Zarządzanie informacją w systemach bezpi...
Ocena bezpieczeństwa sieci wyd. 3
Hardware i testy penetracyjne
Bezpieczeństwo organizacji w warunkach g...
Cyfrowy świat seniora
Analiza śledcza urządzeń mobilnych Teori...
Zmyl trop Na barykadach prywatności w si...
Krzywe eliptyczne w kryptografii