Analiza śledcza urządzeń mobilnych. Teoria i praktyka
Indeks katalogowy: 9788328396524
Do przechowalni
- Dostępność: Brak
- Czas dostawy: Realizacja do 15 dni
- Dostawa: od 10,99 zł (Paczkomaty)
- Kategoria:
- Liczba stron:
- 264
- Rok Wydania:
- 2022
- Typ oferty:
- Pozostałe
- Wydanie:
- 1
- Wydawnictwo:
- Autor ksiązki:
- Komponent opis:
- Oprawa test:
67,00 zł -25% 50,25 zł brutto / SZT
Najniższa cena z 30 dni przed aktualną obniżką: 47,74 zł / SZT +5%
Do przechowalni
Produkt - zakładka 1
![Atrakcyjne rabaty](https://b.assecobs.com/https://static.connector-b2b.com/design/accounts/polanglob2c/img/ikony/ico-rabaty.png)
![ponad 200 wydawców i producentów](https://b.assecobs.com/https://static.connector-b2b.com/design/accounts/polanglob2c/img/ikony/ico-2000-wydawcow.png)
![Solidne doświadczenie](https://b.assecobs.com/https://static.connector-b2b.com/design/accounts/polanglob2c/img/ikony/ico-ponad-30-lat-doswiadczenia.png)
![Szybka realizacja zamówień](https://b.assecobs.com/https://static.connector-b2b.com/design/accounts/polanglob2c/img/ikony/ico-szybka-realizacja-zamowien.png)
Opis
Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ? nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają używane w działalności przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego.
Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.
Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.
Szczegóły
Kategoria: | |
Liczba stron: |
|
Kod EAN: |
|
Rok Wydania: |
|
Typ oferty: |
|
Wydanie: |
|
Wydawnictwo: | |
Autor ksiązki: | |
Komponent opis: | |
Oprawa test: |
Zapytaj o produkt
Dostawa
Za pobraniem FedEX : | od 18,00 zł |
Za pobraniem kurier DPD : | od 20,00 zł |
Paczkomaty : | od 10,99 zł |
DPD Pickup : | od 17,00 zł |
Kurier DPD : | od 17,00 zł |
FEDEX : | od 16,00 zł |