Form of Work
Książki
(4)
Status
available
(2)
only on-site
(2)
unavailable
(1)
Branch
Wypożyczalnia
(3)
Czytelnia
(2)
Author
Adams Carlisle
(1)
Anderson Ross
(1)
Carlson Piotr
(1)
Kurose James F
(1)
Lloyd Steve
(1)
Mendrala Danuta
(1)
Pilch Piotr
(1)
Ross Keith W
(1)
Sikorski Witold
(1)
Szeliga Marcin
(1)
Werner Grzegorz
(1)
Year
2000 - 2009
(4)
Country
Poland
(4)
Language
Polish
(4)
Subject
Szyfry
(4)
Sieć komputerowa
(3)
Protokół (informat.)
(2)
Transmisja danych
(2)
Baza danych
(1)
Informacja
(1)
Infrastruktura kluczy publicznych
(1)
Internet
(1)
Inżynieria systemów
(1)
Komputery
(1)
Multimedia
(1)
Programy komputerowe
(1)
Sieć komputerowa lokalna
(1)
Systemy informatyczne
(1)
Systemy operacyjne
(1)
Wirusy komputerowe
(1)
Zabezpieczenia (elektrotechn.)
(1)
6 results Filter
No cover
Book
In basket
ISBN: 83-7361-677-2
1.Typowe zagrożenia, 2. Aktualizacje zabezpieczeń, 3.Bezpieczeństwo systemu operacyjnego, 4.Bezpieczeństwo programów, 5. Bezpieczeństwo danych, 6.Bezpieczeństwo sieci, 7.Przywracanie komputera do stanu sprzed ataku
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-3069-0
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
No cover
Book
In basket
(Niebezpieczeństwo)
ISBN: 978-83-01-15169-0
Cz.I Koncepcje: 1. Wprowadzenie, 2. Kryptografia klucza publicznego, 3. Koncepcja infrastruktury, 4. Podstawowe usługi PKI: uwierzytelnienie, integraclnośc i poufność, 5. Usługi umożliwiane przez PKI, 6. Certyfikaty i certyfikacja, 7. Zarządzanie kluczami i certyfikatami, 8. Unieważnienie certyfikatów, 9. Modele zaufania, 10. Wiele certyfikatów na jednostkę, 11. Rozpowszechnianie informacji w PKI: repozytoria i inne techniki, 12. Działanie PKI, 13. Prawa związane z podpisem elektronicznym, 14. PKI w praktyce, 15. Przyszłość PKI, 16. Wnioski i zalecane lektury. CZ.II Standardy: 17. Wprowadzenie, 18. Głowne działania standaryzacyjne, 19. Stan standaryzacji i dalsze perspektywy, 20. Standardy - potrzebne, lecz niewystarczające, 21. Wnioski i zalecane lektury, Cz.III Uwagi dotyczące wdrożeń: 22. Wprowadzenie, 23. Korzyści z infrastruktury PKI i jej koszty, 24. Kwestie związane z wdrożeniem i podejmowaniem decyzji, 25. Bariery wdrażanie PKI, 26. Typowe modele biznesowe, 27. Wnioski i zalecane lektury
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-246-0353-0
1. Sieci komputerowe i Internet. 2. Warstwa aplikacji. 3. Warstwa transportowa. 4. Warstwa sieci. 5. Warstwa łącza danych i sieci lokalne. 6. Sieci bezprzewodowe i mobilne. 7. Multimedia. 8. Bezpieczeństwo w sieciach komputerowych. 9. Zarządzanie siecią.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Authority data
Szyfry - informatyka (hasło przedmiotowe)
Authority data
Szyfry - informatyka - stosowanie (hasło przedmiotowe)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again