Hacking

Modele rozwiązań prawnych w systemie cyberbepiczeństwa RP. Rekomendacje

red. Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek

Loading...

Modele rozwiązań prawnych w systemie cyberbepiczeństwa RP. Rekomendacje

red. Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek

Loading...

Monitoring i bezpieczeństwo sieci

Chris Fry, Martin Nystrom

Loading...

Mroczne odmęty phishingu. Nie daj się złowić!

Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)

Loading...

Mroczne odmęty phishingu. Nie daj się złowić!

Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)

Loading...

Mroczne odmęty phishingu. Nie daj się złowić!

Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)

Loading...

Mroczne odmęty phishingu. Nie daj się złowić!

Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)

Loading...

Mroczne odmęty phishingu. Nie daj się złowić!

Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)

Loading...

.NET MAUI for C# Developers. Build cross-platform mobile and desktop applications

Jesse Liberty, Rodrigo Juarez, Maddy Montaquila (Leger)

Loading...

NHibernate 4.x Cookbook. Click here to enter text. - Second Edition

Gunnar Liljas, Alexander Zaytsev, Jason Dentler

Loading...

NIST CSF 2.0. Your essential introduction to managing cybersecurity risks

IT Governance Publishing, Andrew Pattison

Loading...

NIST CSF 2.0. Your essential introduction to managing cybersecurity risks

IT Governance Publishing, Andrew Pattison

Loading...

NIST CSF 2.0. Your essential introduction to managing cybersecurity risks

IT Governance Publishing, Andrew Pattison

Loading...

NIST CSF 2.0. Your essential introduction to managing cybersecurity risks

IT Governance Publishing, Andrew Pattison

Loading...

NIST CSF 2.0. Your essential introduction to managing cybersecurity risks

IT Governance Publishing, Andrew Pattison

Loading...