Sortowanie
Źródło opisu
Katalog księgozbioru
(59)
Dostępność
tylko na miejscu
(59)
dostępne
(48)
nieokreślona
(1)
Placówka
Wypożyczalnia
(49)
Czytelnia - Magazyn
(34)
Czytelnia - Wolny dostęp
(25)
Autor
Pilch Piotr
(4)
Włodarz Marek
(4)
Stevens Richard W
(3)
Czaja Krzysztof
(2)
Czarny Piotr
(2)
Górczyński Robert
(2)
Józefiok Adam
(2)
Koncewicz-Krzemień Jowita
(2)
Kowalczyk Grzegorz
(2)
Lockhart Andrew
(2)
Moch Wojciech
(2)
Sagalara Leszek
(2)
Simpson Alan
(2)
Wessler Michael
(2)
Wiejak Anna
(2)
Wilson Ed (1957- )
(2)
Ables King
(1)
Albing Carl
(1)
Allen Robbie
(1)
Baranowski Maciej
(1)
Bartoszek Jerzy
(1)
Bassett Keith Douglas
(1)
Biolik Leszek
(1)
Borak Stanisław
(1)
Borkowski Lech
(1)
Borkowski Lech S
(1)
Bragg Roberta
(1)
Camou Mario
(1)
Cellary Wojciech
(1)
Chin Stephen (1977- )
(1)
Couwenberghe Aaran von
(1)
Cox Joyce
(1)
Czart Małgorzata
(1)
Danowski Bartosz
(1)
Davies Joseph (1962- )
(1)
Donovan John J
(1)
Ebrahim Mokhtar
(1)
Engel Marcin
(1)
Furmanek Sławomir
(1)
Galvin Peter B
(1)
Glass Graham
(1)
Goerzen John
(1)
Gonera Paweł
(1)
Gotojuch Dominik
(1)
Gołębiewski Maciej
(1)
Grant Rickford
(1)
Greenhalgh David
(1)
Górecka-Wolniewicz Maja
(1)
Hantanon Ramon J
(1)
Harris David B. (1980- )
(1)
Hill Benjamin Mako (1980- )
(1)
Jurkiewicz Monika
(1)
Kapustka Krzysztof
(1)
Koronkiewicz Paweł
(1)
Krawetz Neal
(1)
Krawiec Jerzy (1958- )
(1)
Krysik Wiesława
(1)
Lal Kazimierz
(1)
Leal Marcelo
(1)
Lee Thomas (1950- )
(1)
Madnick Stuart E
(1)
Mallett Andrew
(1)
Martinez Santos $d (1982- )
(1)
McFedries Paul
(1)
Melber Derek
(1)
Meloski Vladimir
(1)
Mendrala Danuta
(1)
Meryk Radosław
(1)
Morimoto Rand
(1)
Newham Cameron
(1)
Nowakowski Zdzisław
(1)
Olesiejuk Krzysztof
(1)
Otocki Rafał
(1)
Parker Tim
(1)
Pałczyński Marek
(1)
Polcyn Jan
(1)
Preppernau Joan
(1)
Puziewicz Anna
(1)
Płoski Zdzisław
(1)
Rajca Piotr
(1)
Rak Tomasz
(1)
Rampling Blair
(1)
Raymond Eric S
(1)
Reichard Kevin
(1)
Robichaux Paul E
(1)
Rogóż Marcin
(1)
Rybicki Tomasz
(1)
Rykowski Jarogniew
(1)
Sawka Krzysztof
(1)
Schmidt Łukasz
(1)
Silberschatz Abraham
(1)
Skeen Josh
(1)
Sokół Radosław
(1)
Stanek William R
(1)
Stasiewicz Andrzej
(1)
Steven Anthony
(1)
Strebe Matthew
(1)
Svidergol Brian
(1)
Szczepaniak Mikołaj
(1)
Szeliga Marcin
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(12)
2000 - 2009
(41)
1990 - 1999
(2)
1980 - 1989
(3)
Kraj wydania
Polska
(59)
Język
polski
(59)
59 wyników Filtruj
Książka
W koszyku
Rozdział 1: Co i dlaczego w skryptach powłoki bash, Rozdział 2: Tworzenie interaktywnych skryptów powłoki; Rozdział 3: Instrukcje warunkowe; Rozdział 4: Tworzenie wstawek kodu Rozdział 5. Składnia alternatywna; Rozdział 6: Praca z pętlami; Rozdział 7: Tworzenie bloków kodu przy użyciu funkcji; Rozdział 8: Edytor strumieniowy sed; Rozdział 9: Automatyzacja hostów wirtualnych serwera Apache; Rozdział 10: Wprowadzenie do polecenia awk; Rozdział 11: Wyrażenia regularne; Rozdział 12: Analizowanie logów przy użyciu polecenia awk; Rozdział 13: Analizowanie dziennika lastlog przy użyciu polecenia awk; Rozdział 14: Python jako alternatywny język dla skryptów powłoki bash. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62195 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62194/IV czyt. (1 egz.)
Książka
W koszyku
(Księga Eksperta)
Część 1: Codzienna praca z Windows Vista; Rozdział 1: Przegląd Windows Vista; Rozdział 2: Uruchamianie Windows Vista - dostosowywanie i rozwiązywanie problemów; Rozdział 3: Przegląd technik eksperckich dla plików i folderów; Rozdział 4: Korzystanie z typów plików; Rozdział 5: Instalowanie i uruchamianie aplikacji Rozdział 6: Pełniejsze wykorzystanie kont użytkowników; Rozdział 7L Praca z mediami cyfrowymi; Rozdział 8: Narzędzia systemu Windows Vista dla biznesu: kontakty, kalendarz i faksowanie; Rozdział 8: Komputery przenośne a Windows Vista; Część 2: Zaawansowane narzędzia Windows Vista; Rozdział 10: Zastosowanie Panelu sterowania i zasad grupy; Rozdział 11: Poznajemy rejestr systemu Windows Vista; Rozdział 12: Programowanie z użyciem Windows Script Host; Część 3: Odkrywanie możliwości dostosowywania i optymalizacji systemu Windows Vista; Rozdział 14: Optymalizowanie wydajności Windows Vista; Rozdział 15: Konserwacja systemu Windows Vista; Rozdział 16: Metody diagnozowania problemów i ich naprawa; Rozdział 17: Skuteczne korzystanie z Menedżera urządzeń; Część 4: Internet w systemie Windows Vista; Rozdział 18: Przeglądanie stron internetowych przy wykorzystaniu programu Internet Explorer; Rozdział 19: Komunikacja z wykorzystaniem Poczty systemu Windows; Rozdział 22: Korzystanie z grup dyskusyjnych; Rozdział 21: Wdrażanie funkcji poufności oraz bezpieczeństwa dostępu do Internetu w systemie Windows Vista; Część 5: Sieć w systemie Windows Vista; Rozdział 22: Tworzenie małych sieci; Rozdział 23: Uzyskiwanie dostępu do sieci i korzystanie z niej; Rozdział 24: Nawiązywanie zdalnych połączeń sieciowych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31513, 31512 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31511/IV czyt. (1 egz.)
Książka
CD
W koszyku
(Krok po Kroku)
Rozdział 1: Wprowadzenie so systemu Windows Vista; Rozdział 2: Bardziej efektywna praca w systemie Windows Vista; Rozdział 3: Praca z plikami i folderami; Rozdział 4: Personalizowanie systemu Windows Vista; Rozdział 5: Instalowanie i konfigurowanie urządzeń; Rozdział 6: Bezpieczne i skuteczne korzystanie Internetu; Rozdział 7: Praca z programami; Rozdział 8: Tworzenie połączeń; Rozdział 9: Praca z cyfrowymi multimediami; Rozdział 10: Zarządzanie zabezpieczeniami komputera; Rozdział 11: Optymalizacja systemu komputera; Rozdział 12: Określenie i rozwiązywanie problemów.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31683, 31684, 31685 (3 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31681/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. P-172/2 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. P-172/1/IV czyt. (1 egz.)
Książka
CD
W koszyku
Rozdział 1: Podstawy działania systemów operacyjnych; Rozdział 2: Wprowadzenie do zagadnień sieci komputerowych; Rozdział 3: Urządzenia sieciowe; Rozdział 4: Sieci oparte na protokole TCP/IP; Rozdział 5: Przegląd usług sieciowych; Rozdział 6: Wprowadzenie do sieciowych systemów operacyjnych; Rozdział 7: Przegląd instalacji oraz procesu rozruchu; Rozdział 8: Windows 2000 Professional; Rozdział 9: Procedury instalacji systemu Linux; Rozdział 10: Linux; Rozdział 11: Zaawansowana administracja sieciowym systemem operacyjnym; Rozdział 12: Instalacja i konserwacja sprzętu w środowisku systemu Linux; Rozdział 13: Rozwiązywanie problemów z systemem operacyjnym; Rozdział 14: Bezpieczeństwo sieciowe; Dodatek A: Odpowiedzi na pytania kontrolne; Dodatek B: Słownik terminów kluczowych;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18485, 18486 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18484/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-204-2421-6 83-204-2421-6 (t. 1) 83-204-2420-8 (całość)
Cz. 1: Wprowadzenie. Protokoły TCP/IP; Rozdział 1: Wprowadzenie; Rozdział 2: Warstwa transportowa: protokoły TCP i UDP; Cz. 2: Podstawowy interfejs gniazdowy; Rozdział 3: Wprowadzenie do gniazd; Rozdział 4: Podstawowe funkcje gniazd TCP; Rozdział 5: Przykład oprogramowania klient-serwer dla protokołu TCP; Rozdział 6: Zwielokrotnienie wejścia- wyjścia: funkcja select oraz poll; Rozdział 7: Opcje gniazd; Rozdział 8: Podstawowe gniazda UDP; Rozdział 9: Elementarne przekształcenia między nazwami a adresami; Cz. 3: Rozbudowany interfejs gniazdowy; Rozdział 10: Współdziałanie protokołów IPv4 oraz IPv6; Rozdział 11: Zaawansowane metody przekształcenia nazw i adresów; Rozdział 12: Procesy- demony oraz serwer nadrzędny inetd; Rozdział 13: Rozbudowane funkcje wejścia i wyjścia; Rozdział 14: Protokoły dziedziny Unix; Rozdział 15: Wejście - wyjście bez blokowania; Rozdział 16: Operacje funkcji ioctl; Rozdział 17: Gniazda wyznaczania tras; Rozdział 18: Rozgłaszanie; Rozdział 19 : Rozsyłanie grupowe; Rozdział 20: Rozbudowane gniazda UDP; Rozdział 21: Dane pozapasmowe; Rozdział 22: Wejście - wyjście sterowane sygnałami; Rozdział 23: Wątki; Rozdział 24: Opcje IP; Rozdział 25: Gniazda surowe; Rozdział 26: Dostęp do warstwy kanałowej; Rozdział 27: Sposoby projektowania oprogramowania klient- serwer; Cz. 4: XTI: interfejs transportowy X/Open; Rozdział 28: Interfejs XTI: programy klientów TCP; Rozdział 29: Interfejs XTI: przekształcenie nazw i adresów; Rozdział 30: Interfejs XTI: serwery TCP; Rozdział 31: Interfejs XTI: programy klienta i serwera UDP; Rozdział 32: Opcje XTI; Rozdział 33: Strumienie; Rozdział 34: Dodatkowe funkcje interfejsu XTI;
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 5197/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-204-2421-6 83-204-2421-6 (t. 1) 83-204-2420-8 (całość)
Część 1. Wprowadzenie. Protokoły TCP/IP; 1. Warstwa transportowa: protokoły TCP i UDP; Część 2. Podstawowy interfejs gniazdowy; 2. Wprowadzenie do gniazd; 3. Podstawowe funkcje gniazd TCP; 4. Przykłady oprogramowania klient-serwer dla protokoły TCP; 5. Zwielokrotnianie wejścia-wyjścia: funkcje selekt oraz poll; 6. Opcje gniazd; 7. Podstawowe gniazda UDP; 8. Elementarne przekształcenia między nazwami a adresami; Część 3. Rozbudowany interfejs gniazdowy; 9. Współdziałanie protokołów IPv4 oraz IPv6; 10. Zaawansowane metody przekształcania nazw i adresów; 11. Procesy-demony oraz serwer nadrzędny inetd; 12. Rozbudowane funkcje wejścia-wyjścia; 13. Protokoły dziedziny Unix; 14. Wejście-wyjście bez blokowania; 15. Operacje funkcji ioctl; 16. Gniazda wyznaczania tras; 17. Rozgłaszanie; 18. Rozsyłanie grupowe; 19. Rozbudowane gniazda UDP; 20. Dane pozapasmowe; 21. Wejście-wyjście sterowane sygnałami; 22. Wątki; 23. Opcje IP; 24. Gniazda surowe; 25. Dostęp do warstwy kanałowej; 26. Sposoby projektowania oprogramowania klient-serwer; Część 4. XTI: interfejs transportowy X/Open; 27. Interfejs XTI: programy klientów TCP; 28. Interfejs XTI: przekształcanie nazw i adresów; 29. Interfejs XTI: serwery TCP; 30. Interfejs XTI: programy klienta i serwera UDP; 31. Opcje XTI; 32. Strumienie; 33. Dodatkowe funkcje interfejsu XTI; Dodatek A. Protokoły IPv4, IPv6; ICMPv4 oraz ICMPv6; ; Dodatek B. Sieci wirtualne; Dodatek C. Sposoby usuwania błędów z programów; Dodatek D. Pozostałe teksty źródłowe; Dodatek E. Rozwiązania wybranych ćwiczeń [JR]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. P-171/2 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. P-171/1/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-7279-275-5
Rozdział 1: Zadania administratora bazy danych; Rozdział 2: Architektura serwera Oracle; Rozdział 3: Planowanie bazy danych;Rozdział 4: Przygotowanie i instalacja systemu; Rozdział 5: Tworzenie bazy danych; Rozdział 6: Codzienne zadania; Rozdział 7: Narzędzia administracyjne GUI; Rozdział 8: Narzędzia administratora baz danych; Rozdział 9: Archiwizacja i odtwarzanie; Rozdział 10: Kiedy pojawiają się problemy; Rozdział 11: Optymalizacja serwera Oracle; Rozdział 12: Architektura systemu operacyjnego Unix; Rozdział 13: Monitorowanie serwera Unix; Rozdział 14: Łaty i aktualizacje; Rozdział 15: Migracje; Rozdział 16: Java i serwer bazy danych; Rozdział 17: WebDB/Oracle Portal; Rozdział 19: Nowe cechy serwera 9I; Rozdział 20: Rozwój administratora daz danych;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 9795 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 9794/IV czyt. (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 48813/IV/AE czyt. (1 egz.)
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-7361-670-5
Rozdział 1: Bezpieczeństwo systemu Unix; Rozdział 2: Bezpieczeństwo systemu Windows; Rozdział 3: Bezpieczeństwo sieci; Rozdział 4: Rejestracja zdarzeń; Rozdział 5: Monitorowanie i wyznaczanie trendów; Rozdział 6: Bezpieczne tunele; Rozdział 7: Wykrywanie włamań do sieci; Rozdział 8: Powrót do działania i reakcja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18838, 18835, 18837, 18836 (4 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18834/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. P-956/2 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. P-956/1/IV czyt. (1 egz.)
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. P-930/1/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-7279-275-5
Rozdział 1: Zadania administratora bazy danych; Rozdział 2: Architektura serwera Oracle; Rozdział 3: Planowanie bazy danych; Rozdział 4: Przygotowanie i instalacja systemu; Rozdział 5: Tworzenie bazy danych; Rozdział 6: Codzienne zadania; Rozdział 7: Narzedzia administracyjne GUI; Rozdział 8: Narzędzia administratora baz danych; Rozdział 9: archiwizacja i odtwarzanie; Rozdział 10: Kiedy pojawią sie problemy; Rozdział 11: Optymalizacja serwera Oracle; Rozdział 12: Architektura systemu operacyjnego Unix; Rozdział 13: Monitorowanie serwera Unix; Rozdział 14: Łaty i aktualizacje; Rozdział 15: Migracje; Rozdział 16: Java i serwer bazy danych; Rozdział 17: WebDB/Oracle Portal; Rozdział 18: Internet Application Server; Rozdział 19: Nowe cechy serwera 9i; Rozdział 20: Rozwój administratora baz danych; Dodatek A: Podstawowe polecenia Unix; Dodatek B: Edytor vi; Dodatek C Skrypt; Dodatek D: Słowniczek;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18488, 18489 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18487/IV czyt. (1 egz.)
Książka
W koszyku
Indeks ISBN: 83-246-0232-1
Cz. 1: Podstawy zabezpieczeń; Rozdział 1: Zasady dotyczące bezpieczeństwa informacji; Cz. 2: Zabezpieczenie serwera; Rozdział 2: Uwierzytelnianie: dowód tożsamości; Rozdział 3: Autoryzacja- ograniczanie dostepu do systemu i kontrolowanie działań użytkownika; Rozdział 4: Ograniczanie dostępu do oprogramowania i kontrolowanie dostepu aplikacji do zasobów; Rozdział 5: Kontrolowanie dostępu do danych; Rozdział 6: System EFS- podstawy; Cz. 3: Zabezpieczanie usług domeny; Rozdział 7: Rola usługi Active Directory w bezpieczeństwie domeny; Rozdział 8: Zaufanie; Rozdział 9: Usuwanie problemów z zasadami grupy; Rozdział 10: Zabezpieczanie usługi Active Directory; Rozdział 11: Zabezpieczanie ról infrastruktury; Cz. 4: Infrastruktura klucza publicznego; Rozdział 12: Infrastruktura PKI- podstawy; Rozdział 13: Wdrażanie bezpiecznej infrastruktury PKI; Cz. 5: Zabezpieczanie sieci wirtualnej; Rozdział 14: Zabezpieczanie zdalnego dostępu; Rozdział 15: Ochrona przesyłanych danych; Cz. 6: Konserwacja i przywracanie; Rozdział 16: Strategie konserwacyjne i praktyki administracyjne; Rozdział 17: Archiwizacja i odtwarzanie danych- podstawy; Cz. 7: Monitorowanie i inspekcja; Rozdział 18: Inspekcja; Rozdział 19: Monitorowanie i ocena.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31377, 31376 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31375/IV czyt. (1 egz.)
Książka
W koszyku
(Po Prostu)
Indeks ISBN: 978-83-246-1566-7
Rozdział 1: Źródła informacji; Rozdział 2: Personalizacja systemu; Rozdział 3: Wyświetlanie; Rozdział 4: Centrum ułatwień dostępu; Rozdział 5: Pliki i foldery; Rozdział 6: Zarządzanie pamiecią; Rozdział 7: Programy uruchamiane automatyczne; Rozdział 8: Programy szpiegujące;Rozdział 9: Bezpieczeństwo; Rozdział 10: Internet i sieć; Rozdział 11: Aktualizacje i sterowniki; Rozdział 12: Usługi Windows Vista; Rozdział 13: Rejestr; Rozdział 14: Koderyi dekodery; Rozdział 15: Gry;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31440, 31441, 31439, 31438 (4 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31437/IV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Certyfikacja i wiedza ogólna; Rozdział 2: Wstęp do sieci komputerowych; Rozdział 3: Modele sieci i pojęcie sieci Ethernet; Rozdział 4: Zastosowanie programu Wireshark; Rozdział 5: Emulator GNS3 i symulator Cisco Packet Tracer; Rozdział 6: Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco; Rozdział 7: Adresacja IPv4; Rozdział 8: Adresacja IPv6; Rozdział 9: Przełączniki sieciowe podstawy działania i konfiguracji; Rozdział 10: Przełączniki sieciowe Port Security; Rozdział 11: Sieci VLAN; Rozdział 12: Protokół STP i jego nowsze wersje; Rozdział 13: Wprowadzenie do routerów Cisco; Rozdział 14: Routing pomiędzy sieciami VLAN; Rozdział 15: Routing statyczny; Rozdział 16: Routing dynamiczny i tablice routingu; Rozdział 17: Routing dynamiczny protokół RIP; Rozdział 18: Routing dynamiczny protokół OSPF; Rozdział 19: Listy ACL; Rozdział 20: Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP); Rozdział 21: Redundancja w sieci i wykorzystanie nadmiarowości; Rozdział 22: Technologie sieci WAN i sieci VPN; Rozdział 23: Sieci wi-fi; Rozdział 24: Podstawy bezpieczeństwa w sieciach komputerowych; Rozdział 25: Quality of Service; Rozdział 26: Obsługa programu Cisco Configuration Professional; Rozdział 27: Zarządzanie siecią; Rozdział 28: Projektowanie i automatyzacja sieci; Rozdział 29: Ćwiczenia praktyczne; Rozdział 30: Słownik pojęć. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62282 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62281/IV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Instalowanie i zarządzanie Windows Server 2016; Rozdział 2: PowerShell; Rozdział 3: Przetwarzanie; Rozdział 4: Magazyn; Rozdział 5: Sieć; Rozdział 6: Usługi plików; Rozdział 7: Kontenery systemu Windows Server; Rozdział 8: Mechanizmy bezpieczeństwa; Rozdział 9: Usługi domenowe Active Directory; Rozdział 10: Usługi certyfikatów Active Directory; Rozdział 11: Usługi federacyjne Active Directory; Rozdział 12: Zarządzanie za pomocą programu System Center; Rozdział 13: Zarządzanie za pomocą OMS. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 58418 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58417/IV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Podstawowe informacje o bezpieczeństwie; Rozdział 2: Hakerstwo; Rozdział 3: Szyfrowanie i uwierzytelnianie; Rozdział 4: Zarządzanie bezpieczeństwem; Rozdział 5: Bezpieczeństwo granicy; Rozdział 6: Wirtualne sieci prywatne; Rozdział 7: Zabezpieczenie użytkowników zdalnych i domowych; Rozdział 8: Ochrona przed szkodliwym oprogramowaniem i wirusami; Rozdział 9: Tworzenie odporności na błędy; Rozdział 10: Bezpieczeństwo systemu Windows; Rozdział 11: Bezpieczeństwo serwerów uniksowych; Rozdział 12: Bezpieczeństwo sieci uniksowej; Rozdział 13: Bezpieczeństwo serwera WWW; Rozdział 14: Bezpieczeństwo poczty elektronicznej; Rozdział 15: Wykrywanie włamań;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 16689 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 16688/IV czyt. (1 egz.)
Książka
CD
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. P-227/2 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. P-227/1/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 64401 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 64400/IV czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej