Form of Work
Książki
(4)
Status
available
(3)
only on-site
(2)
unavailable
(1)
Branch
Wypożyczalnia
(4)
Czytelnia
(2)
Author
Chuvakin Anton
(1)
Dobrzański Jarosław
(1)
Masłowski Krzysztof
(1)
Mendrala Danuta
(1)
Peikari Cyrus
(1)
Shinder Debra Littlejohn
(1)
Sokół Radosław
(1)
Szeliga Marcin
(1)
Tittel Ed
(1)
Year
2000 - 2009
(4)
Country
Poland
(4)
Language
Polish
(4)
Subject
Wirusy komputerowe
(4)
Baza danych
(3)
Sieć komputerowa
(3)
Programy komputerowe
(2)
Informacja
(1)
Komputery
(1)
Przestępstwo komputerowe
(1)
Szyfry
(1)
5 results Filter
Book
In basket
ABC ochrony przed wirusami / Radosław Sokół. - Gliwice : Helion, 2004. - 186 s. : tab. ; 23 cm.
ISBN: 83-7361-399-4
1. Wprowadzenie, 2. Zapora sieciowa, 3. SpyBot Search & Desrtoy, 4. Internetowy skaner Mks_Vir, 5. Norton AntiVi rus 2004, 6. Kaspersky AntiVirus Personal Pro, 7. Panda AntiVirus Platinum 7
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-677-2
1.Typowe zagrożenia, 2. Aktualizacje zabezpieczeń, 3.Bezpieczeństwo systemu operacyjnego, 4.Bezpieczeństwo programów, 5. Bezpieczeństwo danych, 6.Bezpieczeństwo sieci, 7.Przywracanie komputera do stanu sprzed ataku
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-436-2
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-513-X
Cz I - Łamanie programów: 1. Asembler. 2. Reinżynieria oprogramowania systemu Windows. 3. Reinżynieria oprogramowania systemu Linux. 4. Reinżynieria oprogramowania systemu Windows CE. 5. Ataki przepełnienia bufora. Cz II - Polowanie w sieci: 6. Protokoły TCP/IP. 7 Socjotechnika. 8. Rekonesans. 9. Rozpoznawanie systemów operacyjnych. 10. Zacieranie śladów. Cz III - Ataki na systemy: 11. Obrona systemu Unix. 12. Ataki na system Unix. 13. Ataki na systemy klienckie Windows. 14. Ataki na serwery Windows. 15. Bezpieczeństwo usług WWW opartych na protokole SOAP. 16 Ataki za pomocą wymuszeń kodu SQL. 17. Bezpieczeństwo sieci bezprzewodowych. Cz IV - Zaawansowane techniki obrony: 18. Analiza śladów w systemie audytowania. 19. Systemy detekcji włamań. 20. Słoiki miodu. 21. Reagowanie na incydenty. 22. Zbieranie i zacieranie śladów.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
Authority data
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again