Sortuj po: Relevanz
Cena: Od najniższej, Od najwyższej

 
Image of Bezpieczeństwo antyterrorystyczne budynków użyteczności publicznej Tom 2 Planowanie, reagowanie, infrastruktura krytyczna
 

Bezpieczeństwo antyterrorystyczne budynków użyteczności publicznej Tom 2 Planowanie, reagowanie, infrastruktura krytyczna

Prezentowany tom poświęcony jest problematyce planowania działań antyterrorystycznych, reagowania i specyfice ochrony infrastruktury krytycznej. Wskazane zagadnienia są jak najbardziej aktualne i wpisują się całkowicie w kierunki aktywności antyterrorystycznych...


 
Image of Bezpieczeństwo antyterrorystyczne budynków użyteczności publicznej Tom 3
 

Bezpieczeństwo antyterrorystyczne budynków użyteczności publicznej Tom 3

Bezpieczeństwo antyterrorystyczne budynków użyteczności publicznej. Terroryzm-zamachy-sprawcy...Tom III - (red.) Wiśniewska-Paź Barbara, Stelmach Jarosław


 
Image of Bezpieczeństwo antyterrorystyczne budynków użyteczności publicznej Tom 4
 

Bezpieczeństwo antyterrorystyczne budynków użyteczności publicznej Tom 4

Bezpieczeństwo antyterrorystyczne budynków użyteczności publicznej. Założenia i rekomendacje do prowadzenia działań...Tom IV - (red.) Wiśniewska-Paź Barbara, Stelmach Jarosław


 
Image of Bezpieczeństwo antyterrorystyczne Świadomość społeczna i edukacyjna
 

Bezpieczeństwo antyterrorystyczne Świadomość społeczna i edukacyjna

Książka poświęcona została współczesnemu obliczu zagrożeń terrorystycznych w kontekście przeciwdziałania im na płaszczyźnie edukacji społecznej i poszerzania wiedzy obywatela na temat zagrożeń i pożądanych sposobów zachowania w sytuacjach...


 
Image of Bezpieczeństwo aplikacji internetowych dla programistów Rzeczywiste zagrożenia, praktyczna ochrona
 

Bezpieczeństwo aplikacji internetowych dla programistów Rzeczywiste zagrożenia, praktyczna ochrona


Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych,...


 
Image of Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
 

Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera

Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na...


 
Image of Bezpieczeństwo Azji w XXI wieku - wybrane aspekty
 

Bezpieczeństwo Azji w XXI wieku - wybrane aspekty

Tytułowy problem recenzowanej monografii nabiera szczególnego znaczenia – zarówno naukowego jak i praktycznego. Wynika to z dynamiki przemian w stosunkach międzynarodowych opisywanego obszaru oraz eskalacji trwających sporów i konfliktów mających...


 
Image of Bezpieczeństwo cyfrowe. Perspektywa organizacyjna
 

Bezpieczeństwo cyfrowe. Perspektywa organizacyjna

Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znaczenie i uwarunkowania bezpieczeństwa cyfrowego...


 
Image of Bezpieczeństwo człowieka i społeczeństw w procesie dziejowym
 

Bezpieczeństwo człowieka i społeczeństw w procesie dziejowym

W książce opisano różne społeczeństwa i okresy historyczne, wykorzystując w tym celu także wiedzę z dziedzin wykraczających poza ściśle rozumiane bezpieczeństwo, takich jak antropologia, biologia, socjologia, politologia, a także historia....


 
Image of Bezpieczeństwo ekologiczne w realizacji zadań publicznych
 

Bezpieczeństwo ekologiczne w realizacji zadań publicznych

Monografia poświęcona jest analizie zagadnienia bezpieczeństwa ekologicznego, które stanowi istotną, zakorzenioną w Konstytucji Rzeczypospolitej Polskiej, wartość o znaczeniu normatywnym. Nowością przeprowadzonych badań odzwierciedlonych w...