Wśród ogromnej liczby informacji na temat bezpieczeństwa sieci i IT praktycznie nie można znaleźć książek o bezpieczeństwie aplikacji internetowych. Zapoznaj się praktycznie z wywiadem, ochroną i atakiem! Poznasz metody efektywnego badania i analizy aplikacji internetowych, nawet tych, do których nie ma bezpośredniego...
dostępu, poznasz najnowocześniejsze techniki hakerskie i nauczysz się chronić własne rozwiązania.
Wśród ogromnej liczby informacji na temat bezpieczeństwa sieci i IT praktycznie nie można znaleźć książek o bezpieczeństwie aplikacji internetowych. Zapoznaj się praktycznie z wywiadem, ochroną i atakiem! Poznasz metody efektywnego badania i analizy aplikacji internetowych, nawet tych, do których nie ma bezpośredniego dostępu, poznasz najnowocześniejsze techniki hakerskie i nauczysz się chronić własne rozwiązania.
Bądź pierwszym, który dowie się o naszych aktualnych rabatach, ofertach i nowych produktach!
Check icon
Dodano do koszyka
Check icon
Dodałeś do ulubionych
Wyprzedane
Produkt jest obecnie niedostępny na magazynie.
Dostępny
Produkt dostępny na magazynie. Dokładny termin dostawy otrzymasz od operatora po potwierdzeniu zamówienia.
Na zamówienie
Produkt dostarczany jest bezpośrednio od wydawnictwa. Realizacja zamówienia trwa do 14 dni, dokładny termin dostawy otrzymasz od operatora po potwierdzeniu zamówienia.