Form of Work
Książki
(71)
Status
only on-site
(47)
available
(39)
unavailable
(8)
Branch
Wypożyczalnia
(47)
Czytelnia
(47)
Author
Grzywak Andrzej
(2)
Kisielnicki Jerzy (1939- )
(2)
Piecha Jan
(2)
Pilch Piotr
(2)
Sikorski Witold
(2)
Woźniak Monika
(2)
Adams Carlisle
(1)
Aleksander Marek
(1)
Andrukiewicz Elżbieta
(1)
Armstrong Douglas
(1)
Augustyniak Piotr
(1)
Banach Zbigniew
(1)
Bednarczyk Henryk
(1)
Borkowski Lech
(1)
Bógdał-Brzezińska Agnieszka
(1)
Chruściel Tadeusz Jakub
(1)
Chuvakin Anton
(1)
Cieciura Marek
(1)
Ciemniak Robert
(1)
Comer Douglas E
(1)
Czachórski Tadeusz
(1)
Dadan Michał
(1)
Dobrzański Jarosław
(1)
Dolińska Iwona
(1)
Dolmetsch Ralph
(1)
Drogoń Witold
(1)
Dudek Andrzej
(1)
Duntemann Jeff
(1)
Fadia Ankit
(1)
Filimonowicz Robert
(1)
Fleszar Piotr
(1)
Gates J. Russell
(1)
Gawrycki Marcin Florian
(1)
Gała Zbigniew
(1)
Gogołek Włodziemierz
(1)
Grabiec Olimpia (1975- )
(1)
Grażyński Andrzej
(1)
Grudzewski Wiesław M
(1)
Gwiazda Tomasz
(1)
Hejduk Irena K
(1)
Hofman-Kohlmeyer Magdalena
(1)
Jain Prashant
(1)
Janowski Jacek
(1)
Jarczyk Adam
(1)
Jordan Tim
(1)
Jędraszczyk-Kałwak Joanna
(1)
Kaeo Merike
(1)
Katolik Jerzy
(1)
Kenan Kevin
(1)
Kircher Michael
(1)
Kolbusz Edward
(1)
Koprowska Dorota
(1)
Korbecki Marek
(1)
Kosiński Jerzy
(1)
Kotelska Jolanta
(1)
Krysiak Karol
(1)
Kunicka-Michalska Barbara
(1)
Kurose James F
(1)
Kurtz George
(1)
Kwiecień Andrzej
(1)
Kładź-Postolska Katarzyna
(1)
Levinson Jay Conrad
(1)
Liderman Krzysztof
(1)
Lloyd Steve
(1)
Lobur Julia
(1)
Lockhart Andrew
(1)
Lowe Scott
(1)
Makowiec Bartosz
(1)
Malara Zbigniew
(1)
Malʹceva Svetlana Valentinovna
(1)
Margoński Marek
(1)
Masłowski Krzysztof
(1)
Matczewski Andrzej
(1)
Matulewski Jacek
(1)
McClure Stuart
(1)
Mendrala Danuta
(1)
Meryk Radosław
(1)
Michalik Izabela
(1)
Michalski Dariusz
(1)
Mrugalski Jakub
(1)
Mucha Marcin
(1)
Mąka Dobrosław
(1)
Nakoneczny Jacek
(1)
Nowicki Krzysztof
(1)
Null Linda
(1)
Olszewska Dorota
(1)
Papińska-Kacperek Joanna
(1)
Peikari Cyrus
(1)
Pikiewicz Piotr
(1)
Pipkin Donald L
(1)
Pluta-Olearnik Mirosława
(1)
Pobiedzińska Karolina
(1)
Pochopień Bolesław
(1)
Podgórska-Rykała Joanna
(1)
Polaczek Tomasz
(1)
Płudowski Tomasz
(1)
Ratkowski Jarosław
(1)
Rejer Izabela
(1)
Rosenoer Jonathan
(1)
Ross Keith W
(1)
Year
2010 - 2019
(7)
2000 - 2009
(60)
1990 - 1999
(4)
Country
Poland
(70)
unknown (us)
(1)
Language
Polish
(71)
Subject
Sieć komputerowa
(53)
Internet
(18)
Przestępstwo komputerowe
(11)
Systemy informatyczne
(11)
Baza danych
(9)
Informatyka
(9)
Przedsiębiorstwo
(8)
Informacja
(7)
Sieci komputerowe
(7)
Informacja dla zarządzania
(6)
Programy komputerowe
(6)
Transmisja danych
(6)
Komputery
(5)
Sieć komputerowa lokalna
(5)
Wirusy komputerowe
(5)
Bezpieczeństwo systemów
(4)
Szyfry
(4)
Linux
(3)
Protokół (informat.)
(3)
Społeczeństwo informacyjne
(3)
Dobra osobiste
(2)
Ethernet
(2)
Gospodarka
(2)
Gospodarka elektroniczna
(2)
Górnictwo
(2)
Handel elektroniczny
(2)
Kadry
(2)
Nauczanie na odległość
(2)
NetWare
(2)
Pamięci komputerowe
(2)
Prawo
(2)
Prawo autorskie
(2)
Prawo komputerowe
(2)
Przedsiębiorstwa małe i średnie
(2)
Samorząd terytorialny
(2)
Sieć komputerowa rozległa
(2)
Strony WWW
(2)
Systemy informatyczne zarządzania
(2)
Szkolnictwo wyższe
(2)
TCP/IP
(2)
Telepraca
(2)
Terroryzm
(2)
Turystyka
(2)
Usługi elektroniczne
(2)
Windows
(2)
Zapora ogniowa (informat.)
(2)
Zarządzanie
(2)
Administracja
(1)
Algebry Boole'a
(1)
Autorskie prawa osobiste
(1)
Banki
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Biometria
(1)
Budżety obywatelskie
(1)
Cyberterroryzm
(1)
Diagnostyka
(1)
Diagnostyka obrazowa
(1)
Dokumenty
(1)
Dowód elektroniczny
(1)
Elektrokardiografia
(1)
Elektromiografia
(1)
Energetyka
(1)
FTP
(1)
Geometria fraktalna
(1)
Globalizacja
(1)
Gry komputerowe
(1)
Informacje niejawne
(1)
Informcja turystyczna
(1)
Infrastruktura kluczy publicznych
(1)
Inicjatywa Wspólnotowa EQUAL
(1)
Innowacje
(1)
Inteligencja sztuczna
(1)
Internet -- stosowanie -- zarządzanie -- podręcznik
(1)
Inżynieria biomedyczna
(1)
Izotopy promieniotwórcze
(1)
Kapitał intelektualny przedsiębiorstwa
(1)
Klastry (ekon.)
(1)
Lex
(1)
Logistyka
(1)
Marketing
(1)
Marketing elektroniczny
(1)
Matematyka
(1)
Motywacja pracy
(1)
Multimedia
(1)
Nauczanie
(1)
Nieruchomości
(1)
Nieuczciwa konkurencja
(1)
Operat szacunkowy
(1)
Pedofilia
(1)
Poczta elektroniczna
(1)
Pornografia -- zwalczanie
(1)
Postęp techniczny
(1)
Pracownicy samorządowi
(1)
Prawo karne
(1)
Prawo karne -- Polska -- stan na 2004 r.
(1)
Programowanie (informat.)
(1)
Przedsiębiorstwo a systemy informatyczne
(1)
Przedsiębiorstwo komunalne
(1)
Subject: place
Katowice (woj. śląskie)
(1)
Śląskie, województwo (od 1999)
(1)
Genre/Form
Artykuł z czasopisma
(1)
110 results Filter
No cover
Book
In basket
100 sposobów na bezpieczeństwo sieci / Andrew Lockhart. - Gliwice : Helion, 2004. - 303 s. : tab. ; 24 cm.
ISBN: 83-7361-670-5
1. Bezpieczeństwo systemu Unix, 2. Bezpieczeństwo systemu Windows, 3. Bezpieczeństwo sieci, 4.Rejestracja zdarzeń, 5. Monitorowanie i wyznaczanie trendów, 6. Bezpieczne tunele, 7. Wykrywanie włamań do sieci, 8. Powrót do działania i reakcja
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ABC ochrony komputera przed atakami hakera / Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 23 cm + dyskietka.
ISBN: 83-7197-881-2
R.1 Hakerzy - przestępcy czy geniusze; R.2 Podstawowe zasady bezpieczeństwa; R.3 Błędy systemu Windows; R.4 Edytor rejestru w systemie Windows 95/98; R.5 Jeden Windows - wielu użytkowników; R.6 Zapomniane hasła; R.7 Techniki hakerskie; R.8 Oprogramowanie hakerskie; R.9 Systemy Linux i Unix; R.10 Zabezpieczenia serwerów i stron WWW; R.11 Podstawy szyfrowania danych; R.12 Niebezpieczne rozmowy - IRC; R.13 Zabezpieczenia sieci LAN; R.14 Prywatność w Internecie; R.15 Oszustwa w Internecie; R.16 Programy wsadowe; R.17 Bomby logiczne; Zakończenie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 97-83-01-15370-0
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-246-0402-2
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-2721-5
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-677-2
1.Typowe zagrożenia, 2. Aktualizacje zabezpieczeń, 3.Bezpieczeństwo systemu operacyjnego, 4.Bezpieczeństwo programów, 5. Bezpieczeństwo danych, 6.Bezpieczeństwo sieci, 7.Przywracanie komputera do stanu sprzed ataku
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-88887-14-9
1. Podstawowe informacje o sieciach komputerowych, 2. Architektura sieci lokalnych, 3.Transmisja danych, 4. Środki transmisji danych, 5. Sprzęt sieciowy, 6. Sieci bezprzewodowe, 7.Ethernet, 8. Projektowanie sieci komputerowych, 9. Lokalna sieć komputerowa oparta na systemie Netware 4.11, 10. Instalacja Netware 4.11, 11. Użytkowanie sieci komputerowej, 12. Drukowanie w sieci komputerowej, 13. Administracja sieci komputerowej, 14. Ochrona danych - bezpieczeństwo sieci komputerowej, 15. Model OSI, 16.Protokół TCP/IP
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-659-4
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-436-2
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-89050-09-9
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-88936-09-3
1. Wprowadzenie do e-biznesu; 2. Elementy sieci komputerowych; 3. Sieci bezprzewodowe; 4. Technologie internetowe.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (3 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
(Library of Labour Pedagogy ; vol. 189.)
ISBN: 978-83-7204-770-0
Zawiera: New technologies in counselling, education and work - Introduction. 1. Educational strategy of micro-enterprise development: 1.1. Determinants of innovation and competitiveness in micro-enterprises (Creating mechanisms for developing innovation; Competitiveness: concept and mechanisms of increasing; Determinants of and barriers to micro-enterprise development); 1.2. Continuing education of employees; 1.3. EQUAL Community initiative in Poland - Project: Entrepreneurship in the Web - Internet - an opportunity to increase competitiveness. 2. Knowledge transfer with the use of information technologies: 2.1. Principles of the knowledge-transfer model; 2.2. Situation diagnosis and micro-enterprise support needs (Barriers to micro-enterprise development; Competitive strategy-industrial sector-related specificity; Support needs; Educational needs of micro-enterprises); 2.3. Internet Counsellor for an Entrepreneur; e-Counselling with the use of IT tools; 2.5. e-learning-„Micro-entrepreneurship" in the Vortal; 2.6. e-work; 2.7. Innovation and cooperation networks (ENTERPRISE for EUROPE Transnational Partnership; TENKO Transnational Partnership; European Network of Enterprises; Polish Network of SME Innovation and Co-operation; Study visits as an element of benchmarking; i-Lab NET-International network of innovation laboratories); 2.8. Incorporating model elements into the main and local policy streams (Results, strategy, dissemination; Publication, radio and television; Conferences and seminars; Activation - Employee Knowledge Competitiveness - information and educational campaign; In the mainstream of policy). 3. Monitoring and evaluation: 3.1. Project monitoring and evaluation; 3.2. Verification of model elements. 4. Literature. 5. Annexes.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
e-Procurement : oszczędzanie w zaopatrzeniu / Ralph Dolmetsch. - Warszawa : CeDeWu, 2001. - 248 s. : tab. ; 24 cm.
ISBN: 83-87885-17-7
1.Wprowadzenie, 2.Podstawy handlu elektronicznego, 3.Aplikacje sieciowe, 4.Zaopatrzenie. 5.sytemy Desktop Purchasing, 6.Podsumowanie i perspektywy
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 339 (1 egz.)
Book
In basket
ISBN: 83-7279-302-6
1. Kim jest haker?, 2. Znajdowanie inforamcji w sieci, 3. Hacking w systemie MS Windows, 4. Zaawansowany hacking
w systemie Windows, 5.Do dzieła! Narzędzia sieciowe I , 6.Sprawdzanie systemów zdalnych. Narzędzia sieciowe II, 7.Przewodnik dla hakerów stron www. Narzędzia sie ciowe III, 8.Jak pokonać barierę hasła, 9.Programowa nie wsadowe, 10. TCP/IP Szczegółowy opis, 11.Koncepcje
hackingu : wiadomości zaawansowane, 12.Jak działa wi rus? Część I, 13.Sposób działania wirusa. Część II, 14 .Język Perl, 15.Język C, 16.Złośliwe skrypty i wrogie aplety
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-350-1
I. Podstawowe informacje o bezpieczeństwie komputera w sieci: 1. Przed instalacją zapory sieciowej, 2. Słownik terminów. II. Zapory internetowe dla systemu Windows: 3. KerioPersonal Firewall 4, 4. ZoneAlarm 5, 5. Zapora w Windows XP Professional (wersja podstawowa), 6.Zapora w Windows XP z Service Pack 2, 7. Sygat Personal Firewall 5.6, 8. Agnitum Outpost Firewall, III. Zapora sieciowa systemu Linux : 9. Zapora w Linux Mandrake 9.2, 10. Zapora w SuSE Linux 9.0, 11. Zapora w Fedora Core 2, 12. Firestarter, 13. Firewall Builder
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 83-7255-405-6
Przyszłość jest w Internecie; Informacja; Wybór; Wygoda; Indywidualizacja; Oszczędności; Integracja; Rozrywka; Zaufanie.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
No cover
Book
In basket
ISBN: 83-87474-50-9
Powodzenie i sukces w warunkach nowego ładu gospodarczego; Współpraca w sieci; Przywództwo w dziedzinie przemian; Przywództwo w warunkach cyfrowego porządku gospodarczego.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-01-14831-7
CZ.I .Budowa podstaw: 1. Footprinting, 2. Skanowanie, 3. Wyliczanie, CZ.II Hacking systemów: 4. Hakowanie Windows, 5. Haking Uniksa, 6. Hakowanie komunikacji zdalnej VOIP. Cz. III Hacking sieciowy: 7. Urządzenia sieciowe, 8. Hacking bezprzewodowy, 9. Ściany ogniowe, 10. Ataki Denial of Service. Cz. IV Hakowanie oprogramowania: 11. Hakowanie kodu, 12. Hakowanie aplikacji internetowych, 13. Hakowanie użytkowników Internetu
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
Hakerstwo / Tim Jordan ; przekł. Tomasz Płudowski. - Warszawa : PWN Wydaw. Nauk., 2011. - 173, [3] s. ; 21 cm.
(Media Cyfrowe)
ISBN: 978-83-01-16681-6
1. Hack, czyli akt hakerstwa; 2. Cracking: Czarne Kapelusze w internecie; 3. Wolne i otwarte oprogramowanie: współpraca, obiekty i własność; 4. Społeczny wymiar hakerstwa: haktywizm, cyberwojna, cyberterror, cyberprzestępczość; 5. Pozahakerskie aspekty hakerstwa: Creative Commons, hakerzy, którzy nie programują, proletariat programistów, subkultury hakerskie oraz maniacy komputerowi; 6. Sens hakerstwa.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-89244-32-2
1. Kierunki zastosowań technologii informatycznej, 2. Technologia informatyczna jako narzędzie wspomagające zarządzanie, 3. Internet i jego zastosowania, 4. Narzędzia dla zastosowań technologii informatycznej w zarządzaniu
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again