Sieć komputerowa
Sortowanie
Źródło opisu
Książki
(69)
Forma i typ
Książki
(69)
Publikacje fachowe
(15)
Publikacje naukowe
(3)
Publikacje dydaktyczne
(2)
Dostępność
dostępne
(45)
tylko na miejscu
(36)
wypożyczone
(5)
Placówka
Wypożyczalnia
(50)
Czytelnia
(36)
Autor
Józefiok Adam
(3)
Grażyński Andrzej
(2)
Grzywak Andrzej
(2)
Kisielnicki Jerzy (1939- )
(2)
Lachowski Lech
(2)
Sikorski Witold
(2)
Watrak Andrzej
(2)
Zatorska Joanna
(2)
Adams Carlisle
(1)
Andrukiewicz Elżbieta
(1)
Armstrong Douglas
(1)
Banach Zbigniew
(1)
Banks Ethan
(1)
Bednarczyk Henryk
(1)
Borkowski Lech
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Chuvakin Anton
(1)
Ciemniak Robert
(1)
Comer Douglas E
(1)
Czachórski Tadeusz
(1)
Dennis Alan
(1)
Dobrzański Jarosław
(1)
Dolińska Iwona
(1)
Dolmetsch Ralph
(1)
Dotson Chris
(1)
Drogoń Witold
(1)
Dudek Andrzej
(1)
Duntemann Jeff
(1)
Durcikova Alexandra
(1)
Fabijańczyk Piotr
(1)
Fadia Ankit
(1)
Filimonowicz Robert
(1)
FitzGerald Jerry (1936- )
(1)
Forshaw James
(1)
Gates J. Russell
(1)
Gawrycki Marcin Florian
(1)
Gała Zbigniew
(1)
Gogołek Włodziemierz
(1)
Gwiazda Tomasz
(1)
Górka Marek
(1)
Jain Prashant
(1)
Janowski Jacek
(1)
Jordan Tim
(1)
Kaeo Merike
(1)
Katolik Jerzy
(1)
Kenan Kevin
(1)
Kircher Michael
(1)
Kolbusz Edward
(1)
Koprowska Dorota
(1)
Korbecki Marek
(1)
Korusiewicz Agnieszka
(1)
Kosiński Jerzy
(1)
Krysiak Karol
(1)
Kurose James F
(1)
Kurtz George
(1)
Kwiecień Andrzej
(1)
Liderman Krzysztof (1954- )
(1)
Lloyd Steve
(1)
Lockhart Andrew
(1)
Malʹceva Svetlana Valentinovna
(1)
Masłowski Krzysztof
(1)
Matczewski Andrzej
(1)
Matulewski Jacek
(1)
McClure Stuart
(1)
McDonald Malcolm
(1)
Mendrala Danuta
(1)
Meryk Radosław
(1)
Messier Ric
(1)
Mrugalski Jakub
(1)
Mąka Dobrosław
(1)
Ortega Candel José Manuel
(1)
Papińska-Kacperek Joanna
(1)
Peikari Cyrus
(1)
Piecha Jan
(1)
Pikiewicz Piotr
(1)
Pilch Piotr
(1)
Piper Ben
(1)
Pipkin Donald L
(1)
Pluta-Olearnik Mirosława
(1)
Pochopień Bolesław
(1)
Pogorzelski Dariusz
(1)
Polaczek Tomasz
(1)
Płudowski Tomasz
(1)
Ratkowski Jarosław
(1)
Rejer Izabela
(1)
Rosenoer Jonathan
(1)
Ross Keith W
(1)
Scambray Joel
(1)
Shinder Debra Littlejohn
(1)
Skawina Maciej
(1)
Sportack Mark
(1)
Szapiro Tomasz
(1)
Szczepaniak Mikołaj
(1)
Szeliga Marcin
(1)
Szewc Andrzej
(1)
Tanenbaum Andrew S
(1)
Tanner Nadean H
(1)
Tapscott Don (1947- )
(1)
Tittel Ed
(1)
Toigo Jon William
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(13)
2000 - 2009
(47)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(9)
Kraj wydania
Polska
(68)
Rosja
(1)
Język
polski
(68)
rosyjski
(1)
Temat
Przedsiębiorstwo
(1422)
Zarządzanie
(682)
Unia Europejska
(634)
Polska
(627)
Samorząd terytorialny
(531)
Sieć komputerowa
(-)
Środki masowego przekazu
(427)
Kadry
(418)
Marketing
(414)
Gospodarka
(406)
Banki
(383)
Organizacja
(379)
Prawo pracy
(358)
Internet
(352)
Komunikacja społeczna
(333)
Globalizacja
(322)
Integracja europejska
(318)
Prawo
(307)
Nauczanie początkowe
(300)
Postępowanie administracyjne
(284)
Dziecko
(280)
Polityka
(266)
Rodzina
(262)
Prawa człowieka
(256)
Unia Europejska (UE)
(253)
Prawo administracyjne
(252)
Praca
(245)
Zarządzanie strategiczne
(245)
Prawo cywilne
(243)
Pedagogika
(242)
Administracja
(241)
Język angielski
(238)
Prawo karne
(238)
Szkolnictwo
(236)
Nauczyciele
(235)
Finanse
(234)
Państwo
(233)
Podatek
(231)
Polityka społeczna
(230)
Kultura
(229)
Psychologia
(227)
Finanse publiczne
(226)
Socjologia
(218)
Społeczeństwo
(217)
Innowacje
(216)
Rachunkowość
(216)
Nauczanie
(213)
Szkolnictwo wyższe
(212)
Zarządzanie jakością
(212)
Opieka społeczna
(209)
Reklama
(209)
Wychowanie
(209)
Rynek pracy
(207)
Budżety terenowe
(201)
Kobieta
(201)
Menedżerowie
(200)
Nauczanie zintegrowane
(199)
Młodzież
(198)
Nieruchomości
(194)
Prawo międzynarodowe
(194)
Konkurencja
(193)
Public relations
(192)
Prawo wspólnotowe europejskie
(191)
Przedsiębiorstwa małe i średnie
(189)
Osobowość
(188)
Zatrudnienie
(183)
Konsumenci (ekon.)
(181)
Bezrobocie
(179)
Społeczeństwo informacyjne
(179)
Prawo karne procesowe
(177)
Rynek finansowy
(177)
Ochrona środowiska
(176)
Prawo Unii Europejskiej
(175)
Rynek kapitałowy
(175)
Prawo gospodarcze
(165)
Kształcenie
(157)
Umowa
(157)
Filozofia
(152)
Logistyka gospodarcza
(151)
Turystyka
(150)
Sądownictwo
(148)
Zarządzanie wiedzą
(148)
Decyzje
(146)
Papiery wartościowe
(146)
Polityka międzynarodowa
(145)
Oświata
(144)
Ubezpieczenia społeczne
(144)
Demokracja
(140)
Płaca
(137)
Stosunki interpersonalne
(136)
Psychologia społeczna
(135)
Służba zdrowia
(135)
Prawo konstytucyjne
(134)
Inwestycje
(132)
Postępowanie cywilne
(132)
Terroryzm
(132)
Prawo autorskie
(128)
Język polski
(126)
Zarządzanie zasobami ludzkimi (HRM)
(124)
Motywacja pracy
(120)
Bezpieczeństwo publiczne
(119)
Temat: miejsce
Polska
(2)
Kraje Unii Europejskiej
(1)
Gatunek
Podręcznik
(11)
Opracowanie
(9)
Monografia
(2)
Poradnik
(2)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(22)
Bezpieczeństwo i wojskowość
(4)
Prawo i wymiar sprawiedliwości
(4)
Gospodarka, ekonomia, finanse
(3)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Polityka, politologia, administracja publiczna
(1)
Transport i logistyka
(1)
Zarządzanie i marketing
(1)
69 wyników Filtruj
Książka
W koszyku
W drodze do CCNA. Cz. 1 / Adam Józefiok. - Gliwice : Helion S.A. , cop. 2011. - 320 s. : il. ; 24 cm.
Rozdział 1. Certyfikacja Cisco. Wprowadzenie. Droga do CCNA. Rozdział 2. Podstawy sieci komputerowych. Wprowadzenie. Co to jest sieć komputerowa? Dokumenty RFC. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 3. Działanie sieci komputerowej. Wprowadzenie. Zakończenie. Użyta terminologia. Rozdział 4. Modele sieci komputerowych. Wprowadzenie. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 5. Wprowadzenie do adresacji IP. Wprowadzenie. Adresacja IP. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 6. Sieć Ethernet. Wprowadzenie. Ethernet. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 7. Media sieciowe. Wprowadzenie. Media miedziane. Media optyczne. Komunikacja bezprzewodowa. Jak podłączyć dwa komputery? Inne rozwiązania problemów z siecią. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 8. Oprogramowanie IOS. Wprowadzenie. System operacyjny IOS. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 9. Przełączniki Cisco. Wprowadzenie. Przełączniki Cisco - ogólne informacje. Technologie występujące w przełącznikach. Pierwsze uruchomienie przełącznika. Dialog konfiguracyjny. Polecenia show. Wstępna konfiguracja - linia komend. Bezpieczeństwo pracy z przełącznikami. Komunikaty informacyjne. Zabezpieczenie interfejsów przełącznika. Tworzenie kopii zapasowych konfiguracji. Procedura resetowania zapomnianego hasła trybu uprzywilejowanego. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 10. Działanie sieci WAN. Wprowadzenie. Technologie WAN. Konfiguracja. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 11. Adresacja w sieciach komputerowych. Wprowadzenie. System binarny (dwójkowy). Adresacja w sieciach komputerowych. Dzielenie sieci na podsieci. Dzielenie sieci na podsieci na podstawie wymaganej ilości hostów. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 12. Routing i praca z routerami. Wprowadzenie. Do czego służy router? Budowa routera Cisco. Uruchamianie routera i pierwsze podłączenie. System operacyjny routera. Konfiguracja routera do pracy z SDM. Routing statyczny. Routing dynamiczny. Konfiguracja translacji adresów IP - NAT & PAT. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 13. Poznawanie sąsiadów w sieci. Przykład 1. Uzupełnianie schematu sieci na podstawie danych z CDP oraz polecenia show. Zakończenie. Użyte polecenia. Pytania sprawdzające. Rozdział 14. Sieci bezprzewodowe. Wprowadzenie. Sieci bezprzewodowe. Standardy WLAN. Częstotliwości pracy. Tryby pracy. Identyfikator sieci. Bezpieczeństwo pracy. Zakończenie. Używana terminologia. Pytania sprawdzające. Dodatek A: Przykładowy egzamin. Odpowiedzi Dodatek B: Słownik pojęć z wyjaśnieniami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
W drodze do CCNA. Cz. 2 / Adam Józefiok. - Gliwice : Helion S.A. , cop. 2011. - 320 s. : il. ; 24 cm.
Wprowadzenie. Rozdział 1. Certyfikacja Cisco. Wprowadzenie. Droga do CCNA - przypomnienie informacji. Rozdział 2. Przypomnienie wiadomości z ICND1. Wprowadzenie. Schemat sieci. Konfiguracja i przygotowanie do pracy przełącznika SW2. Konfiguracja i przygotowanie do pracy routera R1. Konfiguracja i przygotowanie do pracy routera R2. Zapisywanie konfiguracji na serwer TFTP. Adresy IP, system binarny i podział na podsieci – powtórka. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 3. Sieci VLAN. Wprowadzenie. Ogólne informacje na temat sieci VLAN. Łączenie sieci VLAN – trunking. Protokół VTP. Ćwiczenie 3.1. Konfiguracja VLAN. Routing pomiędzy sieciami VLAN. Ćwiczenie 3.2. Konfiguracja routingu pomiędzy sieciami VLAN - "routing na patyku". Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 4. Protokół STP. Wprowadzenie. Modele sieci kiedyś i dziś. Rola protokołu STP. Konfiguracja protokołu STP i zarządzanie nim. PVST+. RSTP. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 5. Protokoły routingu i algorytmy routingu. Wprowadzenie. Algorytmy routingu. Algorytm wektora odległości. Algorytm łącze-stan. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 6. Protokoły routingu – OSPF. Wprowadzenie. Protokół OSPF. Identyfikator routera. Relacje sąsiedztwa. Obszary OSPF. Konfiguracja OSPF. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 7. Routing i protokoły routingu – EIGRP. Wprowadzenie. Protokół EIGRP. Algorytm DUAL. Konfiguracja. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 8. Listy kontroli dostępu – ACL. Wprowadzenie. Listy ACL. Działanie ACL. Konfiguracja list ACL. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 9. Translacja adresów – NAT. Wprowadzenie. Translacja adresów. Konfiguracja NAT z przeciążeniem. Konfiguracja NAT statycznego. Konfiguracja NAT dynamicznego. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 10. Wprowadzenie do protokołu IPv6. Wprowadzenie. Protokół IPv6. Budowa adresu IPv6. Konfiguracja IPv6. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 11. Sieci rozległe. Wprowadzenie. Technologia VPN. Szyfrowanie w VPN. Technologia PPP & HDLC. Technologia Frame-Relay. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Dodatek A: Przykładowy egzamin. Odpowiedzi. Dodatek B: Słownik pojęć z wyjaśnieniami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Tworzenie bezpiecznych sieci : CISCO SYTSEMS, INC. / Merike Kaeo. - Warszawa : MIKOM, 2000. - 435 s. : rys, tab. ; 24 cm.
Wstęp Cz. I Zasady bezpieczeństwa: R.1 Podstawy kryptografii, R.2 Technologie bezpieczeństwa, R.3 Kontrola eksportu kryptografii. Cz. II Polityka bezpieczeństwa w firmie: R.4 Zagrożenia w sieci przedsiębiorstwa, R.5 Ważne kwestie dotycząc e lokalnej polityki bezpieczeństwa, R.6 Projekt oraz implementacja firmowej polityki bezpieczeństwa, R.7 Obsługa incydentów. Cz. III Praktyczna implementacja: R.8 Zabezpieczenia infrastruktury sieci firmowej, R.9 Zabezpieczenie dostępu do Internetu, r.10 Zabezpieczenie połączeń telefonicznych. Cz. IV Dodatki: Źródła informacji technicznych, Wskazówki dotyczące raportowania i prewencji: szpiegostwo przemysłowe i wtargnięcia do sieci, Numery portów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Niebezpieczeństwo)
Cz.I Bezpieczeństwo baz danych: 1. Problematyka bezpieczeństwa baz danych, 2. Ochrona baz danych za pomocą kryptografii, Cz.II Infrastruktura kryptograficzna: 3. Podstawy infrastruktury kryptograficznej, 4. Maszyny kryptograficzne i algorytmy, 5. Klucze: sejfy, domumantacja i menedżerowie, 6. Dostawcy i konsumenci kryptograficznie. Cz.III Projekt kryptograficzny: 7. Zarządzanie projektem kryptograficznym, 8. Uściślanie wymagań, 9. Uściślanie projektu, 10. Bezpieczne tworzenie oprogramowanie, 11. Testowanie, 12. Wdrożenie, obrona i plan zamknięcia. Cz.IV Przykłądowy kod: 13. O przykładach, 14. Sejf na klucze, 15. Dokumentacja, 16. Menedżer kluczy, 17. Maszyna, 18. Pokwitowania i dostawca, 19. Konsument, 20. Wyjątki, 21. Działający system
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Wprowadzenie. 2. Pozyskiwanie zasobów. 3. Cykl życia zasobów. 4. Zwalnianie zasobów. 5. Zarządzanie zasobami - praktyczne wskazówki. 6. Studium przypadku: sieć ad hoc. 7. Studium przypadku: sieć mobilna. 8. Przeszłość, teraźniejszość i przyszłość wzorców projektowych. 9. Uwagi końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Kierunki zastosowań technologii informatycznej, 2. Technologia informatyczna jako narzędzie wspomagające zarządzanie, 3. Internet i jego zastosowania, 4. Narzędzia dla zastosowań technologii informatycznej w zarządzaniu
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1.System zarządzania a system informatyczny, 2.Komputer i jego struktura, 3.Komunikacja użytkownik-komputer, 4.Oprogramowanie, 5.Sieci komputerowe
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Informacja w społeczeństwie i zarządzaniu 2. Podstawy organizacji danych 3. Sprzęt komputerowy 4. Oprogramowanie komputera 5. Sieci komputerowe 6. Systemy informatyczne zarządzania 7. Zarys algorytmizacji 8. Podstawy technologii przetwarzania danych 9. Tworzenie systemów informatycznych zarządzania 10. Bezpieczeństwo danych i systemów
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Warsztaty Dydaktyczne / Centrum Edukacji Bibliotekarskiej, Informacyjnej i Dokuemntacyjnej im. Heleny Radlińskiej w Warszawie)
1. Historia Internetu, 2. Zagrożenia w Internecie, 3. Zabezpieczenia, 4. Bezpieczeństwo w bibliotekach
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Paradygmaty cyberprzestępczości / Jerzy Kosiński. - Warszawa : Difin SA , 2015. - 300 s. : rys., tab. ; 23 cm.
1. Pojęcie cyberprzestępczości; 2. Obserwowane zagrożenia; 3. Dowody cyfrowe; 4. Zwalczanie cyberprzestępczości; 5. Przyszłość cyberprzestępczości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Brak okładki
Książka
W koszyku
1. Sieci komputerowe, 2. Rodzaje nośników, 3. Warstwa dostępu do sieci - standard Ethernet, 4. Sieci bezprzewodowe, 5. Warstwa Internetu, 6. Warstwa transportowa, 7. Usługi warstwy aplikacji, 8. Inne protokoły, 9. Administracja siecią LAN, 10. Bezpieczeństwo, 11. Firewall
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Sieci komputerowe i Internet. 2. Warstwa aplikacji. 3. Warstwa transportowa. 4. Warstwa sieci. 5. Warstwa łącza danych i sieci lokalne. 6. Sieci bezprzewodowe i mobilne. 7. Multimedia. 8. Bezpieczeństwo w sieciach komputerowych. 9. Zarządzanie siecią.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
100 sposobów na bezpieczeństwo sieci / Andrew Lockhart. - Gliwice : Helion, 2004. - 303 s. : tab. ; 24 cm.
1. Bezpieczeństwo systemu Unix, 2. Bezpieczeństwo systemu Windows, 3. Bezpieczeństwo sieci, 4.Rejestracja zdarzeń, 5. Monitorowanie i wyznaczanie trendów, 6. Bezpieczne tunele, 7. Wykrywanie włamań do sieci, 8. Powrót do działania i reakcja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe i Konferencyjne)
1. Zamiast przedmowy: ludzie z sieci i cnoty obywatelskie, 2. Praca i zarządzanie w sieciach, 3. Jak istnieją sieci? Przyczynek do ontologii zjawiska, 4. Innowacje a struktury sieciowe - Technology Foresight, 5. Ścieżki karier w sieciach, 6. Motywowanie w sieciach, 7. Zarządzanie projektem sieci, 8. Podstawowe obszary działalności gospodarczej realizowane w strukturach sieciowych, 9. Internet jako wewnętrzna forma komunikacji w przedsiębiorstwie, 10. Struktury i usługi sieciowe w bankach komercyjnych, 11. Przedsiębiorstwo sieciowe w usługach turystycznych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (3 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Książka
W koszyku
CZ.I .Budowa podstaw: 1. Footprinting, 2. Skanowanie, 3. Wyliczanie, CZ.II Hacking systemów: 4. Hakowanie Windows, 5. Haking Uniksa, 6. Hakowanie komunikacji zdalnej VOIP. Cz. III Hacking sieciowy: 7. Urządzenia sieciowe, 8. Hacking bezprzewodowy, 9. Ściany ogniowe, 10. Ataki Denial of Service. Cz. IV Hakowanie oprogramowania: 11. Hakowanie kodu, 12. Hakowanie aplikacji internetowych, 13. Hakowanie użytkowników Internetu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1.Typowe zagrożenia, 2. Aktualizacje zabezpieczeń, 3.Bezpieczeństwo systemu operacyjnego, 4.Bezpieczeństwo programów, 5. Bezpieczeństwo danych, 6.Bezpieczeństwo sieci, 7.Przywracanie komputera do stanu sprzed ataku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Podstawy systemu Kali Linux. Geneza systemu Linux. O systemie Linux. Uzyskanie i instalacja systemu Kali Linux. Środowiska graficzne. Wiersz poleceń. Zarządzanie kontami użytkowników. Zarządzanie usługami. Zarządzanie pakietami. Zarządzanie dziennikami. Podsumowanie. Przydatne materiały. 2. Podstawy testowania bezpieczeństwa sieci. Testy bezpieczeństwa. Testy bezpieczeństwa sieci. Testowanie szyfrowania. Przechwytywanie pakietów. Ataki podsłuchowe. Podsumowanie. Przydatne materiały. 3. Rekonesans. Czym jest rekonesans? Biały wywiad. Rekonesans systemu DNS i usługa whois. Rekonesans pasywny. Skanowanie portów. Skanowanie usług. Podsumowanie. Przydatne materiały. 4. Wyszukiwanie podatności na ataki. Co to jest podatność? Typy podatności. Lokalne podatności. Zewnętrzne podatności. Podatności urządzeń sieciowych. Podatności baz danych. Wykrywanie nieznanych podatności. Podsumowanie. Przydatne materiały. 5. Automatyczne eksploity. Czym jest eksploit? Ataki na urządzenia Cisco. Ataki na inne urządzenia. Baza eksploitów. Metasploit. Armitage. Inżynieria społeczna. Podsumowanie. Przydatne materiały. 6. Więcej o platformie Metasploit. Wyszukiwanie obiektów ataku. Eksploracja testowanego obiektu. Interfejs Meterpreter. Rozszerzanie uprawnień. Ekspansja do innych sieci. Utrzymanie dostępu. Podsumowanie. Przydatne materiały. 7. Testowanie bezpieczeństwa sieci bezprzewodowych. Dziedzina łączności bezprzewodowej. Ataki na sieci wi-fi i narzędzie testujące. Łamanie haseł do sieci bezprzewodowych. Podszywanie się. Testowanie protokołu Bluetooth. Testowanie protokołu Zigbee. Podsumowanie. Przydatne materiały. 8. Testowanie aplikacji WWW. Architektura aplikacji WWW. Ataki na strony WWW. Serwery proxy. Automatyzacja ataków na strony WWW. Wstrzykiwanie zapytań SQL. Inne testy. Podsumowanie. Przydatne materiały. 9. Łamanie haseł. Magazyn haseł. Pozyskiwanie haseł. Lokalne łamanie haseł. Zdalne łamanie haseł. Łamanie aplikacji WWW. Podsumowanie. Przydatne materiały. 10. Zaawansowane techniki i pojęcia. Podstawy programowania. Błędy w kodzie. Tworzenie modułów Nmap. Rozszerzenie platformy Metasploit. Deasemblacja i inżynieria odwrotna. Utrzymywanie dostępu i zacieranie śladów. Podsumowanie. Przydatne materiały. 11. Raportowanie. Określenie prawdopodobieństwa i istotności zagrożenia. Pisanie raportu. Robienie notatek. Porządkowanie danych. Podsumowanie. Przydatne materiały.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
ABC ochrony komputera przed atakami hakera / Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 23 cm + dyskietka.
R.1 Hakerzy - przestępcy czy geniusze; R.2 Podstawowe zasady bezpieczeństwa; R.3 Błędy systemu Windows; R.4 Edytor rejestru w systemie Windows 95/98; R.5 Jeden Windows - wielu użytkowników; R.6 Zapomniane hasła; R.7 Techniki hakerskie; R.8 Oprogramowanie hakerskie; R.9 Systemy Linux i Unix; R.10 Zabezpieczenia serwerów i stron WWW; R.11 Podstawy szyfrowania danych; R.12 Niebezpieczne rozmowy - IRC; R.13 Zabezpieczenia sieci LAN; R.14 Prywatność w Internecie; R.15 Oszustwa w Internecie; R.16 Programy wsadowe; R.17 Bomby logiczne; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej