Sortowanie
Źródło opisu
Książki
(4)
Forma i typ
Książki
(4)
Dostępność
dostępne
(3)
tylko na miejscu
(2)
wypożyczone
(1)
Placówka
Wypożyczalnia
(4)
Czytelnia
(2)
Autor
Chuvakin Anton
(1)
Dobrzański Jarosław
(1)
Masłowski Krzysztof
(1)
Mendrala Danuta
(1)
Peikari Cyrus
(1)
Shinder Debra Littlejohn
(1)
Sokół Radosław
(1)
Szeliga Marcin
(1)
Tittel Ed
(1)
Rok wydania
2000 - 2009
(4)
Kraj wydania
Polska
(4)
Język
polski
(4)
Temat
Wirusy komputerowe
(4)
Baza danych
(3)
Sieć komputerowa
(3)
Programy komputerowe
(2)
Informacja
(1)
Komputery
(1)
Przestępstwo komputerowe
(1)
Szyfry
(1)
4 wyniki Filtruj
Książka
W koszyku
ABC ochrony przed wirusami / Radosław Sokół. - Gliwice : Helion, 2004. - 186 s. : tab. ; 23 cm.
1. Wprowadzenie, 2. Zapora sieciowa, 3. SpyBot Search & Desrtoy, 4. Internetowy skaner Mks_Vir, 5. Norton AntiVi rus 2004, 6. Kaspersky AntiVirus Personal Pro, 7. Panda AntiVirus Platinum 7
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1.Typowe zagrożenia, 2. Aktualizacje zabezpieczeń, 3.Bezpieczeństwo systemu operacyjnego, 4.Bezpieczeństwo programów, 5. Bezpieczeństwo danych, 6.Bezpieczeństwo sieci, 7.Przywracanie komputera do stanu sprzed ataku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz I - Łamanie programów: 1. Asembler. 2. Reinżynieria oprogramowania systemu Windows. 3. Reinżynieria oprogramowania systemu Linux. 4. Reinżynieria oprogramowania systemu Windows CE. 5. Ataki przepełnienia bufora. Cz II - Polowanie w sieci: 6. Protokoły TCP/IP. 7 Socjotechnika. 8. Rekonesans. 9. Rozpoznawanie systemów operacyjnych. 10. Zacieranie śladów. Cz III - Ataki na systemy: 11. Obrona systemu Unix. 12. Ataki na system Unix. 13. Ataki na systemy klienckie Windows. 14. Ataki na serwery Windows. 15. Bezpieczeństwo usług WWW opartych na protokole SOAP. 16 Ataki za pomocą wymuszeń kodu SQL. 17. Bezpieczeństwo sieci bezprzewodowych. Cz IV - Zaawansowane techniki obrony: 18. Analiza śladów w systemie audytowania. 19. Systemy detekcji włamań. 20. Słoiki miodu. 21. Reagowanie na incydenty. 22. Zbieranie i zacieranie śladów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej