Form of Work
Książki
(5)
Status
only on-site
(3)
available
(1)
unavailable
(1)
Branch
Wypożyczalnia
(2)
Czytelnia
(3)
Author
Liderman Krzysztof
(2)
Anderson Ross
(1)
Carlson Piotr
(1)
Dobrzański Jarosław
(1)
Grzywak Andrzej
(1)
Masłowski Krzysztof
(1)
Shinder Debra Littlejohn
(1)
Tittel Ed
(1)
Year
2000 - 2009
(5)
Country
Poland
(5)
Language
Polish
(5)
Subject
Informacja
(4)
Komputery
(3)
Transmisja danych
(3)
Bezpieczeństwo systemów
(2)
Sieć komputerowa
(2)
Systemy informatyczne
(2)
Baza danych
(1)
Informatyka
(1)
Inteligencja sztuczna
(1)
Internet
(1)
Inżynieria systemów
(1)
Programy komputerowe
(1)
Protokół (informat.)
(1)
Przestępstwo komputerowe
(1)
Społeczeństwo informacyjne
(1)
Systemy operacyjne
(1)
Szyfry
(1)
Wirusy komputerowe
(1)
Zabezpieczenia (elektrotechn.)
(1)
7 results Filter
No cover
Book
In basket
ISBN: 97-83-01-15370-0
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-436-2
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-2981-1
1. Podstawowe problemy informatyki i sieci komputerowych: Nanosystemy informatyki w nanotechnologiach molekularnych; Konwergencja sieci teleinformatycznych i problem jakości usług; Kwantowe przesyłanie informacji Mechanizmy zapewnienia jakości usług w sieci Internet; Architektura oparta o sieć Internet/Internet w przemysłowych systemach wizualizacji; Badania symulacyjne pakietowych sieci optycznych o dowolnych topologiach; Nanotechnologie i nanoinformatyka w Europie i na świecie. 2. Rozwój zastosowań Internetu: Zastosowanie metod sztucznej inteligencji w Internecie; Badania i pomiary Internetu dla potrzeb gospodarki elektronicznej. Wybrane problemy i rozwiązania; Technologie internetowe w sterowaniu i monitoringu procesów technologicznych; Dostęp do usług katalogowych z wykorzystaniem języka XML w aplikacjach WWW; Skalowana kompresja wideo na potrzeby transmisji sieciowych; Rozszerzenie możliwości języka SQL dla potrzeb analizy zasobów Internetowych; Pakietowy przesył danych w telefonii komórkowej; Technologie wspierające procesy wyszukiwania informacji w przyszłej sieci WWW. 3. Zastosowanie sieci Internetu a problem bezpieczeństwa informacji: Bezpieczeństwo sieci akademickiej; Bezpieczeństwo teleinformatyczne usług pocztowych nowych technologii; Zagrożenie prywatności w technologii WWW; Adaptacyjny System detekcji intruzów; Autoryzowany dostęp do stron internetowych z wykorzystaniem kart elektronicznych; Implementacja infrastruktury klucza publicznego w ramach Internetu; Biometryczne metody uwierzytelniania użytkowników serwisów internetowych; Badanie zabezpieczeń sieci WLAN; Monitorowanie sieci komputerowych; Uwierzytelnianie użytkowników w Internecie oparte na analizie sposobu pisania na klawiaturze; Wydajne sygnatury aktów dla sieciowych systemów wykrywania włamań; Dynamika relacji zaufania i jej modelowanie w systemach teleinformatycznych; Przestępczość komputerowa.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-3069-0
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-7279-377-8
1. Wstęp. 2. Bezpieczeństwo informacji - wprowadzenie. 3. System bezpieczeństwa teleinformatycznego. 4. Formalne modele bezpieczeństwa informacji w systemach komputerowych. 5. Akty prawne regulujące ochronę informacji. 6. Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych. 7. Analiza ryzyka. 8. Reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego. 9. Plan odtwarzania działania systemów teleinformatycznych 10. Ocena systemu bezpieczeństwa teleinformatycznego. 11. Zagrożenia bezpieczeństwa informacji. 12. Przeciwdziałanie zagrożeniom bezpieczeństwa informacji. 13. Zakończenie.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Authority data
Informacja - a komputery - ochrona (hasło przedmiotowe)
Authority data
Komputery - ochrona (hasło przedmiotowe)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again