Sortowanie
Źródło opisu
Katalog księgozbioru
(47)
Dostępność
tylko na miejscu
(45)
dostępne
(44)
nieokreślona
(1)
Placówka
Wypożyczalnia
(44)
Czytelnia - Magazyn
(25)
Czytelnia - Wolny dostęp
(21)
Autor
Baranowski Maciej
(4)
Grażyński Andrzej
(3)
Jarczyk Adam
(3)
Piech Stanisław
(3)
Stevens Richard W
(3)
Bowdur Elżbieta
(2)
Czaja Krzysztof
(2)
Józefiok Adam
(2)
Koncewicz-Krzemień Jowita
(2)
Lewis Wayne
(2)
Lockhart Andrew
(2)
McDonald Rick
(2)
Odom Wendell
(2)
Stallings William (1945- )
(2)
Zioło Witold
(2)
Breyer Robert
(1)
Buchanan William
(1)
Carlson J
(1)
Cieślak Krzysztof
(1)
Coulouris George F
(1)
Czajkowska Róża
(1)
Czarny Piotr
(1)
Dadan Michał
(1)
Dollimore Jean
(1)
Dostálek Libor
(1)
Dąbkowski Grzegorz
(1)
Empson Scott
(1)
Engst Adam C
(1)
Fleishman Glenn
(1)
Fleszar Piotr
(1)
Fry Chris
(1)
Furmanek Sławomir
(1)
Gała Zbigniew
(1)
Gogołowicz Irmina
(1)
Graziani Rick
(1)
Green K
(1)
Górecka-Wolniewicz Maja
(1)
Habraken Joe
(1)
Hall Carl
(1)
Jakubowska Aleksandra
(1)
Johnson Allan
(1)
Kindberg Tim
(1)
Klebanowski Michał
(1)
Kluczewski Jerzy
(1)
Knott Tom
(1)
Korbecki Marek
(1)
Korzeniowski Marek
(1)
Krysiak Karol
(1)
Lowe Scott
(1)
Marek Aleksander
(1)
McNab Chris (1980- )
(1)
Michalski Mateusz
(1)
Misztal Michał
(1)
Moch Wojciech
(1)
Mueller Scott
(1)
Nakoneczny Jacek
(1)
Nystrom Martin
(1)
Oppenheimer Priscilla
(1)
Polcyn Jan
(1)
Płoski Zdzisław
(1)
Riley Sean
(1)
Robichaux Paul E
(1)
Romanek Arkadiusz
(1)
Rufi Antoon W
(1)
Sagalara Leszek
(1)
Schetina Erik S. (1963- )
(1)
Sikorski Witold
(1)
Soper Mark Edward
(1)
Sosinsky Barrie A
(1)
Sportack Mark
(1)
Strebe Matthew
(1)
Szeremiota Przemysław
(1)
Szmidt Janusz
(1)
Szor Peter
(1)
Tanenbaum Andrew S
(1)
Tiwana Amrit
(1)
Trojańczyk Krzysztof
(1)
Wolniewicz Tomasz
(1)
Węglarz Waldemar
(1)
Włodarz Marek
(1)
Zdrojewski Krzysztof
(1)
Żarowska-Mazur Alicja
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(7)
2000 - 2009
(37)
1990 - 1999
(2)
Kraj wydania
Polska
(47)
Język
polski
(46)
47 wyników Filtruj
Książka
W koszyku
Rozdział 1: Podstawowe informacje o bezpieczeństwie; Rozdział 2: Hakerstwo; Rozdział 3: Szyfrowanie i uwierzytelnianie; Rozdział 4: Zarządzanie bezpieczeństwem; Rozdział 5: Bezpieczeństwo granicy; Rozdział 6: Wirtualne sieci prywatne; Rozdział 7: Zabezpieczenie użytkowników zdalnych i domowych; Rozdział 8: Ochrona przed szkodliwym oprogramowaniem i wirusami; Rozdział 9: Tworzenie odporności na błędy; Rozdział 10: Bezpieczeństwo systemu Windows; Rozdział 11: Bezpieczeństwo serwerów uniksowych; Rozdział 12: Bezpieczeństwo sieci uniksowej; Rozdział 13: Bezpieczeństwo serwera WWW; Rozdział 14: Bezpieczeństwo poczty elektronicznej; Rozdział 15: Wykrywanie włamań;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 16689 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 16688/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Cz.1: Planowanie i rozwój; Rozdział 1: Usługa zdalnego dostępu: pojęcia i protokoły; Rozdział 2: Projektowanie systemu zdalnego dostępu; Cz.2: Zdalny dostęp z Windows NT; Rozdział 3: Instalacja i konfiguracja usługi zdalnego dostępu; Rozdział 4: Routing and Remote Access Service - instalacja i konfiguracja; Rozdział 5: Zabezpieczenie środowiska NT; Rozdział 6: Wirtualna sieci prywatne w systemie NT; Cz.3: Klienty i servery zdalnego dostępu; Rozdział 7: Konfiguracja serwerów Linux PPP; Rozdział 8: Konfiguracja klientów RAs w systemie Windows; Rozdział 9: Konfiguracja klientów PPP w systemie Linux; Rozdział 10: Klienty Mac OS i usługa zdalnego dostępu; Rozdział 11: Klienty NetWare a usługi zdalnego dostępu; Cz.4: Sieć przestała działać i nie może wznowić pracy; Rozdział 12: Optymalizacja usługi zdalnego dostępu; Rozdział 13: Rozwiązywanie problemów; Rozdział 14: Postępowanie w przypadku awarii; Cz.5: Dodatki; Dodatek A: Karty wielomodemowe; Dodatek B: Koncentratory RAS; Dodatek C: Wykorzystywanie dedykowanego routera VPN; Dodatek D: Producenci urządzeń wykorzystywanych w usługach zdalnego dostępu;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 9008, 9007 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 9006/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp do kryptologii / Janusz Szmidt, Michał Misztal. - Wyd. 3 popr. - Warszawa : Wyższa Szkoła Informatyki Stosowanej i Zarządzania, 2005. - 2150 s. : tab., rys., wykr. ; 25 cm.
Instytut: IS
Indeks ISBN: 83-88311-41-7
Cz. 1: Historyczny rozwój i podstawowe pojęcia kryptologii; Rozdział 1: Klasyczna kryptologia; Rozdział 2: Szyfry strumieniowe i generatory pseudolosowe; Rozdział 3: Szyfry blokowe; Rozdział 4: Algorytm blokowy RIJNDAEL; Rozdział 5: Jednokierunkowe funkcje skrótu; Rozdział 6: Projekt NESSIE; Rozdział 7: Kryptosystemy asymetryczne; Rozdział 8: Protokoły kryptograficzne; Rozdział 9: Zastosowanie kryptografii; Cz. 2: Literatura kryptograficzna w języku polskim;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18679, 18680 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18678/ IV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Certyfikacja i wiedza ogólna; Rozdział 2: Wstęp do sieci komputerowych; Rozdział 3: Modele sieci i pojęcie sieci Ethernet; Rozdział 4: Zastosowanie programu Wireshark; Rozdział 5: Emulator GNS3 i symulator Cisco Packet Tracer; Rozdział 6: Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco; Rozdział 7: Adresacja IPv4; Rozdział 8: Adresacja IPv6; Rozdział 9: Przełączniki sieciowe podstawy działania i konfiguracji; Rozdział 10: Przełączniki sieciowe Port Security; Rozdział 11: Sieci VLAN; Rozdział 12: Protokół STP i jego nowsze wersje; Rozdział 13: Wprowadzenie do routerów Cisco; Rozdział 14: Routing pomiędzy sieciami VLAN; Rozdział 15: Routing statyczny; Rozdział 16: Routing dynamiczny i tablice routingu; Rozdział 17: Routing dynamiczny protokół RIP; Rozdział 18: Routing dynamiczny protokół OSPF; Rozdział 19: Listy ACL; Rozdział 20: Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP); Rozdział 21: Redundancja w sieci i wykorzystanie nadmiarowości; Rozdział 22: Technologie sieci WAN i sieci VPN; Rozdział 23: Sieci wi-fi; Rozdział 24: Podstawy bezpieczeństwa w sieciach komputerowych; Rozdział 25: Quality of Service; Rozdział 26: Obsługa programu Cisco Configuration Professional; Rozdział 27: Zarządzanie siecią; Rozdział 28: Projektowanie i automatyzacja sieci; Rozdział 29: Ćwiczenia praktyczne; Rozdział 30: Słownik pojęć. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62282 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62281/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Autor
Instytut: IS
Indeks ISBN: 83-204-1950-6
1. Planowanie technologii klient-serwer; 2. Podstawowe informacje dotyczące sieci komputerowych i platform; 3. Serwery plików; 4. Serwery baz danych; 5. Przykłady aplikacji serwerów baz danych; 6. Ulepszone technologie klient-serwer; 7. Przykładowa aplikacja dla TUXEDO; 8. Sposób wykorzystania istniejących systemów; 9. Bezpieczeństwo w środowisku klient-serwer; 10. Potrzebne umiejętności; Dodatek A: Wymagania w stosunku do systemu wprowadzania zamówień; B: Sieci komputerowe do wprowadzania zamówień; C: Standardowe systemy otwarte; D: Krótka dyskusja o zobowiązaniu dwufazowym;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 6293, 6292, 6294 (3 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 6291/IV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Historia komputerów: era przedserwerowa i serwerowa; Rozdział 2: Mikroprocesory serwerowe; Rozdział 3: Chipsety serwerowe; Rozdział 4: Serwerowe płyty główne i BIOS; Rozdział 5: Pamięć; Rozdział 6: Interfejs ATA/IDE; Rozdział 7: Magistrala SCSI; Rozdział 8: Systemowy osprzęt wejścia-wyjścia; Rozdział 9: Kopie zapasowe; Rozdział 10:Działalnośc sieciowa; Rozdział 11: Podsystemy dyskowe; Rozdział 12: Sieci SAN; Rozdział 13: Odpornośc na awarie; Rozdział 14: Ochrona zasilania; Rozdział 15: Odbudowy; Rozdział 16: Stojaki i serwery kasetowe; Rozdział 17: Serwerownie; Rozdział 18: Platformy sererowe -sieciowe systemy operacyjne; Rozdział 19: Serwey firmy Sun Microsystems; Rozdział 20: Montowanie, modernizacja i wdrażanie serwerów; Rozdział 21: Testowanie i konserwacja serwerów;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31446, 31447 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31445/IV czyt. (1 egz.)
Książka
W koszyku
(Marketing Nowego Wieku)
Cz. 1. Podstawy; Rozdział 2. Wprowadzenie; Rozdział 2. Gospodarka elektroniczna, zarządzanie relacjami z klientem i zarządzanie wiedzą; Rozdział 3. Mapa drogi do sukcesu; Cz. 2. Mapa implementacji KCRM; Rozdział 1. Dopasowanie wyborów strategicznych i technologicznych; Rozdział 2. Audyt i analiza; Rozdział 3.Tworzenie zespołu wdrożeniowego; Rozdział 4. Projektowanie infrastruktury technologicznej; Rozdział 5. Rozwój i stymulowane wynikami wdrażanie systemów KCRM; Rozdział 6. Przywództwo, zarządzanie zmianą i kultura organizacyjna; Cz. 3. Planowanie sukcesu; Rozdział 1. Ocena, pomiar i doskonalenie. [M]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 30864 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 30863/XIX czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej