Form of Work
Książki
(4)
Status
available
(2)
only on-site
(2)
unavailable
(1)
Branch
Wypożyczalnia
(3)
Czytelnia
(2)
Author
Anderson Ross
(1)
Carlson Piotr
(1)
Kenan Kevin
(1)
Kurose James F
(1)
Mendrala Danuta
(1)
Pilch Piotr
(1)
Ross Keith W
(1)
Sikorski Witold
(1)
Szeliga Marcin
(1)
Werner Grzegorz
(1)
Year
2000 - 2009
(4)
Country
Poland
(4)
Language
Polish
(4)
Subject
Szyfry
(4)
Sieć komputerowa
(3)
Baza danych
(2)
Programy komputerowe
(2)
Protokół (informat.)
(2)
Gospodarka elektroniczna
(1)
Informacja
(1)
Internet
(1)
Inżynieria systemów
(1)
Komputery
(1)
Multimedia
(1)
Przestępstwo komputerowe
(1)
Sieć komputerowa lokalna
(1)
Systemy informatyczne
(1)
Systemy operacyjne
(1)
Transmisja danych
(1)
Wirusy komputerowe
(1)
Zabezpieczenia (elektrotechn.)
(1)
5 results Filter
No cover
Book
In basket
ISBN: 83-7361-677-2
1.Typowe zagrożenia, 2. Aktualizacje zabezpieczeń, 3.Bezpieczeństwo systemu operacyjnego, 4.Bezpieczeństwo programów, 5. Bezpieczeństwo danych, 6.Bezpieczeństwo sieci, 7.Przywracanie komputera do stanu sprzed ataku
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-3069-0
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
No cover
Book
In basket
(Niebezpieczeństwo)
ISBN: 978-83-15016-5
Cz.I Bezpieczeństwo baz danych: 1. Problematyka bezpieczeństwa baz danych, 2. Ochrona baz danych za pomocą kryptografii, Cz.II Infrastruktura kryptograficzna: 3. Podstawy infrastruktury kryptograficznej, 4. Maszyny kryptograficzne i algorytmy, 5. Klucze: sejfy, domumantacja i menedżerowie, 6. Dostawcy i konsumenci kryptograficznie. Cz.III Projekt kryptograficzny: 7. Zarządzanie projektem kryptograficznym, 8. Uściślanie wymagań, 9. Uściślanie projektu, 10. Bezpieczne tworzenie oprogramowanie, 11. Testowanie, 12. Wdrożenie, obrona i plan zamknięcia. Cz.IV Przykłądowy kod: 13. O przykładach, 14. Sejf na klucze, 15. Dokumentacja, 16. Menedżer kluczy, 17. Maszyna, 18. Pokwitowania i dostawca, 19. Konsument, 20. Wyjątki, 21. Działający system
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-246-0353-0
1. Sieci komputerowe i Internet. 2. Warstwa aplikacji. 3. Warstwa transportowa. 4. Warstwa sieci. 5. Warstwa łącza danych i sieci lokalne. 6. Sieci bezprzewodowe i mobilne. 7. Multimedia. 8. Bezpieczeństwo w sieciach komputerowych. 9. Zarządzanie siecią.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Authority data
Szyfry - podręcznik (hasło przedmiotowe)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again