Form of Work
Książki
(375)
Publikacje fachowe
(26)
Publikacje dydaktyczne
(22)
Publikacje naukowe
(3)
Publikacje popularnonaukowe
(3)
Poradniki i przewodniki
(1)
Status
only on-site
(370)
available
(313)
unavailable
(8)
Branch
Wypożyczalnia
(321)
Czytelnia - Magazyn
(277)
Czytelnia - Wolny dostęp
(92)
Informacja Naukowa - Wolny dostęp
(1)
Author
Sikorski Witold
(8)
Krowicki Leszek
(6)
Werner Grzegorz
(6)
Baranowski Maciej
(5)
Czaja Krzysztof
(5)
Dzieniszewski Sławomir
(5)
Jaskulski Andrzej
(5)
Koncewicz-Krzemień Jowita
(5)
Zieliński Andrzej
(5)
Grębosz Jerzy
(4)
Gąsiorkiewicz Artur
(4)
Kaczmarek Daniel
(4)
Listosz Piotr
(4)
Mozdyniewicz Jacek
(4)
Nowakowski Zdzisław
(4)
Rostek Katarzyna
(4)
Szczepaniak Mikołaj
(4)
Szporko Jacek
(4)
Szymczyk Władysław
(4)
Zawiła-Niedźwiecki Janusz
(4)
Cormen Thomas H
(3)
Dadan Michał
(3)
Dooley Jenny
(3)
Evans Virginia
(3)
Garbacz Bartłomiej
(3)
Gonera Paweł
(3)
Górczyński Robert
(3)
Jarczyk Adam
(3)
Kopertowska Mirosława
(3)
Madeja Leszek
(3)
Meryk Radosław
(3)
Michałowski Sławomir
(3)
Nowakowski Piotr
(3)
Osiak Sławomir
(3)
Piwko Łukasz
(3)
Pętlicki Marek
(3)
Rajca Piotr
(3)
Stanisz Andrzej (1946-1998)
(3)
Strebe Matthew
(3)
Thomson Laura
(3)
Welling Luke
(3)
Wroński Radosław
(3)
Włodarz Marek
(3)
Łuba Tadeusz
(3)
Arciniegas Fabio
(2)
Baranowski Maciej (tłumacz)
(2)
Borkowski Lech
(2)
Bremer Aleksander
(2)
Błaszczyk Adam
(2)
Cantu Marco
(2)
Cendrowski Kamil
(2)
Chellis James
(2)
Cieciura Marek
(2)
Cieślak Piotr
(2)
Dec Zdzisław
(2)
Diks Krzysztof
(2)
Dubois Paul
(2)
Dudkowski Marek
(2)
Engel Marcin
(2)
Fabicki Dariusz
(2)
Gniewek Przemysław
(2)
Gołaszewski Janusz
(2)
Grejner Aleksander
(2)
Hoffbauer Manfred
(2)
Iszkowski Wacław
(2)
Jakubowska Aleksandra
(2)
Januszewski Arkadiusz
(2)
Jońca Rafał
(2)
Kaczor Paweł
(2)
Karwowski Waldemar
(2)
Kolberg Michael
(2)
Koronkiewicz Paweł
(2)
Kubiak Mirosław J
(2)
Kuciński Krzysztof
(2)
Kwasowiec Włodzimierz
(2)
Lajoie Josée
(2)
Lampart Jacek
(2)
Lippman Stanley B
(2)
Lucas Michael
(2)
Michalski Mateusz
(2)
Michałowska Agnieszka
(2)
Michałowski Tomasz
(2)
Moch Wojciech
(2)
Moncur Michael
(2)
Nelson Stephen L
(2)
Perry Greg
(2)
Pilch Piotr
(2)
Prata Stephen
(2)
Rose Carla
(2)
Schildt Herbert
(2)
Sikorski Witold (informatyk)
(2)
Skarbek Władysław
(2)
Skorupski Andrzej
(2)
Stallings William
(2)
Stevens Richard W
(2)
Szalbot Zbigniew
(2)
Szporko Jacek B
(2)
Szpoton Rafał
(2)
Sławik Mirosław
(2)
Trzaskalik Tadeusz
(2)
Year
2020 - 2021
(9)
2010 - 2019
(56)
2000 - 2009
(224)
1990 - 1999
(78)
1980 - 1989
(8)
Time Period of Creation
2001-
(34)
1901-2000
(1)
1989-2000
(1)
Country
Poland
(372)
United Kingdom
(1)
Language
Polish
(362)
English
(1)
Audience Group
Programiści
(9)
Informatycy
(8)
Szkoły wyższe
(7)
9-13 lat
(1)
Dzieci
(1)
Poziom niższy średniozaawansowany
(1)
Projektanci systemów teleinformatycznych
(1)
Rodzice
(1)
Subject
Informatyka
(295)
C++ (język programowania)
(21)
Internet
(14)
Komputery
(13)
Sieć komputerowa
(12)
Linux
(11)
Excel
(10)
PHP
(9)
Access
(8)
Algorytmy
(8)
Java (język programowania)
(8)
MySQL
(8)
C (język programowania)
(7)
Systemy informatyczne
(7)
Word
(7)
AutoCAD
(6)
Baza danych
(6)
Programowanie (informat.)
(6)
UNIX
(6)
Programy komputerowe
(5)
Ruter
(5)
Strony WWW
(5)
Systemy operacyjne
(5)
C# (język programowania)
(4)
DOS
(4)
Microsoft Office
(4)
Minikomputery i mikrokomputery
(4)
Oracle
(4)
PowerPoint
(4)
SQL
(4)
Statystyka
(4)
Systemy informatyczne zarządzania
(4)
Windows 95
(4)
Works
(4)
Zarządzanie
(4)
Arkusze kalkulacyjne
(3)
Bazy danych
(3)
Delphi
(3)
Mechanical Desktop
(3)
NetWare
(3)
Ochrona danych
(3)
Oprogramowanie
(3)
PERL
(3)
Perl
(3)
Photoshop
(3)
PostgreSQL
(3)
Programowanie (informatyka)
(3)
Programowanie obiektowe (informatyka)
(3)
Projektowanie
(3)
Przedsiębiorstwo
(3)
Python (język programowania)
(3)
Statistica (program komputerowy)
(3)
Statystyka medyczna
(3)
Transmisja danych
(3)
UML
(3)
Układy logiczne
(3)
Windows 98
(3)
XML
(3)
.NET
(2)
Algebry Boole'a
(2)
Apache
(2)
Arkusz kalkulacyjny
(2)
BASIC
(2)
Badania operacyjne
(2)
Baza danych relacyjna
(2)
Bezpieczeństwo informacyjne
(2)
Bezpieczeństwo teleinformatyczne
(2)
C++
(2)
C++ Builder
(2)
Cisco Systems
(2)
Cyberprzestępczość
(2)
Data mining
(2)
Grafika komputerowa
(2)
IOS
(2)
Informatyka medyczna
(2)
Język angielski
(2)
Marketing
(2)
Norton Commander
(2)
Outlook
(2)
PASCAL
(2)
Poczta elektroniczna
(2)
Programowanie
(2)
Programowanie obiektowe
(2)
Przetwarzanie obrazów
(2)
SQL (język zapytań)
(2)
SQL Server
(2)
Sieci neuronowe
(2)
Sieć komputerowa lokalna
(2)
StarOffice
(2)
Systemy informacyjne
(2)
Systemy operacyjne sieciowe
(2)
Visual C++
(2)
Windows NT
(2)
Zapora ogniowa (informat.)
(2)
3D Studio
(1)
AJAX (informat.)
(1)
Administracja
(1)
After Effects
(1)
Algorytmy genetyczne
(1)
Analiza danych
(1)
Subject: time
2001-
(9)
1901-2000
(1)
1989-2000
(1)
Genre/Form
Podręcznik
(50)
Podręczniki akademickie
(15)
Podręczniki
(11)
Podręczniki dla szkół średnich
(1)
Domain
Informatyka i technologie informacyjne
(48)
Bezpieczeństwo i wojskowość
(3)
Edukacja i pedagogika
(2)
Zarządzanie i marketing
(2)
Architektura i budownictwo
(1)
Geografia i nauki o Ziemi
(1)
Gospodarka, ekonomia, finanse
(1)
Inżynieria i technika
(1)
375 results Filter
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 59795 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 59794/IV czyt. (1 egz.)
No cover
Book
In basket
Rozdział 1: Instalowanie i zarządzanie Windows Server 2016; Rozdział 2: PowerShell; Rozdział 3: Przetwarzanie; Rozdział 4: Magazyn; Rozdział 5: Sieć; Rozdział 6: Usługi plików; Rozdział 7: Kontenery systemu Windows Server; Rozdział 8: Mechanizmy bezpieczeństwa; Rozdział 9: Usługi domenowe Active Directory; Rozdział 10: Usługi certyfikatów Active Directory; Rozdział 11: Usługi federacyjne Active Directory; Rozdział 12: Zarządzanie za pomocą programu System Center; Rozdział 13: Zarządzanie za pomocą OMS. [G]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 58418 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 58417/IV czyt. (1 egz.)
No cover
Book
In basket
Windows Server 2016 : inside out / Orin Thomas ; przekład: Krzysztof Kapustka, Marek Włodarz. - Warszawa : APN Promise, 2017. - XXI, [1], 769, [1] stron : ilustracje ; 23 cm.
ISBN: : 978-83-7541-335-9
1. Narzędzia administracyjne; 2. Opcje instalacji; 3. Wdrożenie i konfiguracja; 4. Active Directory; 5. DNS, DHCP i IPAM; 6. Hyper-V; 7. Usługi magazynowania; 8. Serwery plików; 9. Internet Information Services; 10. Kontenery; 11. Klastrowanie i wysoka dostępność; 12. Active Directory Certificate Services; 13. Active Directory Federation Services; 14. Dynamic Access Control i Active Directory Rights Management Services; 15. Zasady sieciowe i usługi dostępu; 16. Usługi pulpitu zdalnego; 17. Windows Server 2016 i Azure IaaS; 18. Bezpieczeństwo; 19. Monitorowanie i konserwacja; 20. Aktualizowanie i migracja; 21. Rozwiązywanie problemów. [G]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 58507 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 58506/IV czyt. (1 egz.)
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 48850 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 48849/IV czyt. (1 egz.)
Book
In basket
Rozdział 1: Podstawowe informacje o bezpieczeństwie; Rozdział 2: Hakerstwo; Rozdział 3: Szyfrowanie i uwierzytelnianie; Rozdział 4: Zarządzanie bezpieczeństwem; Rozdział 5: Bezpieczeństwo granicy; Rozdział 6: Wirtualne sieci prywatne; Rozdział 7: Zabezpieczenie użytkowników zdalnych i domowych; Rozdział 8: Ochrona przed szkodliwym oprogramowaniem i wirusami; Rozdział 9: Tworzenie odporności na błędy; Rozdział 10: Bezpieczeństwo systemu Windows; Rozdział 11: Bezpieczeństwo serwerów uniksowych; Rozdział 12: Bezpieczeństwo sieci uniksowej; Rozdział 13: Bezpieczeństwo serwera WWW; Rozdział 14: Bezpieczeństwo poczty elektronicznej; Rozdział 15: Wykrywanie włamań;
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 16689 (1 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 16688/IV czyt. (1 egz.)
Book
In basket
1. Krzysztof Kraszewski Słowiki i wróble; 2. Andrzej Hankała: Interakcje pedagogiczne w nauczaniu na odległość z perspektywy psychologii; 3. Maciej Tanaś: Dydaktyczny kontekst kształcenia na odległość; 4. Jerzy Mischke: Dylematy współczesnej edukacji: nauczanie tradycyjne czy zdalne; 5. Jan Łaszczyk: Zadania kształcenia i edukacja zdalna; 6. Włodzimierz Gogołek: Z badań nad uwarunkowaniami edukacji w zakresie technologii informacyjnych; 7. Zofia Żukowska: Edukacja informatyczna i medialna rozpatrywana w kategoriach wartości zdrowia młodzieży; 8. Andrzej Hankala: Psychologiczne i społeczne zagrożenia związane z zastosowaniem mediów itechnologii informatycznej w edukacji; 9. Barbara Kędzierska: Uczelnie pedagogiczne w drodze do informacyjnego społeczeństwa wiedzy; 10. Sabina Sawicka-Wilgusiak: Główne kierunki kształcenia informatycznego nauczycieli we Włoszech; 11. Wiesław Godzić: Rozdroża edukacji medialnej; 12. Mariusz Furmanek: Wróżbici, media i zarządzanie kryzysowe; 13. Wiesław Wojciech Szczęsny: Filozofia edukacji @ Internet i media; 14. Marek Sokołowski: Kościół katolicki wobec mediów i Internetu; 15. Lniana Tomaszewska: Człowiek masowy w paradygmacie antropologii kultury - wizerunek kobiet i mężczyzn w środkach masowego przekazu; 16. Jan Zubełewicz: Cele rzeczywiste a cele deklarowane w kontaktach międzyludzkich; 17. Renata Nguyen: Pedagogika międzykulturowa w modelu kształcenia zdalnego UNESCO-COME; 18. Jerzy Kasperowicz: Nowe uwarunkowania wspomagania kształcenia; 19. Barbara Lipiec: Filmy edukacyjne w Internecie; 20. Halina Kustosz: Internet i telepraca - nowe perspektywy ekonomiczne dla kobiet oraz sektora MSP; 21. Julia Koniwczyńska: Struktura sieci komputerowej w uczelni niepaństwowej - na przykładzie SWPW w Płocku
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 30319 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 30318/X czyt. (1 egz.)
No cover
Book
In basket
1. Wprowadzenie; 2. Prowadzenie obliczeń z uwzględnieniem niepewności; 3. Statystyka opisana w arkuszu kalkulacyjnym EXCEL; 4. Technika obliczania odsetek kredytów; 5. Listy zastawne i banki hipoteczne; 6. Symulacja; 7. Przykłady wykorzystania symulacji; 8. Różnice pomiędzy wersjami arkusza kalkulacyjnego;
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 20250, 20249 (2 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 20248/XVII czyt. (1 egz.)
Book
In basket
Przystępny kurs statystyki z zastosowaniem Statistica PL na przykładach z medycyny. T. 1, Statystyki podstawowe / Andrzej Stanisz. - Wydanie 3 zmienione i poprawione. - Kraków : StatSoft Polska, 2006. - 532 strony, [2] karty tablic kolorowych : ilustracje ; 24 cm.
ISBN: : 83-88724-18-5 ; 978-83-88724-18-3
1. Wprowadzenie; 2. Interfejs użytkownika; 3. Wybór zmiennych; 4. Zarządzanie danymi; 5. Statystyka opisowa; 6. Szeregi rozdzielcze; 7. Zmienna losowa; 8. Techniki wnioskowania statystycznego; 9. Testy T-Studenta; 10. Inne testy istotności; 11. Analiza wariacji; 12. Podstawy korelacji regresji; 13. Tabele wielodzielcze; 14. Testy nieparametryczne; 15. Dopasowanie rozkładu; 16. Elementy grafiki. [G]
This item is available in one branch. Expand information to see details.
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 57896/XXI czyt. (1 egz.)
Book
In basket
Rozdział 1: Analiza regresji prostej; Rozdział 2: Regresja wieloraka; Rozdział 3: Analiza reszt; Rozdział 4: Regresja krokowa; Rozdział 5: Regresja nieliniowa; Rozdział 6: Regresja logistyczna; Rozdział 7: Elementy planowania doświadczeń; Rozdział 8: Jednoczynnikowa analiza wariancji; Rozdział 9: Wieloczynnikowa analiza wariancji; Rozdział 10: Założenia analizy wariancji i ocena wielkości efektów eksperymentalnych; Rozdział 11: Procedury porównań wielokrotnych – analiza kontrastów; Rozdział 12: Procedury porównań wielokrotnych -testy post-hoc; Rozdział 13: Wybrane układy doświadczalne; Rozdział 14: Hierarchiczna analiza wariancji; Rozdział 15: Analiza kowariancji; Rozdział 16: Powtarzane pomiary; Rozdział 17: Komponenty wariancyjne; Rozdział 18: Wielowymiarowa analiza wariancji – MANOVA; Rozdział 19: Analiza wariancji – podejście modelowe i regresyjne; Rozdział 20: Ogólny model liniowy; Rozdział 21: Uogólniony model liniowy; Rozdział 22: Wektory i macierze. [G]
This item is available in one branch. Expand information to see details.
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 57897/XXI czyt. (1 egz.)
Book
In basket
Rozdział 1: 1. Analiza kanoniczna; Rozdział 2: Analiza dyskryminacyjna; Rozdział 3: Analiza skupień; Rozdział 4: Analiza składowych głównych; Rozdział 5: Analiza czynników; Rozdział 6: Analiza log-liniowa; Rozdział 7: Analiza korespondencji; Rozdział 8: Analiza przeżycia; Dodatek A: Pomiar w medycynie; Dodatek B: Eksploracja danych; Dodatek C: Edytor graficzny. [G]
This item is available in one branch. Expand information to see details.
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 57898/XXI czyt. (1 egz.)
Book
In basket
Spring w akcji / Craig Walls ; przekład Robert Górczyński. - Wydanie 5. - Gliwice : Helion, 2020. - 520 stron : ilustracje ; 24 cm.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 62294, 62293 (2 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 60338/IV czyt. (1 egz.)
No cover
Book
In basket
(Prawo i Ekonomia)
Dział 1: Wstęp do zagadnienia; 1. Pojęcie wywiadu gospodarczego i politycznego; 2. Motywy rozpoznawania podmiotów gospodarczych; 3. Motywy ukrywania informacji o podmiotach gospodarczych; 4. Osobowe źródła informacji; Dział 2: Biały wywiad – Kurs podstawowy; 1. Powszechnie dostępne rejestry państwowe; 2. Powszechnie dostępne prywatne źródła informacji; 3. Powszechnie dostępne źródła informacji politycznej; 4. Działania bezpośrednie; Dział 3: Szary wywiad – Kurs średniozaawansowany; 1. Wstęp do inwigilacji; 2. Analizy kryminalistyczne i zabezpieczanie dowodów; 3. Obserwacja i monitoring; 4. Infiltracja; Dział 4: Czarny wywiad – Kurs zaawansowany; 1. Szpiegostwo przemysłowe i polityczne; 2. Zaawansowana kradzież tożsamości; 3. Przełamywanie zabezpieczeń kryptograficznych i informatycznych; 4. Działania konfrontacyjne; Dział 5: Raport końcowy; 1. Analizy zamykające; 2. Forma raportu; Dział 6: Odpowiedzialność karna i cywilna; 1. Penalizacja czynów związanych z realizacją wywiadu gospodarczego i politycznego; 2. Zarys odpowiedzialności cywilnoprawnej; 3. Granice prawne wywiadu komercyjnego – podsumowanie. [G]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 49789 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 49788/VI czyt. (1 egz.)
No cover
Book
In basket
Rozdział 1: Zasady bezpiecznej i zdrowej pracy z komputerem; Rozdział 2: Wprowadzenie do informatyki i użytkowania komputerów; Rozdział 3: Wprowadzenie do systemów operacyjnych; Rozdział 4: Nakładka na system operacyjny-Norton Commander; Rozdział 5: Środowisko graficzne MS Windows; Rozdział 6: Windows 95; Rozdział 7: Podstawy internetu; Rozdział 8: Chcę wiedzieć więcej.[j]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 8996, 8995, 7565, 7564, 7563, 7562, 7561 (7 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 35/IV czyt. (1 egz.)
No cover
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 63717 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 63716/XXXII czyt. (1 egz.)
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 62219 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 62218/IV czyt. (1 egz.)
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 59801, 59800 (2 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 59678/XXX czyt. (1 egz.)
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 62246 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 62245/IV czyt. (1 egz.)
No cover
Book
In basket
Część 1 : Przygotowanie się na nieuniknione; Rozdział 1 : Prawdziwe incydenty; 1. Co to jest incydent bezpieczeństwa; 2. Co to jest reakcja na incydent; 3.Aktualny stan wiedzy; 4. Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa; 5. Studia przypadku; 6. Fazy cyklu ataku; 7. I co z tego; 8. Pytania; Rozdział 2 : Podręcznik reagowania na incydenty bezpieczeństwa; 1. Co to jest incydent bezpieczeństwa komputerowego; 2. Cele reakcji na incydent; 3. Kto bierze udział w procesie reakcji na incydent; 4. Proces reakcji na incydent; 5. I co z tego; 6.Pytania; Rozdział 3 : Przygotowanie na incydent; 1. Przygotowywanie organizacji na incydent; 2. Przygotowywanie zespołu RI; 3. Przygotowywanie infrastruktury do reakcji na incydent; 4. I co z tego; 5.Pytania; Część 2 : Wykrywanie incydentów i ich charakterystyka; Rozdział 4. Prawidłowe rozpoczynanie śledztwa ; 1. Zbieranie wstępnych faktów; 2. Robienie notatek na temat sprawy; 3. Priorytety śledztwa ; 4. I co z tego; 5. Pytania; Rozdział 5: Zdobywanie tropów; 1. Definiowanie wartościowych tropów; 2. Postępowanie z tropami; 3.I co z tego; 4.Pytania; Rozdział 6 : Określanie zasięgu incydentu; 1. Co mam zrobić; 2. Wyciek danych klientów; 3.Oszustwo w automatycznym systemie rozrachunkowym (ACH); 4. I co z tego; 5. Pytania; Część 3 : Gromadzenie danych; Rozdział 6 : Zbieranie danych na żywo; 1. Kiedy wykonywać analizę na żywo; 2. Wybór narzędzia do analizy na żywo; 3. Jakie informacje zbierać; 4. Najlepsze praktyki gromadzenia danych; 5. Gromadzenie danych na żywo w systemach Microsoft Windows; 6. Zbieranie danych na żywo w systemach uniksowych; 7. I co z tego; 8. Pytania; Rozdział 8 : Duplikacja danych śledczych Formaty obrazów na potrzeby śledztwa; 1. Tradycyjne metody duplikacji; 2. Duplikowanie działającego systemu; 3. Duplikowanie środków firmowych; 4. I co z tego; Pytania; Rozdział 9 : Dowody z sieci; 1. Argumenty za monitorowaniem sieci; 2. Rodzaje monitoringu sieciowego; 3. Tworzenie systemu monitorowania sieci; 4. Zbieranie dzienników generowanych przez zdarzenia sieciowe; 5. I co z tego; 6. Pytania; Rozdział 10 : Usługi dla przedsiębiorstw; 1. Usługi infrastruktury sieciowej; 2. Aplikacje do zarządzania przedsiębiorstwem; 3. Programy antywirusowe; 4. Serwery sieciowe; 5. Serwery baz danych; 6. I co z tego; 7. Pytania; Część 4 : Analiza danych; Rozdział 11 : Metody analizy; 1. Definicja celów; 2. Zapoznanie się z danymi; 3. Dostęp do zdobytych danych; 4. Analiza danych; 5. Ewaluacja wyników; 6. I co z tego; 7. Pytania; Rozdział 12 : Prowadzenie czynności śledczych w systemach Windows; 1. Analiza systemu plików; 2. Pobieranie zasobów z wyprzedzeniem; 3. Dzienniki zdarzeń; 4. Zadania zaplanowane; 5. Rejestr systemu Windows; 6. Inne ślady sesji interaktywnych; 7. Pamięć; 8. Inne mechanizmy utrwalania; 9. Powtórzenie - odpowiedzi na często pojawiające się pytania; 10. I co z tego; 11.Pytania; Rozdział 13 : Prowadzenie czynności śledczych w systemach Mac OS X; 1. System plików HFS+ i metody jego analizy; 2. Podstawowe dane systemu operacyjnego; 3. Powtórzenie - odpowiedzi na często zadawane pytania; 4. I co z tego; 5. Pytania; Rozdział 14 : Badanie aplikacji; 1. Co to są dane aplikacji; 2. Gdzie aplikacje przechowują dane; 3. Ogólne zasady badania aplikacji na potrzeby śledztwa; 4. Przeglądarki internetowe; 5. Klient poczty elektronicznej; 6. Komunikatory internetowej; 7. I co z tego; 8. Pytania; Rozdział 15 : Sortowanie szkodliwych programów; 1. Postępowanie ze szkodliwym oprogramowaniem; 1. Środowisko do sortowania ; 2. Konfiguracja środowiska wirtualnego; 3. Analiza statyczna; 4. Analiza dynamiczna; 5. I co z tego; 6. Pytania; Rozdział 16 : Pisanie raportów ; 1. Po co pisać raporty; 2. Standardy raportowania; 3. Kontrola jakości; 4. I co z tego; 5. Pytania; Część 5 : Naprawa; Rozdział 17 : Wprowadzenie do technik naprawczych; 1. Podstawowe pojęcia; 2. Testy wstępne; 3. Kompletowanie zespołu naprawczego; 4. Czas rozpoczęcia akcji; 5. Opracowywanie i wdrażanie wstępnych środków zaradczych;6. Opracowywanie i wdrażanie środków ograniczania zasięgu incydentu; 7. Plan ostatecznej likwidacji zagrożenia; 8.Wybór momentu wykonania planu likwidacji zagrożenia i jego wdrażanie; 9. Formułowanie zaleceń strategicznych; 10. Dokumentacja zdobytego doświadczenia; 11. Podsumowanie; 12. Typowe błędy będące przyczyną niepowodzenia procesu naprawczego; 13. I co z tego; 14. Pytania; Rozdział 18 : Studium przypadku procesu naprawczego; 1. Plan naprawczy dla pierwszego przypadku - pokaż pieniądze; 2. I co z tego; 3. Pytania. [K]
This item is available in one branch. Expand information to see details.
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 56601/VI czyt. (1 egz.)
Book
CD
In basket
ECDL Advanced na skróty / Alicja Żarowska-Mazur, Waldemar Węglarz. - Warszawa : Wydawnictwo Naukowe PWN, 2011. - 500, [1] s. : il. ; 24 cm + 1 dysk optyczny (CD-ROM).
1. Przetwarzanie tekstu; Akapit; 3. Szablony; 4. Praca zespołowa; 5. Kolumny; 6. Organizacja dokumentu; 7. Kody pól; 8. Stopki i przypisy końcowe; 9. Zabezpieczanie dokumenty; 10. Elementy składowe dokumentu; 11. Tabele; 12. Formularze; 13. Pola tekstowe; 14. Arkusze danych; 15. Ilustracje, rysowanie; 16. Podpisy; 17. Korespondencja seryjna; 18. Makropolecenia; 19. Drukowanie; 20. Arkusze kalkulacyjne; 21. Prezentacja; 22.Ochrona arkusza; 23. Ochrona skoroszytu - zabezpieczenia skoroszytu hasłem; 24. Manipulacja danymi; 25. Zapytanie i filtrowanie danych; 26. Szablony; 27. Wykresy i grafika; 28. Funkcje; 29. Analiza; 30. Narzędzia specjalne; 31. Bazy danych; 32. Relacje i łączenie tabel; 33. Projekt kwerendy; 34. Formuły w kwerendach; 35. Udoskonalanie kwerend; 36. Projekt formularza; 37. Podformularze; 38. Projekt raportu; 39. Prezentacja; 40. Makropolecenia; 41. Import, eksport i łączenie danych; 42. Zarządzanie danymi; 43. Korekta i dokumentacja; 44. Grafika menedżerska i prezentacyjna; 45. Założenia projektowe; 46. Audytorium i środowisko; 47. Przyswojenie; 48. Wygłaszanie 49. Ustawienia; 50. Eksport; 51. Grafika i obiekty rysunkowe; 52. Efekty w pokazach slajdów; 53. Edycja obiektów graficznych; 54. Wykresy i diagramy; 55. Diagramyprzepływu;56. Multimedia; 57. Dźwięk i wideo; 58. Animacje; 59. Zarządzanie prezentacją; 60. Kontrola pokazu slajdów; 61. Pokazy slajdów; 62. Dostarczenie prezentacji; 63. Makra. [M]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 37368 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 37367/IV czyt. (1 egz.)
Book
In basket
Rozdział 1: Bezpieczeństwo funkcjonowania jednostki w sieci; Sylwia Wojciechowska- Filipiak : 1.1 : Społeczeństwo funkcjonujące w sieci; 1.2 : Zagrożenia związane z funkcjonowaniem w sieci; 1.3: Sposoby zapewnienia bezpieczeństwa w sieci; Rozdział 2: Bezpieczeństwo funkcjonowania organizacji w sieci; Sylwia Wojciechowska- Filipiak : 2.1: Wirtualizacja działalności organizacji ; 2.2 : Ryzyko funkcjonowania organizacji w sieci; 2.3: Zabezpieczenia działania organizacji w cyberprzestrzeni; Rozdział 3: Bezpieczeństwo państwa w cyberprzestrzeni; Zbigniew Ciekanowski : 3.1 : Państwo a współczesne technologie informatyczne; 3.2 : Zapewnienie bezpieczeństwa w cyberprzestrzeni. [K]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 59955, 59954 (2 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 59953/VI czyt. (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again