Form of Work
Książki
(29)
Status
available
(15)
only on-site
(14)
unavailable
(4)
Branch
Wypożyczalnia
(19)
Czytelnia
(14)
Author
Sikorski Witold
(2)
Adams Carlisle
(1)
Andrukiewicz Elżbieta
(1)
Banach Zbigniew
(1)
Borkowski Lech
(1)
Bógdał-Brzezińska Agnieszka
(1)
Chuvakin Anton
(1)
Comer Douglas E
(1)
Dobrzański Jarosław
(1)
Drogoń Witold
(1)
Dudek Andrzej
(1)
Duntemann Jeff
(1)
Fadia Ankit
(1)
Filimonowicz Robert
(1)
Gawrycki Marcin Florian
(1)
Gogołek Włodziemierz
(1)
Grzywak Andrzej
(1)
Jordan Tim
(1)
Kaeo Merike
(1)
Kenan Kevin
(1)
Korbecki Marek
(1)
Kosiński Jerzy
(1)
Krysiak Karol
(1)
Kunicka-Michalska Barbara
(1)
Kurtz George
(1)
Kwiecień Andrzej
(1)
Liderman Krzysztof
(1)
Lloyd Steve
(1)
Lockhart Andrew
(1)
Malʹceva Svetlana Valentinovna
(1)
Masłowski Krzysztof
(1)
Matulewski Jacek
(1)
McClure Stuart
(1)
Mendrala Danuta
(1)
Meryk Radosław
(1)
Mrugalski Jakub
(1)
Mąka Dobrosław
(1)
Peikari Cyrus
(1)
Pipkin Donald L
(1)
Polaczek Tomasz
(1)
Płudowski Tomasz
(1)
Ratkowski Jarosław
(1)
Scambray Joel
(1)
Shinder Debra Littlejohn
(1)
Skawina Maciej
(1)
Szeliga Marcin
(1)
Tittel Ed
(1)
Trejderowski Tomasz
(1)
Wang Wallace
(1)
Zalewski Michal
(1)
Żebrowski Krzysztof
(1)
Žarova Anna Konstantinovna
(1)
Year
2010 - 2019
(4)
2000 - 2009
(25)
Country
Poland
(29)
Language
Polish
(29)
Subject
Sieć komputerowa
(28)
Przestępstwo komputerowe
(11)
Internet
(7)
Baza danych
(6)
Programy komputerowe
(6)
Informacja
(5)
Wirusy komputerowe
(5)
Transmisja danych
(4)
Bezpieczeństwo systemów
(3)
Systemy informatyczne
(3)
Szyfry
(3)
Dobra osobiste
(2)
Linux
(2)
Protokół (informat.)
(2)
Przedsiębiorstwo
(2)
Terroryzm
(2)
Windows
(2)
Zapora ogniowa (informat.)
(2)
Autorskie prawa osobiste
(1)
Bezpieczeństwo
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Cyberterroryzm
(1)
Dokumenty
(1)
Dowód elektroniczny
(1)
Ethernet
(1)
FTP
(1)
Globalizacja
(1)
Gospodarka elektroniczna
(1)
Informacje niejawne
(1)
Infrastruktura kluczy publicznych
(1)
Internet -- stosowanie -- zarządzanie -- podręcznik
(1)
Komputery
(1)
Pedofilia
(1)
Poczta elektroniczna
(1)
Pornografia -- zwalczanie
(1)
Prawo autorskie
(1)
Prawo karne
(1)
Prawo karne -- Polska -- stan na 2004 r.
(1)
Prawo komputerowe
(1)
Przestępstwo komputerowe -- zapobieganie i zwalczanie
(1)
Przestępstwo przeciw wolności seksualnej i obyczajności -- prawo -- Polska -- stan na 2004 r
(1)
Reklama internetowa
(1)
Rzeczywistość wirtualna
(1)
Sieć komputerowa -- ochrona
(1)
Sieć komputerowa lokalna
(1)
Społeczeństwo informacyjne
(1)
Strony WWW
(1)
Systemy informatyczne rozproszone
(1)
TCP/IP
(1)
Tajemnica państwowa
(1)
UNIX
(1)
Usługi
(1)
Usługi elektroniczne
(1)
Wyszukiwanie informacji
(1)
Środki masowego przekazu -- technologia
(1)
33 results Filter
No cover
Book
In basket
ISBN: 83-89529-13-0
1. Łączymy się, usuwając kable, 2. Ethernetowe sieci komputerowe, 3. Sieć lokalna i internet, 4. Projektowanie własnej sieci Wi-Fi, 5. Społeczności Wi-Fi, 6. Punkty dostępu i bramy, 7. Bezprzewodowe karty sieciowe Wi-Fi, 8. Anteny, kable i złącza, 9. Instalacja i testowanie, 10. Wojownicy Wi-Fi na drogach, 11. Problem zardzewiałej siekiery, 12. Czym grożą hakerzy i jak z nimi walczyć, 13. WEP (Wired Equivalent Privacy), 14. Szyfrowanie WPA i przyszłość bezpieczeństwa sieci Wi-Fi, 15. Konfigurowanie mechanizmów WEP i WPA, 16. Wzmacniacze pasmowe z puszek cynowych, 17. Tworzenie mostu między dwoma sieciami, 18. Konstrukcja parabolicznego reflektora siatkowego, 19. Partyzantka bezprzewodowa, 20. Pliki dziennika programu NetStumbler
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-995-X
1. Sieci komputerowe, 2. Rodzaje nośników, 3. Warstwa dostępu do sieci - standard Ethernet, 4. Sieci bezprzewodowe, 5. Warstwa Internetu, 6. Warstwa transportowa, 7. Usługi warstwy aplikacji, 8. Inne protokoły, 9. Administracja siecią LAN, 10. Bezpieczeństwo, 11. Firewall
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
Sieci komputerowe i intersieci / Douglas E. Comer. - Wyd.3 zm. i rozsz. - Warszawa : Wydawnictwa Naukowo-Techniczne, 2001. - 746, [1] s. : rys. ; 25 cm.
ISBN: 83-204-2789-4
1. Wstęp, 2. Motywy i narzędzia, 3. Programowanie sieciowe i użytkowe. Cz. I Transmisja danych : 4. Ośrodki transmisji, 5. Lokalna komunikacja asynchroniczna (RS-232), 6. Komunikacja na duże odległości (fale nośne, modulacja i modemy), Cz. II Transmisja pakietów : 7. Pakiety, ramki i wykrywanie błędów, 8.Technika LAN i typologia sieci, 9. Adresy sprzętowe i identyfikacja typów ramek, 10. Okablowanie sieci LAN, typologia fizyczna i interfejsy, 11. Rozszerzanie sieci lokalnych : modemy optyczne, wzmacniaki, mosty i przełączniki, 12. Dalekosiężne łącza cyfrowe, 13. Techniki WAN i wyznaczanie tras, 14. Połączenia w sieciach ATM, 15. Właśćciele sieci, model usług i wydajność, 16. Protokoły i podział na warstwy. Cz. III Praca w intersieciach ; 17 Intersieci : pojęcia, architektura i protokoły, 18. IP : adresy w protokole intersieci, 19. Odwzorowywanie adresów protokołowych (ARP), 20. Datagramy IP i ich przekazywanie, 21. Kapsułkowanie IP, fragmentacja i składnie pakietów, 22. Przyszłość protokołu IP (Ipv6), 23. Mechanizm powiadamiania o błędach ICMP, 24. TCP : usługa niezawodnego przesyłania, 25. Wyznaczanie tras w Internecie. Cz. IV Programy sieciowe : 26. Model klient-serwer, 27. Interfejs gniazd, 28. Przykład klienta i serwera, 29. Nazywanie za pomocą systemu DNS, 30. Poczta elektroniczna i jej przesyłanie, 31. Przesyłanie i dostęp do odległych plików, 32. Strony i przeglądarki www, 33. Techniki tworzenia dynamicznych dokumentów www (CGI, ASP, JSP, PHP, coldFusion), 34. Technika dokumentów aktywnych www (Java i JavaScript), 35. RPC i oprogramowanie pośredniczące, 36. Zarządzanie siecią (SNMP), 37. Bezpieczeństwo w sieci, 38.Inicjowanie (konfiguracja)
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
ISBN: 83-7361-513-X
Cz I - Łamanie programów: 1. Asembler. 2. Reinżynieria oprogramowania systemu Windows. 3. Reinżynieria oprogramowania systemu Linux. 4. Reinżynieria oprogramowania systemu Windows CE. 5. Ataki przepełnienia bufora. Cz II - Polowanie w sieci: 6. Protokoły TCP/IP. 7 Socjotechnika. 8. Rekonesans. 9. Rozpoznawanie systemów operacyjnych. 10. Zacieranie śladów. Cz III - Ataki na systemy: 11. Obrona systemu Unix. 12. Ataki na system Unix. 13. Ataki na systemy klienckie Windows. 14. Ataki na serwery Windows. 15. Bezpieczeństwo usług WWW opartych na protokole SOAP. 16 Ataki za pomocą wymuszeń kodu SQL. 17. Bezpieczeństwo sieci bezprzewodowych. Cz IV - Zaawansowane techniki obrony: 18. Analiza śladów w systemie audytowania. 19. Systemy detekcji włamań. 20. Słoiki miodu. 21. Reagowanie na incydenty. 22. Zbieranie i zacieranie śladów.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-638-1
Cz. I Natłok informacji (kłamstwa, kłamstwa i statystyka): 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych, 2. Alternatywne źródła informacji, 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze), 4. Haktywizm: aktywizm online, 5. Gdzie są hakerzy. Cz. II Niebezpieczeństwa w Internecie: 7. Wirusy i robaki, 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty, 9. Oszustwa w Internecie, 10. Tropiciele internetowi. Cz. III Łamanie zabezpieczeń i włamywanie się do komputerów: 11. Sondowanie celu, 12. Włamanie, 13. Penetracja. Cz. IV Jak się zabezpieczyć? : 14. Komputery w zasięgu ręki, 15. Ochrona danych i prywatności, 16. Walka ze spamem, 17. Pluskwy internetowa, oprogramowanie adware i spyware oraz rekalmy pop-up. Cz. V Ochrona komputerów : 18. Zapory firewall, system wykrywania intruzów i komputery-wabiki, 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych, 20. Ochrona komputerów
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-89964-80-5
1. Istota sieci, 2. Stan i uwarunkowania rozwoju Internetu na świecie i w Polsce, 3. Technologie Internetu, 4. Komunikacja w sieci, 5. Szperacze/wyszukiwarki, 6. Reklama on-line, 7. Media on-line, 8. Komercja i praca w Sieci, 9. Bezpieczeństwo Sieci, 10. Edukacja
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
Tworzenie bezpiecznych sieci : CISCO SYTSEMS, INC. / Merike Kaeo. - Warszawa : MIKOM, 2000. - 435 s. : rys, tab. ; 24 cm.
ISBN: 83-7158-245-5
Wstęp Cz. I Zasady bezpieczeństwa: R.1 Podstawy kryptografii, R.2 Technologie bezpieczeństwa, R.3 Kontrola eksportu kryptografii. Cz. II Polityka bezpieczeństwa w firmie: R.4 Zagrożenia w sieci przedsiębiorstwa, R.5 Ważne kwestie dotycząc e lokalnej polityki bezpieczeństwa, R.6 Projekt oraz implementacja firmowej polityki bezpieczeństwa, R.7 Obsługa incydentów. Cz. III Praktyczna implementacja: R.8 Zabezpieczenia infrastruktury sieci firmowej, R.9 Zabezpieczenie dostępu do Internetu, r.10 Zabezpieczenie połączeń telefonicznych. Cz. IV Dodatki: Źródła informacji technicznych, Wskazówki dotyczące raportowania i prewencji: szpiegostwo przemysłowe i wtargnięcia do sieci, Numery portów
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-3011-9
Zastosowanie sieci komputerowych: Komunikacja sieciowa w systemie zarządzania dużym obiektem dydaktycznym; InterConf - System wspomagania zarządzania konferencją naukową przez Internet; Wspomaganie procesu dydaktycznego technologiami internetowymi na przykładzie systemu zarządzania i wyboru tematów prac dyplomowych; Internetowy system wspomagania nauczania; System wspomagający wybór specjalności i przedmiotów obieralnych na wyższej uczelni; Wykorzystanie sieci komputerowych w nauczaniu syntezy układów cyfrowych; Komputerowe wspomaganie nauczania z zakresu budowy i działania mikroprocesoru P4; Internetowy system informowania o seminariach; Parametry czasowe transmisji danych z retransmisją wg protokołu PTRR1 w Radiotelefonicznym Systemie Telemechaniki - RST; Sterowanie przepływem ruchu sieciowego;
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
(Bakalavr i magistr. Akademičeskij kurs)
ISBN: 978-5-534-03316-8
Zawiera: Глава 1. Становление и развитие права интеллектуальной собственности; Глава 2. Права на результаты интеллектуальной деятельности; Глава 3. Интеллектуальная собственность, охраняемая авторским правом; Глава 4. Результаты интеллектуальной деятельности, охраняемые правом, смежным с авторским; Глава 5.Результаты интеллектуальной деятельности, охраняемые патентным правом; Глава 6. Средства индивидуализации юридических лиц, товаров, работ, услуг и предприятий; Глава 7. Секрет производства (ноу-хау); Глава 8. Передача и переход исключительного права на объекты интеллектуальной собственности; Глава 9. Правовое регулирование отношений использования интеллектуальной собственности в условиях Интернета; Глава 10. Правовая охрана программ для электронно-вычислительных машин; Глава 11. Характеристика ответственности за противоправные деяния в сфере интеллектуальной собственности.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 347.7 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 347.7 (1 egz.)
Authority data
Authority data
Sieć komputerowa - ochrona (hasło przedmiotowe)
Authority data
Authority data
Sieć komputerowa -- ochrona (hasło przedmiotowe)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again