Form of Work
Książki
(3)
Status
available
(1)
only on-site
(1)
unavailable
(1)
Branch
Wypożyczalnia
(2)
Czytelnia
(1)
Author
Dobrzański Jarosław
(1)
Dudek Andrzej
(1)
Kenan Kevin
(1)
Masłowski Krzysztof
(1)
Shinder Debra Littlejohn
(1)
Sikorski Witold
(1)
Tittel Ed
(1)
Year
2000 - 2009
(3)
Country
Poland
(3)
Language
Polish
(3)
Subject
Baza danych
(3)
Przestępstwo komputerowe
(3)
Sieć komputerowa
(3)
Programy komputerowe
(2)
Wirusy komputerowe
(2)
Gospodarka elektroniczna
(1)
Internet
(1)
Komputery
(1)
Linux
(1)
Szyfry
(1)
4 results Filter
No cover
Book
In basket
ISBN: 83-7361-436-2
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
(Niebezpieczeństwo)
ISBN: 978-83-15016-5
Cz.I Bezpieczeństwo baz danych: 1. Problematyka bezpieczeństwa baz danych, 2. Ochrona baz danych za pomocą kryptografii, Cz.II Infrastruktura kryptograficzna: 3. Podstawy infrastruktury kryptograficznej, 4. Maszyny kryptograficzne i algorytmy, 5. Klucze: sejfy, domumantacja i menedżerowie, 6. Dostawcy i konsumenci kryptograficznie. Cz.III Projekt kryptograficzny: 7. Zarządzanie projektem kryptograficznym, 8. Uściślanie wymagań, 9. Uściślanie projektu, 10. Bezpieczne tworzenie oprogramowanie, 11. Testowanie, 12. Wdrożenie, obrona i plan zamknięcia. Cz.IV Przykłądowy kod: 13. O przykładach, 14. Sejf na klucze, 15. Dokumentacja, 16. Menedżer kluczy, 17. Maszyna, 18. Pokwitowania i dostawca, 19. Konsument, 20. Wyjątki, 21. Działający system
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-7361-288-2
Cz. I Wirusy: 1.Wirusy polimorficzne, 2.Automatyczne narzędzia do tworzenia wirusów, 3.Makrowirusy, 4.Robaki internetowe, 5.Narzędzia, Cz. II Pecet i MS windows: 6.Hasło zabezpieczające SETUP komputera, 7.Piki PWL, 8.Microsoft Windows NT/2000. Cz. III Internet: 9.Prehistoria, 11.Wczoraj, 12.Dziś
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
Authority data
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again