Sortuj po: Relevanz
Cena: Od najniższej, Od najwyższej

 
Image of Haker i dziewczyna
 

Haker i dziewczyna

Trzecia z serii Kółko Singielek Miejskich opowieść o przyjaciółkach, które spotykają się na wspólnym dzierganiu i zawsze mogą na siebie liczyć. Tym razem autorka funduje nam jeszcze więcej emocji i pikanterii. Są trzy rzeczy, które musicie...


 
Image of Haker Przebudzenie
 

Haker Przebudzenie

KSIĄŻKA KRALLA PRZENOSI NAS W ŚWIAT SIECI, HAKERÓW, WIELKICH PIENIĘDZY I NIEBEZPIECZNYCH ROZGRYWEK. Niepozorny młody mężczyzna nie radzi sobie w relacjach z kobietami, za to obdarzony jest hakerskimi umiejętnościami opanowania cyberprzestrzeni....


 
Image of Hakerstwo
 

Hakerstwo

Od włamań do najlepiej strzeżonych komputerów służb bezpieczeństwa i firm komputerowych do ruchów na rzecz Wolnego Oprogramowania – współczesne hakerstwo ma wiele twarzy. Zamiast angażowania się w dotychczasowe debaty o etycznym aspekcie...


 
Image of Haker umysłów
 

Haker umysłów

Jak za pomocą NLP, hipnozy i psychologii wywierania wpływu kontrolować umysły innych ludzi lub zbudować w swoim umyśle antymanipulacyjny firewall? Złam kod ludzkiej podświadomości! Czy widziałeś hollywoodzką produkcję Klik - i robisz, co...


 
Image of Hakerzy Łam czego rozum nie złamie
 

Hakerzy Łam czego rozum nie złamie

Życie chrześcijanina, to życie tajemnicami wiary. Żeby nimi żyć, trzeba próbować te tajemnice odkryć, przeniknąć, złamać. Książka o. Szymkowiaka jest właśnie próba „łamania kodów”: odkrywania tajemnic wiary i życia w Chrystusie....


 
Image of Hakowanie antropocenu Nowe koncepcje wspólnot więcej-niż-ludzkich w ekologicznych fabulacjach spekulatywnych
 

Hakowanie antropocenu Nowe koncepcje wspólnot więcej-niż-ludzkich w ekologicznych fabulacjach spekulatywnych

Niniejsza monografia wpisuje się w trwające dziś na wielu polach dyskusje dotyczące koncepcji antropocenu. Podejmuje także temat alternatywnych wobec niej ujęć obecnej epoki w dziejach Ziemi, kiedy to obserwujemy wywołany ludzką działalnością...


 
Image of Hakowanie interfejsów API
 

Hakowanie interfejsów API

Jeśli najcenniejszym zasobem świata są dane, to interfejsy API można porównać do cyfrowych rurociągów przesyłających cenny towar pomiędzy kontrahentami. Ta technologia, dzięki temu, że umożliwia wymianę danych między różnymi aplikacjami,...


 
Image of Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
 

Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT


Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym domu czy też system sterujący maszynami...


 
Image of Hakowanie sztucznej inteligencji
 

Hakowanie sztucznej inteligencji

Wraz z rozwojem cyfryzacji, w tym m.in. intensywnego rozwoju Internetu Rzeczy, rośnie znaczenie automatyzacji procesów biznesowych oraz użycia inteligentnych systemów wspomagania decyzji z wykorzystaniem metod sztucznej inteligencji i technik...


 
Image of Haktywizm (cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja)
 

Haktywizm (cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja)

Tematyka haktywizmu jest nowatorskim obszarem badawczym zwłaszcza w naukach społecznych. Zagadnienie to jest najczęściej analizowane w wąskim zakresie, jako przyczynek albo wycinek. Dlatego zgromadzenie w jednym miejscu tekstów na ten temat należy...