CzytelniaInformatykaHacking
Strona 1/1. Książek znaleziono: 8.

| Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem |
|---|
| Darmowy rozdział: 1. Dane jako produkt uboczny działania komputerów ( Strona: 19 ) |
| Stron w książce: 360 | Udostępniono darmowych stron: 7 |
| Data wydania: 2017-10-27 |

| Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni |
|---|
| Darmowy rozdział: 1. Pierwsze ostrzeżenie ( Strona: 11 ) |
| Stron w książce: 416 | Udostępniono darmowych stron: 15 |
| Data wydania: 2017-10-23 |

| Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa |
|---|
| Zawiera darmowych rozdziałów: 5 |
| Stron w książce: 248 | Udostępniono darmowych stron: 14 |
| Data wydania: 2017-08-21 |

| Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II |
|---|
| Darmowy rozdział: 2. Kiedy nieszkodliwa informacja szkodzi? ( Strona: 37 ) |
| Stron w książce: 384 | Udostępniono darmowych stron: 15 |
| Data wydania: 2016-12-06 |

| Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii |
|---|
| Zawiera darmowych rozdziałów: 17 |
| Stron w książce: 232 | Udostępniono darmowych stron: 20 |
| Data wydania: 2016-11-04 |

| Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie |
|---|
| Darmowy rozdział: Rozdział 1. Połączeni, zależni, narażeni ( Strona: 13 ) |
| Stron w książce: 504 | Udostępniono darmowych stron: 13 |
| Data wydania: 2016-02-08 |

| Podstawy kryptografii. Wydanie III |
|---|
| Zawiera darmowych rozdziałów: 21 |
| Stron w książce: 328 | Udostępniono darmowych stron: 31 |
| Data wydania: 2014-02-28 |

| Hakerzy i malarze. Wielkie idee ery komputerów |
|---|
| Darmowy rozdział: 1. Dlaczego mózgowcy nie są popularni? ( Strona: 11 ) |
| Stron w książce: 272 | Udostępniono darmowych stron: 18 |
| Data wydania: 2004-10-25 |