Sieć komputerowa
Sortowanie
Źródło opisu
Książki
(69)
Forma i typ
Książki
(69)
Publikacje fachowe
(15)
Publikacje naukowe
(3)
Publikacje dydaktyczne
(2)
Dostępność
dostępne
(45)
tylko na miejscu
(36)
wypożyczone
(5)
Placówka
Wypożyczalnia
(50)
Czytelnia
(36)
Autor
Józefiok Adam
(3)
Grażyński Andrzej
(2)
Grzywak Andrzej
(2)
Kisielnicki Jerzy (1939- )
(2)
Lachowski Lech
(2)
Sikorski Witold
(2)
Watrak Andrzej
(2)
Zatorska Joanna
(2)
Adams Carlisle
(1)
Andrukiewicz Elżbieta
(1)
Armstrong Douglas
(1)
Banach Zbigniew
(1)
Banks Ethan
(1)
Bednarczyk Henryk
(1)
Borkowski Lech
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Chuvakin Anton
(1)
Ciemniak Robert
(1)
Comer Douglas E
(1)
Czachórski Tadeusz
(1)
Dennis Alan
(1)
Dobrzański Jarosław
(1)
Dolińska Iwona
(1)
Dolmetsch Ralph
(1)
Dotson Chris
(1)
Drogoń Witold
(1)
Dudek Andrzej
(1)
Duntemann Jeff
(1)
Durcikova Alexandra
(1)
Fabijańczyk Piotr
(1)
Fadia Ankit
(1)
Filimonowicz Robert
(1)
FitzGerald Jerry (1936- )
(1)
Forshaw James
(1)
Gates J. Russell
(1)
Gawrycki Marcin Florian
(1)
Gała Zbigniew
(1)
Gogołek Włodziemierz
(1)
Gwiazda Tomasz
(1)
Górka Marek
(1)
Jain Prashant
(1)
Janowski Jacek
(1)
Jordan Tim
(1)
Kaeo Merike
(1)
Katolik Jerzy
(1)
Kenan Kevin
(1)
Kircher Michael
(1)
Kolbusz Edward
(1)
Koprowska Dorota
(1)
Korbecki Marek
(1)
Korusiewicz Agnieszka
(1)
Kosiński Jerzy
(1)
Krysiak Karol
(1)
Kurose James F
(1)
Kurtz George
(1)
Kwiecień Andrzej
(1)
Liderman Krzysztof (1954- )
(1)
Lloyd Steve
(1)
Lockhart Andrew
(1)
Malʹceva Svetlana Valentinovna
(1)
Masłowski Krzysztof
(1)
Matczewski Andrzej
(1)
Matulewski Jacek
(1)
McClure Stuart
(1)
McDonald Malcolm
(1)
Mendrala Danuta
(1)
Meryk Radosław
(1)
Messier Ric
(1)
Mrugalski Jakub
(1)
Mąka Dobrosław
(1)
Ortega Candel José Manuel
(1)
Papińska-Kacperek Joanna
(1)
Peikari Cyrus
(1)
Piecha Jan
(1)
Pikiewicz Piotr
(1)
Pilch Piotr
(1)
Piper Ben
(1)
Pipkin Donald L
(1)
Pluta-Olearnik Mirosława
(1)
Pochopień Bolesław
(1)
Pogorzelski Dariusz
(1)
Polaczek Tomasz
(1)
Płudowski Tomasz
(1)
Ratkowski Jarosław
(1)
Rejer Izabela
(1)
Rosenoer Jonathan
(1)
Ross Keith W
(1)
Scambray Joel
(1)
Shinder Debra Littlejohn
(1)
Skawina Maciej
(1)
Sportack Mark
(1)
Szapiro Tomasz
(1)
Szczepaniak Mikołaj
(1)
Szeliga Marcin
(1)
Szewc Andrzej
(1)
Tanenbaum Andrew S
(1)
Tanner Nadean H
(1)
Tapscott Don (1947- )
(1)
Tittel Ed
(1)
Toigo Jon William
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(13)
2000 - 2009
(47)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(9)
Kraj wydania
Polska
(68)
Rosja
(1)
Język
polski
(68)
rosyjski
(1)
Temat
Przedsiębiorstwo
(1417)
Zarządzanie
(682)
Unia Europejska
(633)
Polska
(625)
Samorząd terytorialny
(532)
Sieć komputerowa
(-)
Środki masowego przekazu
(426)
Kadry
(418)
Marketing
(414)
Gospodarka
(405)
Banki
(383)
Organizacja
(380)
Prawo pracy
(358)
Internet
(352)
Komunikacja społeczna
(333)
Globalizacja
(322)
Integracja europejska
(318)
Prawo
(307)
Nauczanie początkowe
(300)
Postępowanie administracyjne
(284)
Dziecko
(280)
Polityka
(266)
Rodzina
(262)
Prawa człowieka
(256)
Unia Europejska (UE)
(254)
Prawo administracyjne
(252)
Język angielski
(245)
Praca
(245)
Zarządzanie strategiczne
(245)
Pedagogika
(242)
Prawo cywilne
(242)
Administracja
(239)
Prawo karne
(239)
Szkolnictwo
(236)
Nauczyciele
(235)
Państwo
(233)
Finanse
(232)
Podatek
(230)
Polityka społeczna
(230)
Kultura
(229)
Psychologia
(227)
Finanse publiczne
(226)
Socjologia
(222)
Społeczeństwo
(217)
Innowacje
(216)
Rachunkowość
(214)
Nauczanie
(213)
Zarządzanie jakością
(213)
Szkolnictwo wyższe
(212)
Opieka społeczna
(209)
Reklama
(209)
Wychowanie
(209)
Rynek pracy
(207)
Budżety terenowe
(201)
Kobieta
(201)
Menedżerowie
(200)
Nauczanie zintegrowane
(199)
Młodzież
(198)
Nieruchomości
(194)
Prawo międzynarodowe
(194)
Konkurencja
(193)
Public relations
(193)
Prawo wspólnotowe europejskie
(191)
Osobowość
(189)
Przedsiębiorstwa małe i średnie
(188)
Zatrudnienie
(184)
Konsumenci (ekon.)
(180)
Bezrobocie
(179)
Rynek finansowy
(179)
Społeczeństwo informacyjne
(179)
Prawo karne procesowe
(177)
Ochrona środowiska
(176)
Prawo Unii Europejskiej
(176)
Rynek kapitałowy
(175)
Prawo gospodarcze
(165)
Kształcenie
(157)
Umowa
(157)
Filozofia
(152)
Logistyka gospodarcza
(151)
Turystyka
(149)
Sądownictwo
(148)
Zarządzanie wiedzą
(148)
Decyzje
(146)
Papiery wartościowe
(146)
Polityka międzynarodowa
(145)
Oświata
(144)
Ubezpieczenia społeczne
(144)
Demokracja
(140)
Prawo konstytucyjne
(138)
Płaca
(137)
Stosunki interpersonalne
(136)
Psychologia społeczna
(135)
Służba zdrowia
(135)
Inwestycje
(132)
Postępowanie cywilne
(132)
Terroryzm
(132)
Prawo autorskie
(129)
Język polski
(126)
Zarządzanie zasobami ludzkimi (HRM)
(125)
Motywacja pracy
(120)
Bezpieczeństwo publiczne
(119)
Temat: miejsce
Polska
(2)
Kraje Unii Europejskiej
(1)
Gatunek
Podręcznik
(11)
Opracowanie
(9)
Monografia
(2)
Poradnik
(2)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(22)
Bezpieczeństwo i wojskowość
(4)
Prawo i wymiar sprawiedliwości
(4)
Gospodarka, ekonomia, finanse
(3)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Polityka, politologia, administracja publiczna
(1)
Transport i logistyka
(1)
Zarządzanie i marketing
(1)
69 wyników Filtruj
Książka
W koszyku
Zawiera: O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ŚRODOWISKO JĘZYKA PYTHON I NARZĘDZIA DO PROGRAMOWANIA SYSTEMOWEGO: Rozdział 1. Skrypty w języku Python: Wymagania techniczne; Wprowadzenie do języka Python; Struktury danych; Funkcje, klasy i wyjątki; Moduły i pakiety; Zależności i środowiska wirtualne; Środowiska programistyczne; Podsumowanie; Pytania; Dalsza lektura; Rozdział 2. Pakiety systemowe: Wymagania techniczne; Wprowadzenie do modułów systemowych; Korzystanie z systemu plików; Zarządzanie wątkami; Wielowątkowość i współbieżność; Moduł socketio; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ II. KOMUNIKACJA SIECIOWA I POZYSKIWANIE INFORMACJI Z SIECI TOR: Rozdział 3. Programowanie sieciowe: Wymagania techniczne; Wprowadzenie do programowania sieciowego; Implementacja serwera HTTP; Implementacja odwrotnej powłoki; Odwzorowywanie nazw domen na adresy IP i obsługa wyjątków; Skanowanie portów; Implementacja prostych programów serwera i klienta TCP; Implementacja prostych programów serwera i klienta UDP; Podsumowanie; Pytania; Dalsza lektura; Rozdział 4. Programowanie komunikacji HTTP: Wymagania techniczne; Wprowadzenie do protokołu HTTP; Tworzenie aplikacji klienckich za pomocą modułu http.client; Tworzenie aplikacji klienckich za pomocą modułu urllib.request; Tworzenie aplikacji klienckich za pomocą modułu requests; Tworzenie aplikacji klienckich za pomocą modułu httpx; Mechanizmy uwierzytelniania użytkowników; Podsumowanie; Pytania; Dalsza lektura; Rozdział 5. Sieć Tor i ukryte usługi: Wymagania techniczne; Projekt Tor i ukryte usługi; Narzędzia i anonimowość w sieci Tor; Wykrywanie ukrytych usług za pomocą narzędzi OSINT; Moduły i pakiety do komunikacji z siecią Tor; Narzędzia do wyszukiwania ukrytych usług i automatyzowania procesu indeksowania; Podsumowanie; Pytania; CZĘŚĆ III. SKRYPTY SERWEROWE I SKANOWANIE PORTÓW: Rozdział 6. Uzyskiwanie informacji o serwerach: Wymagania techniczne; Uzyskiwanie informacji o serwerach za pomocą usługi Shodan; Filtry Shodan i usługa BinaryEdge; Uzyskiwanie informacji o serwerach za pomocą modułu socket; Uzyskiwanie informacji o serwerach DNS za pomocą modułu dnspython; Wyszukiwanie adresów serwerów podatnych na ataki; Podsumowanie; Pytania; Dalsza lektura; Rozdział 7. Usługi FTP, SFTP i SSH: Wymagania techniczne; Korzystanie z usługi FTP; Korzystanie z usługi SSH; Implementacja programów serwerowych i klienckich z wykorzystaniem modułów asyncssh i asyncio; Weryfikacja bezpieczeństwa usługi SSH za pomocą narzędzia ssh-audit; Podsumowanie; Pytania; Dalsza lektura; Rozdział 8. Skaner Nmap: Wymagania techniczne; Skanowanie portów za pomocą narzędzia Nmap; Skanowanie portów przy użyciu modułu nmap; Tryby skanowania w module nmap; Uruchamianie narzędzia Nmap za pomocą modułów os i subprocess; Wykrywanie usług i ich podatności na ataki za pomocą skryptów narzędzia Nmap; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ IV. PODATNOŚCI SERWERÓW NA ATAKI I BEZPIECZEŃSTWO MODUŁÓW JĘZYKA PYTHON: Rozdział 9. Skanery podatności na ataki: Wymagania techniczne; Podatność na ataki i szkodliwe oprogramowanie; Skaner Nessus; Skaner OpenVAS; Korzystanie ze skanera OpenVAS w języku Python; Podsumowanie; Pytania; Dalsza lektura; Rozdział 10. Wykrywanie podatności serwerów i aplikacji WWW na ataki: Wymagania techniczne; Podatności aplikacji internetowych na ataki opisane w projekcie OWASP; Wykrywanie i analizowanie podatności systemów CMS na ataki; Narzędzia do wykrywania podatności stron na wstrzykiwanie zapytań SQL; Wykrywanie zagrożenia Heartbleed i podatności protokołów SSL/TLS; Skanowanie konfiguracji protokołów SSL/TLS za pomocą narzędzia SSLyze; Podsumowanie; Pytania; Dalsza lektura; Rozdział 11. Luki w bezpieczeństwie modułów języka Python: Wymagania techniczne; Bezpieczeństwo modułów języka Python; Statyczna analiza kodu i wykrywanie podatności na ataki; Wykrywanie ukrytych wejść i szkodliwego kodu w modułach; Bezpieczeństwo aplikacji opartych na platformie Flask; Dobre praktyki bezpiecznego kodowania w języku Python; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ V. ANALIZA ŚLEDCZA: Rozdział 12. Narzędzia do analizy śledczej: Wymagania techniczne; Wyodrębnianie danych z obrazów pamięci i dysków przy użyciu platformy Volatility; Analizowanie bazy danych SQLite; Analiza ruchu sieciowego za pomocą narzędzia PcapXray; Pozyskiwanie informacji z rejestru systemu Windows; Rejestrowanie komunikatów; Podsumowanie; Pytania; Dalsza lektura; Rozdział 13. Dane geograficzne i metadane w dokumentach, obrazach i przeglądarkach: Wymagania techniczne; Uzyskiwanie informacji geolokalizacyjnych; Wyodrębnianie metadanych z obrazów; Wyodrębnianie metadanych z dokumentów PDF; Identyfikowanie technologii używanych do tworzenia witryn internetowych; Wyodrębnianie metadanych z przeglądarek; Podsumowanie; Pytania; Dalsza lektura; Rozdział 14. Kryptografia i steganografia: Wymagania techniczne; Szyfrowanie i deszyfrowanie danych za pomocą modułu pycryptodome; Szyfrowanie i deszyfrowanie danych za pomocą modułu cryptography; Techniki steganograficzne ukrywania informacji w obrazach; Generowanie kluczy i haseł za pomocą modułów secrets i hashlib; Podsumowanie; Pytania; Dalsza lektura; Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Nowa epoka - społeczeństwo informacyjne, 2. Informatyczne przesłanki do powstania społeczeństwa informacyjnego, 3. technologie dostępu do informacji, 4. Rozwój infrastruktury społeczeństwa informacyjnego, 5. Bezpieczeństwo w sieci, 6. Inwestowanie w ludzi i ich umiejętności, 7. Gospodarka elektroniczna, 8. Organizacja wirtualna, 9. Elektroniczna administracja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz I - Łamanie programów: 1. Asembler. 2. Reinżynieria oprogramowania systemu Windows. 3. Reinżynieria oprogramowania systemu Linux. 4. Reinżynieria oprogramowania systemu Windows CE. 5. Ataki przepełnienia bufora. Cz II - Polowanie w sieci: 6. Protokoły TCP/IP. 7 Socjotechnika. 8. Rekonesans. 9. Rozpoznawanie systemów operacyjnych. 10. Zacieranie śladów. Cz III - Ataki na systemy: 11. Obrona systemu Unix. 12. Ataki na system Unix. 13. Ataki na systemy klienckie Windows. 14. Ataki na serwery Windows. 15. Bezpieczeństwo usług WWW opartych na protokole SOAP. 16 Ataki za pomocą wymuszeń kodu SQL. 17. Bezpieczeństwo sieci bezprzewodowych. Cz IV - Zaawansowane techniki obrony: 18. Analiza śladów w systemie audytowania. 19. Systemy detekcji włamań. 20. Słoiki miodu. 21. Reagowanie na incydenty. 22. Zbieranie i zacieranie śladów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
(Podręczniki i Skrypty Uniwersytetu Śląskiego w Katowicach ; Nr 60)
1. Elementy transmisji danych, 2. Lokalne połączenie komputerów, 3. Niekomutowany dostęp do medium transmisyjnego, 4. Połączenia międzysieciowe dla teletransmisji danych, 5. Standardy dla transmisji w sieciach rozległych, 6. Bezprzewodowe łącza teletransmisyjne
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Przedmowa; Podziękowania; O tej książce; O autorze; Rozdział 1. Zanim zaczniemy: 1.1. Czy ta książka jest dla Ciebie?; 1.2. Jak korzystać z tej książki?; 1.3. Uwagi dotyczące laboratorium; 1.4. Zasoby internetowe; 1.5. Słowo na temat moich zaleceń; 1.6. Jak natychmiast zostać efektywnym administratorem sieci?; Rozdział 2. Co to jest sieć Cisco?: 2.1. Prawda o routerach i przełącznikach; 2.2. Adresy MAC; 2.3. Ramka ethernetowa: duża koperta; 2.4. Domeny rozgłoszeniowe; 2.5. Adresy protokołu internetowego (IP); 2.6. Łączenie domen rozgłoszeniowych za pomocą routera; 2.7. Przechodzenie przez domeny rozgłoszeniowe za pomocą bramy domyślnej; 2.8. Zarządzanie routerami i przełącznikami; 2.9. Laboratorium; Rozdział 3. Przyspieszony kurs systemu IOS firmy Cisco: 3.1. Co to jest IOS?; 3.2. Logowanie się do urządzeń Cisco; 3.3. Polecenie show; 3.4. Identyfikacja wersji IOS-u oraz pakietu; 3.5. Przeglądanie bieżącej konfiguracji; 3.6. Zmiana bieżącej konfiguracji; 3.7. Zapisywanie konfiguracji startowej; 3.8. Polecenie no; 3.9. Polecenia omówione w tym rozdziale; 3.10. Laboratorium; Rozdział 4. Zarządzanie portami przełączników: 4.1. Sprawdzanie statusu portu; 4.2. Włączanie portów; 4.3. Wyłączanie portów; 4.4. Zmiana prędkości portu oraz dupleksu; 4.5. Polecenia omówione w tym rozdziale; 4.6. Laboratorium; Rozdział 5. Zabezpieczanie portów przy użyciu funkcji Port Security: 5.1. Minimalna konfiguracja Port Security; 5.2. Testowanie funkcji Port Security; 5.3. Jak sobie radzić z przenoszeniem urządzeń; 5.4. Uniemożliwianie dostępu nieautoryzowanym urządzeniom; 5.5. Polecenia omówione w tym rozdziale; 5.6. Laboratorium; Rozdział 6. Zarządzanie wirtualnymi sieciami LAN (VLAN-ami): 6.1. Czym jest VLAN?; 6.2. Inwentaryzacja VLAN-ów; 6.3. Tworzenie VLAN-ów; 6.4. Przypisywanie VLAN-ów do portów; 6.5. VLAN-y głosowe; 6.6. Korzystanie z nowych sieci VLAN; 6.7. Polecenia omówione w tym rozdziale; 6.8. Laboratorium; Rozdział 7. Przekraczanie bariery VLAN-ów przy użyciu komutowanych interfejsów wirtualnych: 7.1. Związek między VLAN-em i podsiecią; 7.2. Przełączniki czy routery?; 7.3. Czym są komutowane interfejsy wirtualne?; 7.4. Bramy domyślne; 7.5. Polecenia omówione w tym rozdziale; 7.6. Laboratorium; Rozdział 8. Przypisywanie adresów IP za pomocą protokołu DHCP: 8.1. Przełączać czy nie przełączać?; 8.2. Konfigurowanie serwera DHCP firmy Cisco; 8.3. Konfigurowanie puli DHCP; 8.4. Wyłączanie adresów z przypisywania; 8.5. Konfigurowanie urządzeń do żądania adresów DHCP; 8.6. Powiązanie pul DHCP z VLAN-ami; 8.7. Tworzenie drugiej puli DHCP; 8.8. Wyświetlanie dzierżaw DHCP; 8.9. Korzystanie z serwerów DHCP innych niż Cisco; 8.10. Polecenia omówione w tym rozdziale; 8.11. Laboratorium; Rozdział 9. Zabezpieczenie sieci za pomocą list kontroli dostępu IP: 9.1. Blokowanie ruchu IP – IP; 9.2. Zastosowanie listy ACL do interfejsu; 9.3. Blokowanie ruchu IP – podsieć; 9.4. Blokowanie ruchu podsieć – podsieć; 9.5. Polecenia omówione w tym rozdziale; 9.6. Laboratorium; Rozdział 10. Łączenie przełączników za pomocą kanałów trunkowych: 10.1. Podłączanie nowego przełącznika; 10.2. Czym są łącza trunkowe VLAN-ów?; 10.3. Konfigurowanie przełącznika Switch2; 10.4. Przenoszenie urządzeń do nowego przełącznika; 10.5. Zmiana kapsułkowania trunku; 10.6. Polecenia omówione w tym rozdziale; 10.7. Laboratorium; Rozdział 11. Automatyczne konfigurowanie VLAN-ów przy użyciu protokołu VTP: 11.1. Kilka słów ostrzeżenia; 11.2. Konfigurowanie przełącznika Switch1 jako serwera VTP; 11.3. Konfigurowanie przełącznika Switch2 jako klienta VTP; 11.4. Tworzenie nowych VLAN-ów na przełączniku Switch1; 11.5. Włączanie funkcji VTP pruning; 11.6. Polecenia omówione w tym rozdziale; 11.7. Laboratorium; Rozdział 12. Zastosowanie protokołu Spanning Tree do ochrony przed powstawaniem pętli między mostkami: 12.1. Jak działa Spanning Tree?; 12.2. Rapid Spanning Tree; 12.3. PortFast; 12.4. Polecenia omówione w tym rozdziale; 12.5. Laboratorium; Rozdział 13. Optymalizacja wydajności sieci przy użyciu kanałów port channel: 13.1. Statyczny czy dynamiczny?; 13.2. Konfigurowanie dynamicznego kanału port channel za pomocą protokołu LACP; 13.3. Tworzenie statycznego kanału port channel; 13.4. Metody równoważenia obciążenia; 13.5. Polecenia omówione w tym rozdziale; 13.6. Laboratorium; Rozdział 14. Zwiększanie poziomu skalowalności sieci poprzez łączenie routerów i przełączników: 14.1. Konfiguracja router na patyku; 14.2. Podłączanie routera Router1; 14.3. Konfigurowanie podinterfejsów; 14.4. Tablica routingu IP; 14.5. Zastosowanie listy ACL do podinterfejsu; 14.6. Polecenia omówione w tym rozdziale; 14.7. Laboratorium; Rozdział 15. Ręczne kierowanie ruchem za pomocą tablicy routingu IP: 15.1. Podłączanie routera Router1 do przełącznika Switch2; 15.2. Konfigurowanie podsieci tranzytowych; 15.3. Usuwanie łącza trunkowego między przełącznikami; 15.4. Konfigurowanie bram domyślnych; 15.5. Tworzenie puli DHCP dla podsieci Executives; 15.6. Polecenia omówione w tym rozdziale; 15.7. Laboratorium; Rozdział 16. Przyspieszony kurs protokołów routingu dynamicznego: 16.1. Identyfikatory routerów; 16.2. Konfigurowanie EIGRP; 16.3. Protokół OSPF; 16.4. Polecenia omówione w tym rozdziale; 16.5. Laboratorium; Rozdział 17. Śledzenie urządzeń: 17.1. Scenariusze śledzenia urządzeń; 17.2. Etapy śledzenia urządzenia; 17.3. Przykład 1. - śledzenie drukarki sieciowej; 17.4. Przykład 2. - śledzenie serwera; 17.5. Polecenia omówione w tym rozdziale; 17.6. Laboratorium; Rozdział 18. Zabezpieczanie urządzeń Cisco: 18.1. Tworzenie uprzywilejowanego konta użytkownika; 18.2. Rekonfiguracja linii VTY; 18.3. Zabezpieczanie portu konsoli; 18.4. Polecenia omówione w tym rozdziale; 18.5. Laboratorium; Rozdział 19. Łatwiejsze rozwiązywanie problemów dzięki użyciu rejestrowania i debugowania: 19.1. Konfigurowanie bufora rejestrowania; 19.2. Polecenia debugowania; 19.3. Poziomy ważności rejestrowania; 19.4. Konfigurowanie syslogu; 19.5. Polecenia omówione w tym rozdziale; 19.6. Laboratorium; Rozdział 20. Odzyskiwanie sprawności po katastrofie: 20.1. Zawęź zakres do podzbioru urządzeń; 20.2. Ponowne uruchamianie urządzeń; 20.3. Usuwanie konfiguracji startowej; 20.4. Resetowanie hasła; 20.5. Polecenia omówione w tym rozdziale; Rozdział 21. Lista kontrolna wydajności i poprawności funkcjonowania elementów sieci: 21.1. Czy CPU jest przeciążony?; 21.2. Jaki jest czas pracy systemu?; 21.3. Czy uszkodzone są kabel sieciowy lub gniazdo?; 21.4. Czy czasy pingów są wyjątkowo wysokie lub niespójne?; 21.5. Czy trasy trzepoczą?; 21.6. Polecenia omówione w tym rozdziale; 21.7. Laboratorium; Rozdział 22. Następne kroki: 22.1. Źródła związane z certyfikacją; 22.2. Virtual Internet Routing Lab firmy Cisco; 22.3. Rozwiązywanie problemów z łącznością użytkowników końcowych; 22.4. Nigdy nie ma końca; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Zmiany w sferze usług edukacyjnych w Polsce. 2. Rola usług edukacyjnych w społeczeństwie informacyjnym. 3. Transfer nowych technologii do systemów kształcenia i szkolenia. 4. Dydaktyka i komunikacja w szkołach wyższych a nowe technologie - wyniki badań. 5. Nowe wyzwania dla rozwoju usług edukacyjnych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
I. Podstawowe informacje o bezpieczeństwie komputera w sieci: 1. Przed instalacją zapory sieciowej, 2. Słownik terminów. II. Zapory internetowe dla systemu Windows: 3. KerioPersonal Firewall 4, 4. ZoneAlarm 5, 5. Zapora w Windows XP Professional (wersja podstawowa), 6.Zapora w Windows XP z Service Pack 2, 7. Sygat Personal Firewall 5.6, 8. Agnitum Outpost Firewall, III. Zapora sieciowa systemu Linux : 9. Zapora w Linux Mandrake 9.2, 10. Zapora w SuSE Linux 9.0, 11. Zapora w Fedora Core 2, 12. Firestarter, 13. Firewall Builder
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Sieci komputerowe / Mark Sportack ; tłum. Zbigniew Gała. - Wyd.2 popr. i uzupeł. - Gliwice : Helion, 2005. - 614 s. ; 24 cm.
Cz. I Podstawy sieci: 1. ABC sieci, 2. Typy i typologie sieci LAN, 3. Warstwa fizyczna, 4. Niezupełnie-fizyczna warstwa fizyczna, 5. Warstwa łącza danych, 6. Mechanizmy dostępu do nośnika. Cz. II Tworzenie sieci lokalnych: 7. Ethernet, 8. Szybsze sieci Ethernet, 9. Token Ring, 10. FDDI, 11. ATM, 12. Protokoły sieciowe. Cz. III Tworzenie sieci rozległych: 13. Sieci WAN, 14. Linie dzierżawione, 15. Urządzenia transmisji w sieciach z komutacją obwodów, 16. Urządzenia transmisji w sieciach z komutacją pakietów, 17. Modemy i technologie Dial-Up, 18. Usługi dostępu zdalnego (RAS), 19. Sieci Internet oraz Ekstranet, Cz. IV Korzystanie z sieci: 20. Sieciowe systemy operacyjne, 21. Administrowanie siecią, 22. Zarządzanie siecią, 23. Bezpieczeństwo danych, 24.Integralność danych, 25. Zapobieganie problemom, 26. Rozwiązywanie problemów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Strategia i przewaga konkurencyjna; Sieć Internet; Internet w przedsiębiorstwie; Internet i łańcuch wartości firmy; Internet i przewaga konkurencyjna.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (4 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Zeszyty Prawnicze Wyższej Szkoły Ekonomii i Administracji w Bytomiu / Wyższa Szkoła Ekonomii i Administracji w Bytomiu ; Z. 12)
1. Odpowiedzialność pracownicza osób zatrudnionych w jednostkach samorządu terytorialnego na stanowiskach kierowniczych (cz. II); 2. Cywilna i finansowa odpowiedzialność członków korpusu służby cywilnej; 3. Ochrona baz danych; 4. Przeciwdziałanie nieuczciwym praktykom rynkowym; 5. Charakter prawny propozycji układowych i układu w postępowaniu upadłościowym; 6. Rozwój programów oszczędzania energii na poziomie lokalnym- realna droga wyjścia Ukrainy z kryzysu energetycznego; 7. Autonomia prawa unijnego; 8. Racjonalizacja zatrudnienia w administracji publicznej i jej cele; 9. Europejskie Zgrupowanie Interesów Gospodarczych- specyfika i funkcjonowanie; 10. Transformacja ekonomiczna górnictwa węgla kamiennego w Polsce, jej efekty i perspektywy na przyszłość; 11. Księgi wieczyste w Polsce od XVI do XIX wieku; 12. O potrzebie i kierunkach doskonalenia prawa samorządu terytorialnego; 13. Aspekty prawo-organizacyjne kształtowania etycznych zachowań urzędników.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 349 (1 egz.)
Książka
W koszyku
Sieci komputerowe / Andrew S. Tanenbaum. - Gliwice : Helion, 2004. - 804 s. ; 25 cm.
1. Wprowadzenie. 2. Warstwa fizyczna. 3. Warstwa łącza danych. 4. Podwarstwa kontroli dostępu do nośnika. 5.Warstwa sieciowa. 6. Warstwa transportowa. 7. Warstwa aplikacji. 8. Bezpieczeństwo w sieciach komputerowych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa. Ping. IPConfig. NSLookup. Tracert. NetStat. PuTTY. Rozdział 2. Rozwiązywanie problemów w systemie Microsoft Windows. Monitor niezawodności. Rejestrator kroków. PathPing. MTR. Sysinternals. Windows Master Control Panel. Rozdział 3. Badanie sieci za pomocą Nmap. Identyfikacja struktury sieci. Poszukiwanie otwartych portów. Identyfikacja działających usług. Wykrywanie wersji systemów operacyjnych. Narzędzie Zenmap. Rozdział 4. Zarządzanie podatnościami na niebezpieczeństwa. Zarządzanie podatnościami na niebezpieczeństwa. OpenVAS. Nexpose Community. Rozdział 5. Monitorowanie bezpieczeństwa. Systemy wykrywania włamań oparte na analizie logów. Agenty programowe pakietu OSSEC. Analiza logów. Rozdział 6. Ochrona komunikacji bezprzewodowej. Standard 802.11. Narzędzie inSSIDer. Narzędzie Wireless Network Watcher. Narzędzie Hamachi. Sieć Tor. Rozdział 7. Wireshark. Narzędzie Wireshark. Model warstwowy OSI. Przechwytywanie pakietów. Stosowanie filtrów i oznaczania kolorami. Badanie zawartości pakietów. Rozdział 8. Zarządzanie dostępem. Uwierzytelnianie, autoryzacja i rozliczalność. Zasada minimalnego i wystarczającego zakresu uprawnień. Jednokrotne logowanie. Platforma JumpCloud. Rozdział 9. Zarządzanie logami/ Podgląd zdarzeń systemu Windows. Interpreter Windows PowerShell. Narzędzie BareTail. Narzędzie syslog. Narzędzie SolarWinds Kiwi. Rozdział 10. Pakiet Metasploit. Przeprowadzanie rekonesansu. Instalacja narzędzia. Uzyskiwanie dostępu. Maszyna wirtualna Metasploitable2. Usługi webowe z podatnościami. Interpreter Meterpreter. Rozdział 11. Bezpieczeństwo aplikacji webowych. Tworzenie aplikacji webowych. Zbieranie informacji. System nazw domen DNS. Obrona w głąb. Narzędzie Burp Suite. Rozdział 12. Zarządzanie aktualizacjami i konfiguracją. Zarządzanie aktualizacjami i instalacją poprawek. Zarządzanie konfiguracją. Narzędzie Clonezilla Live. Rozdział 13. Zabezpieczanie ósmej warstwy modelu OSI. Ludzka natura. Ataki socjotechniczne. Edukacja. Narzędzie Social Engineer Toolkit. Rozdział 14. Kali Linux. Wirtualizacja. Optymalizacja pracy systemu Kali Linux. Korzystanie z narzędzi systemu Kali Linux. Rozdział 15. Praktyki kontrolne CIS. Podstawowe praktyki kontrolne CIS. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Powodzenie i sukces w warunkach nowego ładu gospodarczego; Współpraca w sieci; Przywództwo w dziedzinie przemian; Przywództwo w warunkach cyfrowego porządku gospodarczego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zarządzanie przechowywaniem danych w sieci / Jon William Toigo. - Gliwice : Helion, 2004. - 258, [6] s. : rys. ; 24 cm.
1. Wprowadzenie, 2 .Eksplozja danych i sprawy dysku, 3. Oksymoron XXI wieku : sieci pamięci masowej fibre Channel, 4. IP SAN - czy rozsądne?, 5. W poszukiwaniu sieciowej pamięci masowej : wszystkie drogi prowadzą do Rzymu, 6. Bardziej "inteligentne" platformy pamięci masowej, 7. Wirtualizacja : nadal brzydkie słowo?, 8. Jak uzyskać prawdziwe korzyści z pamięci masowej?, 9. Ostatnie słowo : taśma umarła...prawdopodobnie, 10. Oko cyklonu, 11. Podsumowanie : w poszukiwaniu doskonałości
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Socjoinformatyka; 2. Poznaj swojego wroga; 3. Poznaj samego siebie; 4. Ataki przez telefon; 5. Ataki przez Internet; 6. Ataki "twarzą w twarz"; 7. Kradzież tożsamości; 8. Cyberterroryzm; 9. Obrona.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I Natłok informacji (kłamstwa, kłamstwa i statystyka): 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych, 2. Alternatywne źródła informacji, 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze), 4. Haktywizm: aktywizm online, 5. Gdzie są hakerzy. Cz. II Niebezpieczeństwa w Internecie: 7. Wirusy i robaki, 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty, 9. Oszustwa w Internecie, 10. Tropiciele internetowi. Cz. III Łamanie zabezpieczeń i włamywanie się do komputerów: 11. Sondowanie celu, 12. Włamanie, 13. Penetracja. Cz. IV Jak się zabezpieczyć? : 14. Komputery w zasięgu ręki, 15. Ochrona danych i prywatności, 16. Walka ze spamem, 17. Pluskwy internetowa, oprogramowanie adware i spyware oraz rekalmy pop-up. Cz. V Ochrona komputerów : 18. Zapory firewall, system wykrywania intruzów i komputery-wabiki, 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych, 20. Ochrona komputerów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej