Zaytsev, Jason Dentler

Завантаження...

NIST CSF 2.0. Your essential introduction to managing cybersecurity risks

IT Governance Publishing, Andrew Pattison

Завантаження...

OAuth 2.0 Cookbook. Protect your web applications using Spring Security

Adolfo Eloy Nascimento

Завантаження...