Podsumowanie ofert Liczba ofert: 2. |
![]() | Metody inwigilacji i elementy informatyki śledczej | Artur Kalinowski | CSH |
lideria.pl | od 93.16PLN | ||
![]() Metody inwigilacji i elementy informatyki śledczej za 93.16 zł Cena: 93.16 zł Długo wyczekiwana premiera tego roku staje się faktem. Poznaj szkolenie, które może zmienić Twoje dotychczasowe spojrzenie na bezpieczeństwo IT. Artur Kalinowski - wykształcony informatyk, doskonały dydaktyk i osoba bez reszty oddana swojej pasji - odsłoni przed Tobą świat Informatyki Śledczej. Dziedziny, która na polskim rynku wydawniczym i szkoleniowym dopiero raczkuje. Sama nazwa może wydać Ci się skomplikowana, ale gwarantuję, że wyniesiesz z tego szkolenia bardzo wiele cennych umiejętności, nawet jeżeli nie masz nic wspólnego z tajnymi agencjami rządowymi. |
![]() | Metody inwigilacji i elementy informatyki śledczej z 2 płytami DVD | Kalinowski Artur M. | brak danych |
madbooks.pl | od 100.49PLN | ||
![]() Metody inwigilacji i elementy informatyki śledczej z 2 płytami DVD za 100.49 zł Cena: 100.49 zł Długo wyczekiwana premiera tego roku staje się faktem. Poznaj szkolenie, które może zmienić Twoje dotychczasowe spojrzenie na bezpieczeństwo IT. Artur Kalinowski - wykształcony informatyk, doskonały dydaktyk i osoba bez reszty oddana swojej pasji - odsłoni przed Tobą świat Informatyki Śledczej. Dziedziny, która na polskim rynku wydawniczym i szkoleniowym dopiero raczkuje. Sama nazwa może wydać Ci się skomplikowana, ale gwarantuję, że wyniesiesz z tego szkolenia bardzo wiele cennych umiejętności, nawet jeżeli nie masz nic wspólnego z tajnymi agencjami rządowymi.Robert DylewskiSzkolenie powstało, by podnieść świadomość zagrożeń wiążących się z użytkowaniem komputera i pracą w sieci. Znajdziesz w nim praktyczne metody pozyskiwania dostępu do danych oraz techniki umożliwiające analizę czynności wykonywanych na komputerze. Będziesz miał okazję dowiedzieć się, w jaki sposób można zdalnie pozyskać szereg danych o komputerze i systemie, jak uzyskać dostęp do kont zabezpieczonych hasłem lub jak przejąć kontrolę nad pulpitem innego komputera. |