Sortowanie
Źródło opisu
Książki
(27)
Forma i typ
Książki
(27)
Publikacje fachowe
(1)
Publikacje naukowe
(1)
Dostępność
dostępne
(14)
tylko na miejscu
(12)
wypożyczone
(4)
Placówka
Wypożyczalnia
(18)
Czytelnia
(12)
Autor
Sikorski Witold
(2)
Adams Carlisle
(1)
Andrukiewicz Elżbieta
(1)
Banach Zbigniew
(1)
Borkowski Lech
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Chuvakin Anton
(1)
Comer Douglas E
(1)
Dobrzański Jarosław
(1)
Drogoń Witold
(1)
Dudek Andrzej
(1)
Duntemann Jeff
(1)
Fadia Ankit
(1)
Filimonowicz Robert
(1)
Gawrycki Marcin Florian
(1)
Gogołek Włodziemierz
(1)
Grzywak Andrzej
(1)
Jordan Tim
(1)
Kaeo Merike
(1)
Kenan Kevin
(1)
Korbecki Marek
(1)
Krysiak Karol
(1)
Kunicka-Michalska Barbara
(1)
Kurtz George
(1)
Kwiecień Andrzej
(1)
Liderman Krzysztof (1954- )
(1)
Lloyd Steve
(1)
Lockhart Andrew
(1)
Masłowski Krzysztof
(1)
Matulewski Jacek
(1)
McClure Stuart
(1)
McDonald Malcolm
(1)
Mendrala Danuta
(1)
Meryk Radosław
(1)
Mrugalski Jakub
(1)
Mąka Dobrosław
(1)
Peikari Cyrus
(1)
Pipkin Donald L
(1)
Polaczek Tomasz
(1)
Płudowski Tomasz
(1)
Ratkowski Jarosław
(1)
Scambray Joel
(1)
Shinder Debra Littlejohn
(1)
Skawina Maciej
(1)
Szeliga Marcin
(1)
Tittel Ed
(1)
Wang Wallace
(1)
Zalewski Michal
(1)
Zatorska Joanna
(1)
Żebrowski Krzysztof
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(1)
2000 - 2009
(25)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(27)
Język
polski
(27)
Temat
Sieć komputerowa
(26)
Przestępstwo komputerowe
(9)
Internet
(7)
Baza danych
(6)
Programy komputerowe
(6)
Wirusy komputerowe
(5)
Transmisja danych
(4)
Bezpieczeństwo systemów
(3)
Informacja
(3)
Ochrona danych
(3)
Szyfry
(3)
Bezpieczeństwo informacji
(2)
Linux
(2)
Protokół (informat.)
(2)
Przedsiębiorstwo
(2)
Systemy informatyczne
(2)
Windows
(2)
Zapora ogniowa (informat.)
(2)
Aplikacja internetowa
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo informacyjne państwa
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo osobiste
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Cyberbezpieczeństwo
(1)
Cyberprzestępczość
(1)
Cyberterroryzm
(1)
Dobra osobiste
(1)
Ethernet
(1)
FTP
(1)
Globalizacja
(1)
Gospodarka elektroniczna
(1)
Informacje niejawne
(1)
Infrastruktura kluczy publicznych
(1)
Internet -- stosowanie -- zarządzanie -- podręcznik
(1)
Komputery
(1)
Ochrona informacji niejawnych
(1)
Pedofilia
(1)
Poczta elektroniczna
(1)
Pornografia -- zwalczanie
(1)
Prawo do informacji niejawnych
(1)
Prawo karne
(1)
Prawo karne -- Polska -- stan na 2004 r.
(1)
Przestępstwo komputerowe -- zapobieganie i zwalczanie
(1)
Przestępstwo przeciw wolności seksualnej i obyczajności -- prawo -- Polska -- stan na 2004 r
(1)
Reklama internetowa
(1)
Sieć komputerowa -- ochrona
(1)
Sieć komputerowa lokalna
(1)
Społeczeństwo informacyjne
(1)
Strony WWW
(1)
Systemy informatyczne rozproszone
(1)
TCP/IP
(1)
Tajemnica państwowa
(1)
Terroryzm
(1)
UNIX
(1)
Usługi
(1)
Usługi elektroniczne
(1)
Wyszukiwanie informacji
(1)
Zapobieganie
(1)
Zwalczanie
(1)
Środki masowego przekazu -- technologia
(1)
Temat: miejsce
Polska
(1)
Gatunek
Opracowanie
(2)
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Bezpieczeństwo i wojskowość
(1)
Gospodarka, ekonomia, finanse
(1)
Polityka, politologia, administracja publiczna
(1)
27 wyników Filtruj
Książka
W koszyku
1. Łączymy się, usuwając kable, 2. Ethernetowe sieci komputerowe, 3. Sieć lokalna i internet, 4. Projektowanie własnej sieci Wi-Fi, 5. Społeczności Wi-Fi, 6. Punkty dostępu i bramy, 7. Bezprzewodowe karty sieciowe Wi-Fi, 8. Anteny, kable i złącza, 9. Instalacja i testowanie, 10. Wojownicy Wi-Fi na drogach, 11. Problem zardzewiałej siekiery, 12. Czym grożą hakerzy i jak z nimi walczyć, 13. WEP (Wired Equivalent Privacy), 14. Szyfrowanie WPA i przyszłość bezpieczeństwa sieci Wi-Fi, 15. Konfigurowanie mechanizmów WEP i WPA, 16. Wzmacniacze pasmowe z puszek cynowych, 17. Tworzenie mostu między dwoma sieciami, 18. Konstrukcja parabolicznego reflektora siatkowego, 19. Partyzantka bezprzewodowa, 20. Pliki dziennika programu NetStumbler
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Sieci komputerowe, 2. Rodzaje nośników, 3. Warstwa dostępu do sieci - standard Ethernet, 4. Sieci bezprzewodowe, 5. Warstwa Internetu, 6. Warstwa transportowa, 7. Usługi warstwy aplikacji, 8. Inne protokoły, 9. Administracja siecią LAN, 10. Bezpieczeństwo, 11. Firewall
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Sieci komputerowe i intersieci / Douglas E. Comer. - Wyd.3 zm. i rozsz. - Warszawa : Wydawnictwa Naukowo-Techniczne, 2001. - 746, [1] s. : rys. ; 25 cm.
1. Wstęp, 2. Motywy i narzędzia, 3. Programowanie sieciowe i użytkowe. Cz. I Transmisja danych : 4. Ośrodki transmisji, 5. Lokalna komunikacja asynchroniczna (RS-232), 6. Komunikacja na duże odległości (fale nośne, modulacja i modemy), Cz. II Transmisja pakietów : 7. Pakiety, ramki i wykrywanie błędów, 8.Technika LAN i typologia sieci, 9. Adresy sprzętowe i identyfikacja typów ramek, 10. Okablowanie sieci LAN, typologia fizyczna i interfejsy, 11. Rozszerzanie sieci lokalnych : modemy optyczne, wzmacniaki, mosty i przełączniki, 12. Dalekosiężne łącza cyfrowe, 13. Techniki WAN i wyznaczanie tras, 14. Połączenia w sieciach ATM, 15. Właśćciele sieci, model usług i wydajność, 16. Protokoły i podział na warstwy. Cz. III Praca w intersieciach ; 17 Intersieci : pojęcia, architektura i protokoły, 18. IP : adresy w protokole intersieci, 19. Odwzorowywanie adresów protokołowych (ARP), 20. Datagramy IP i ich przekazywanie, 21. Kapsułkowanie IP, fragmentacja i składnie pakietów, 22. Przyszłość protokołu IP (Ipv6), 23. Mechanizm powiadamiania o błędach ICMP, 24. TCP : usługa niezawodnego przesyłania, 25. Wyznaczanie tras w Internecie. Cz. IV Programy sieciowe : 26. Model klient-serwer, 27. Interfejs gniazd, 28. Przykład klienta i serwera, 29. Nazywanie za pomocą systemu DNS, 30. Poczta elektroniczna i jej przesyłanie, 31. Przesyłanie i dostęp do odległych plików, 32. Strony i przeglądarki www, 33. Techniki tworzenia dynamicznych dokumentów www (CGI, ASP, JSP, PHP, coldFusion), 34. Technika dokumentów aktywnych www (Java i JavaScript), 35. RPC i oprogramowanie pośredniczące, 36. Zarządzanie siecią (SNMP), 37. Bezpieczeństwo w sieci, 38.Inicjowanie (konfiguracja)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Cz I - Łamanie programów: 1. Asembler. 2. Reinżynieria oprogramowania systemu Windows. 3. Reinżynieria oprogramowania systemu Linux. 4. Reinżynieria oprogramowania systemu Windows CE. 5. Ataki przepełnienia bufora. Cz II - Polowanie w sieci: 6. Protokoły TCP/IP. 7 Socjotechnika. 8. Rekonesans. 9. Rozpoznawanie systemów operacyjnych. 10. Zacieranie śladów. Cz III - Ataki na systemy: 11. Obrona systemu Unix. 12. Ataki na system Unix. 13. Ataki na systemy klienckie Windows. 14. Ataki na serwery Windows. 15. Bezpieczeństwo usług WWW opartych na protokole SOAP. 16 Ataki za pomocą wymuszeń kodu SQL. 17. Bezpieczeństwo sieci bezprzewodowych. Cz IV - Zaawansowane techniki obrony: 18. Analiza śladów w systemie audytowania. 19. Systemy detekcji włamań. 20. Słoiki miodu. 21. Reagowanie na incydenty. 22. Zbieranie i zacieranie śladów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I Natłok informacji (kłamstwa, kłamstwa i statystyka): 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych, 2. Alternatywne źródła informacji, 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze), 4. Haktywizm: aktywizm online, 5. Gdzie są hakerzy. Cz. II Niebezpieczeństwa w Internecie: 7. Wirusy i robaki, 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty, 9. Oszustwa w Internecie, 10. Tropiciele internetowi. Cz. III Łamanie zabezpieczeń i włamywanie się do komputerów: 11. Sondowanie celu, 12. Włamanie, 13. Penetracja. Cz. IV Jak się zabezpieczyć? : 14. Komputery w zasięgu ręki, 15. Ochrona danych i prywatności, 16. Walka ze spamem, 17. Pluskwy internetowa, oprogramowanie adware i spyware oraz rekalmy pop-up. Cz. V Ochrona komputerów : 18. Zapory firewall, system wykrywania intruzów i komputery-wabiki, 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych, 20. Ochrona komputerów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1. Istota sieci, 2. Stan i uwarunkowania rozwoju Internetu na świecie i w Polsce, 3. Technologie Internetu, 4. Komunikacja w sieci, 5. Szperacze/wyszukiwarki, 6. Reklama on-line, 7. Media on-line, 8. Komercja i praca w Sieci, 9. Bezpieczeństwo Sieci, 10. Edukacja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Tworzenie bezpiecznych sieci : CISCO SYTSEMS, INC. / Merike Kaeo. - Warszawa : MIKOM, 2000. - 435 s. : rys, tab. ; 24 cm.
Wstęp Cz. I Zasady bezpieczeństwa: R.1 Podstawy kryptografii, R.2 Technologie bezpieczeństwa, R.3 Kontrola eksportu kryptografii. Cz. II Polityka bezpieczeństwa w firmie: R.4 Zagrożenia w sieci przedsiębiorstwa, R.5 Ważne kwestie dotycząc e lokalnej polityki bezpieczeństwa, R.6 Projekt oraz implementacja firmowej polityki bezpieczeństwa, R.7 Obsługa incydentów. Cz. III Praktyczna implementacja: R.8 Zabezpieczenia infrastruktury sieci firmowej, R.9 Zabezpieczenie dostępu do Internetu, r.10 Zabezpieczenie połączeń telefonicznych. Cz. IV Dodatki: Źródła informacji technicznych, Wskazówki dotyczące raportowania i prewencji: szpiegostwo przemysłowe i wtargnięcia do sieci, Numery portów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zastosowanie sieci komputerowych: Komunikacja sieciowa w systemie zarządzania dużym obiektem dydaktycznym; InterConf - System wspomagania zarządzania konferencją naukową przez Internet; Wspomaganie procesu dydaktycznego technologiami internetowymi na przykładzie systemu zarządzania i wyboru tematów prac dyplomowych; Internetowy system wspomagania nauczania; System wspomagający wybór specjalności i przedmiotów obieralnych na wyższej uczelni; Wykorzystanie sieci komputerowych w nauczaniu syntezy układów cyfrowych; Komputerowe wspomaganie nauczania z zakresu budowy i działania mikroprocesoru P4; Internetowy system informowania o seminariach; Parametry czasowe transmisji danych z retransmisją wg protokołu PTRR1 w Radiotelefonicznym Systemie Telemechaniki - RST; Sterowanie przepływem ruchu sieciowego;
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej