Sortowanie
Źródło opisu
Książki
(7)
Forma i typ
Książki
(7)
Dostępność
dostępne
(5)
tylko na miejscu
(2)
wypożyczone
(1)
Placówka
Wypożyczalnia
(6)
Czytelnia
(2)
Autor
Bączek Piotr
(2)
Banach Zbigniew
(1)
Dudek Andrzej
(1)
Korbecki Marek
(1)
Kunicka-Michalska Barbara
(1)
Kurtz George
(1)
McClure Stuart
(1)
Meryk Radosław
(1)
Scambray Joel
(1)
Wang Wallace
(1)
Zalewski Michal
(1)
Rok wydania
2000 - 2009
(7)
Kraj wydania
Polska
(7)
Język
polski
(7)
Temat
Przestępstwo komputerowe
(6)
Internet
(4)
Sieć komputerowa
(4)
Bezpieczeństwo narodowe
(2)
Informacja
(2)
Informacje niejawne
(2)
Społeczeństwo informacyjne
(2)
Szpiegostwo
(2)
Służby specjalne
(2)
Wirusy komputerowe
(2)
Baza danych
(1)
Bezpieczeństwo systemów
(1)
Dobra osobiste
(1)
Linux
(1)
Pedofilia
(1)
Pornografia -- zwalczanie
(1)
Prawo karne
(1)
Prawo karne -- Polska -- stan na 2004 r.
(1)
Programy komputerowe
(1)
Przestępstwo komputerowe -- zapobieganie i zwalczanie
(1)
Przestępstwo przeciw wolności seksualnej i obyczajności -- prawo -- Polska -- stan na 2004 r
(1)
Sieć komputerowa -- ochrona
(1)
Wyszukiwanie informacji
(1)
7 wyników Filtruj
Książka
W koszyku
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
CZ.I .Budowa podstaw: 1. Footprinting, 2. Skanowanie, 3. Wyliczanie, CZ.II Hacking systemów: 4. Hakowanie Windows, 5. Haking Uniksa, 6. Hakowanie komunikacji zdalnej VOIP. Cz. III Hacking sieciowy: 7. Urządzenia sieciowe, 8. Hacking bezprzewodowy, 9. Ściany ogniowe, 10. Ataki Denial of Service. Cz. IV Hakowanie oprogramowania: 11. Hakowanie kodu, 12. Hakowanie aplikacji internetowych, 13. Hakowanie użytkowników Internetu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Cz. I Wirusy: 1.Wirusy polimorficzne, 2.Automatyczne narzędzia do tworzenia wirusów, 3.Makrowirusy, 4.Robaki internetowe, 5.Narzędzia, Cz. II Pecet i MS windows: 6.Hasło zabezpieczające SETUP komputera, 7.Piki PWL, 8.Microsoft Windows NT/2000. Cz. III Internet: 9.Prehistoria, 11.Wczoraj, 12.Dziś
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
1. Dokumenty międzynarodowe oraz inicjatywy międzynarodowe i krajowe, 2. Przestępstwa tzw. seksualne (w tym cyberseksualne), 3. Kary i środki karne, 4. Kumulatywny zbieg przepisów ustawy, 5. Wybrane zagadnienia procesowe i wykonawcze, 6. Propozycje zawarte w wybranych projektach zmian przepisów prawnych a ustawa z 18 marca 2004, 7. Odpowiedzialność podmiotów zbiorowych (osób prawnych)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I Natłok informacji (kłamstwa, kłamstwa i statystyka): 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych, 2. Alternatywne źródła informacji, 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze), 4. Haktywizm: aktywizm online, 5. Gdzie są hakerzy. Cz. II Niebezpieczeństwa w Internecie: 7. Wirusy i robaki, 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty, 9. Oszustwa w Internecie, 10. Tropiciele internetowi. Cz. III Łamanie zabezpieczeń i włamywanie się do komputerów: 11. Sondowanie celu, 12. Włamanie, 13. Penetracja. Cz. IV Jak się zabezpieczyć? : 14. Komputery w zasięgu ręki, 15. Ochrona danych i prywatności, 16. Walka ze spamem, 17. Pluskwy internetowa, oprogramowanie adware i spyware oraz rekalmy pop-up. Cz. V Ochrona komputerów : 18. Zapory firewall, system wykrywania intruzów i komputery-wabiki, 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych, 20. Ochrona komputerów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Pojęcie i istota bezpieczeństwa narodowego, 2. Rola informacji na przełomie XX/XXI w., 3. Źródła i przejawy zagrożeń informacyjnych, 4. System bezpieczeństwa informacyjnego państwa, 5. Organizacja ochrony informacji w Polsce po 1989 roku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
1. Pojęcie i istota bezpieczeństwa narodowego, 2. Rola informacji na przełomie XX/XXI w., 3. Źródła i przejawy zagrożeń informacyjnych, 4. System bezpieczeństwa informacyjnego państwa, 5. Organizacja ochrony informacji w Polsce po 1989 roku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej