Sortowanie
Źródło opisu
Katalog księgozbioru
(47)
Dostępność
tylko na miejscu
(45)
dostępne
(44)
nieokreślona
(1)
Placówka
Wypożyczalnia
(44)
Czytelnia - Magazyn
(25)
Czytelnia - Wolny dostęp
(21)
Autor
Baranowski Maciej
(4)
Grażyński Andrzej
(3)
Jarczyk Adam
(3)
Piech Stanisław
(3)
Stevens Richard W
(3)
Bowdur Elżbieta
(2)
Czaja Krzysztof
(2)
Józefiok Adam
(2)
Koncewicz-Krzemień Jowita
(2)
Lewis Wayne
(2)
Lockhart Andrew
(2)
McDonald Rick
(2)
Odom Wendell
(2)
Stallings William (1945- )
(2)
Zioło Witold
(2)
Breyer Robert
(1)
Buchanan William
(1)
Carlson J
(1)
Cieślak Krzysztof
(1)
Coulouris George F
(1)
Czajkowska Róża
(1)
Czarny Piotr
(1)
Dadan Michał
(1)
Dollimore Jean
(1)
Dostálek Libor
(1)
Dąbkowski Grzegorz
(1)
Empson Scott
(1)
Engst Adam C
(1)
Fleishman Glenn
(1)
Fleszar Piotr
(1)
Fry Chris
(1)
Furmanek Sławomir
(1)
Gała Zbigniew
(1)
Gogołowicz Irmina
(1)
Graziani Rick
(1)
Green K
(1)
Górecka-Wolniewicz Maja
(1)
Habraken Joe
(1)
Hall Carl
(1)
Jakubowska Aleksandra
(1)
Johnson Allan
(1)
Kindberg Tim
(1)
Klebanowski Michał
(1)
Kluczewski Jerzy
(1)
Knott Tom
(1)
Korbecki Marek
(1)
Korzeniowski Marek
(1)
Krysiak Karol
(1)
Lowe Scott
(1)
Marek Aleksander
(1)
McNab Chris (1980- )
(1)
Michalski Mateusz
(1)
Misztal Michał
(1)
Moch Wojciech
(1)
Mueller Scott
(1)
Nakoneczny Jacek
(1)
Nystrom Martin
(1)
Oppenheimer Priscilla
(1)
Polcyn Jan
(1)
Płoski Zdzisław
(1)
Riley Sean
(1)
Robichaux Paul E
(1)
Romanek Arkadiusz
(1)
Rufi Antoon W
(1)
Sagalara Leszek
(1)
Schetina Erik S. (1963- )
(1)
Sikorski Witold
(1)
Soper Mark Edward
(1)
Sosinsky Barrie A
(1)
Sportack Mark
(1)
Strebe Matthew
(1)
Szeremiota Przemysław
(1)
Szmidt Janusz
(1)
Szor Peter
(1)
Tanenbaum Andrew S
(1)
Tiwana Amrit
(1)
Trojańczyk Krzysztof
(1)
Wolniewicz Tomasz
(1)
Węglarz Waldemar
(1)
Włodarz Marek
(1)
Zdrojewski Krzysztof
(1)
Żarowska-Mazur Alicja
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(7)
2000 - 2009
(37)
1990 - 1999
(2)
Kraj wydania
Polska
(47)
Język
polski
(46)
47 wyników Filtruj
Brak okładki
Książka
W koszyku
Rozdział 1: Bezpieczeństwo systemu Unix; Rozdział 2: Bezpieczeństwo systemu Windows; Rozdział 3: Ochrona prywatności i anonimowość; Rozdział 4: Zapory sieciowe; Rozdział 5: Szyfrowanie i zabezpieczanie usług; Rozdział 6: Bezpieczeństwo sieci; Rozdział 7: Bezpieczeństwo sieci bezprzewodowych; Rozdział 8: Rejestracja zdarzeń; Rozdział 9: Monitorowanie i wyznaczanie trendów; Rozdział 10: Bezpieczne tunele; Rozdział 11: Wykrywanie włamań do sieci; Rozdział 12: Powrót do działania i reakcja.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31334, 31331, 31332, 31333 (4 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31330/IV czyt. (1 egz.)
Książka
W koszyku
Indeks ISBN: 83-246-0215-1
Cz. 1. Budowanie sieci; Rozdział 1. Planowanie sieci domowej; Rozdział 2. Budowanie sieci kablowej Ethernet; Rozdział 3. Tworzenie sieci bezprzewodowej; Rozdział 4. Tworzenie sieci Powerline; Cz. 2. Korzystanie z sieci; Rozdział 1. Używanie sieci w systemach Windows; Rozdział 2. Używanie sieci na komputerach Macintosh; Rozdział 3. Łączenie w sieć systemów Windows i Mac OS; Rozdział 4. Zabawy z siecią; Rozdział 5. Korzystanie z sieci domowej podczas podróży; Rozdział 6. Baza haseł Keychain w systemie Mac OS; Rozdział 7. Konta wielu użytkowników w systemie Mac OS 9. [M]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31450, 31449 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31448/IV czyt. (1 egz.)
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-01-14733-4 9788301147334
Cz. 1: Strategia ataku; Rozdział 1: Wprowadzenie do natury gier; Rozdział 2: Fascynacja analizą szkodliwego kodu; Rozdział 3: Środowisko złośliwego kodu; Rozdział 4: Klasyfikacja strategii infekowania; Rozdział 5: Klasyfikacja strategii wykorzystania pamięci; Rozdział 6: Podstawowe strategie samoobrony; Rozdział 7: Zaawansowane techniki rozwoju kodu i generatory wirusów komputerowych; Rozdział 8: Klasyfikacja ładunku wirusów; Rozdział 9: Strategie stosowane przez robaki komuperowe; Rozdział 10: Exploity, luki w zabezpieczeniach i ataki z pzrepełnieniem bufora; Cz. 2: Strategie obrońcy; Rozdział 11: Techniki obrony antywirusowej; Rozdział 12: Skanowanie i dezynfekcja pamięci; Rozdział 13: Techniki blokowania robaków i przeciwdziałania intruzom na poziomie hosta; Rozdział 14: Strategie obrony na poziomie sieci; Rozdział 15: Techniki analizy złośliwego kodu; Rozdział 16: Wnioski;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 23629, 23631, 18808, 23630, 18807 (5 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18806/IV czyt. (1 egz.)
Książka
W koszyku
Gatunek
Indeks ISBN: 978-83-283-1814-4
Rozdział 1: Podstawy bezpieczeństwa sieci; Rozdział 2: Lokalne zabezpieczenie urządzeń; Rozdział 3: Działanie i wykorzystanie RADIUS i TACACS+; Rozdział 4: Sposoby zabezpieczania warstwy 2. modelu ISO OSI; Rozdział 5: Listy ACL w sieci IPv4; Rozdział 6: Listy ACLw sieci IPv6; Rozdział 7: Firewall i jego zastosowanie w oparciu o IOS; Rozdział 8: Firewall oparty na urządzeniu Cisco ASA; Rozdział 9: Systemy IPS (Intrusion Prevention System); Rozdział 10: Konfiguracja szyfrowania i sieci VPN; Rozdział 11: Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62280 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62279/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. P-172/2 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. P-172/1/IV czyt. (1 egz.)
Książka
CD
W koszyku
Rozdział 1: Podstawy działania systemów operacyjnych; Rozdział 2: Wprowadzenie do zagadnień sieci komputerowych; Rozdział 3: Urządzenia sieciowe; Rozdział 4: Sieci oparte na protokole TCP/IP; Rozdział 5: Przegląd usług sieciowych; Rozdział 6: Wprowadzenie do sieciowych systemów operacyjnych; Rozdział 7: Przegląd instalacji oraz procesu rozruchu; Rozdział 8: Windows 2000 Professional; Rozdział 9: Procedury instalacji systemu Linux; Rozdział 10: Linux; Rozdział 11: Zaawansowana administracja sieciowym systemem operacyjnym; Rozdział 12: Instalacja i konserwacja sprzętu w środowisku systemu Linux; Rozdział 13: Rozwiązywanie problemów z systemem operacyjnym; Rozdział 14: Bezpieczeństwo sieciowe; Dodatek A: Odpowiedzi na pytania kontrolne; Dodatek B: Słownik terminów kluczowych;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18485, 18486 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18484/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67455 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67454/VI czyt. (1 egz.)
Książka
W koszyku
Ocena bezpieczeństwa sieci : poznaj swoją sieć / Chris McNab ; przekład: Marek Włodarz. - Wydanie 3. - Warszawa : APN Promise, 2017. - XIX, [1], 519, [1] strona : ilustracje ; 23 cm.
1. Ocena bezpieczeństwa sieci; 2. Przebieg oceny i narzędzia; 3. Luki i przeciwnicy; 4. Odkrywanie sieci z Internetu; 5. Lokalne odkrywanie sieci; 6. Skanowanie sieci IP; 7. Ocena typowych usług sieciowych; 8. Testowanie usług firmy Microsoft; 9. Ocena usług pocztowych; 10. Ocena usług VPN; 11. Ocena usług TLS; 12. Architektura aplikacji Web; 13. Ocena serwerów Web; 14. Ocena platform aplikacji Web; 15. Ocena magazynów danych. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62276 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62275/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-204-2421-6 83-204-2421-6 (t. 1) 83-204-2420-8 (całość)
Cz. 1: Wprowadzenie. Protokoły TCP/IP; Rozdział 1: Wprowadzenie; Rozdział 2: Warstwa transportowa: protokoły TCP i UDP; Cz. 2: Podstawowy interfejs gniazdowy; Rozdział 3: Wprowadzenie do gniazd; Rozdział 4: Podstawowe funkcje gniazd TCP; Rozdział 5: Przykład oprogramowania klient-serwer dla protokołu TCP; Rozdział 6: Zwielokrotnienie wejścia- wyjścia: funkcja select oraz poll; Rozdział 7: Opcje gniazd; Rozdział 8: Podstawowe gniazda UDP; Rozdział 9: Elementarne przekształcenia między nazwami a adresami; Cz. 3: Rozbudowany interfejs gniazdowy; Rozdział 10: Współdziałanie protokołów IPv4 oraz IPv6; Rozdział 11: Zaawansowane metody przekształcenia nazw i adresów; Rozdział 12: Procesy- demony oraz serwer nadrzędny inetd; Rozdział 13: Rozbudowane funkcje wejścia i wyjścia; Rozdział 14: Protokoły dziedziny Unix; Rozdział 15: Wejście - wyjście bez blokowania; Rozdział 16: Operacje funkcji ioctl; Rozdział 17: Gniazda wyznaczania tras; Rozdział 18: Rozgłaszanie; Rozdział 19 : Rozsyłanie grupowe; Rozdział 20: Rozbudowane gniazda UDP; Rozdział 21: Dane pozapasmowe; Rozdział 22: Wejście - wyjście sterowane sygnałami; Rozdział 23: Wątki; Rozdział 24: Opcje IP; Rozdział 25: Gniazda surowe; Rozdział 26: Dostęp do warstwy kanałowej; Rozdział 27: Sposoby projektowania oprogramowania klient- serwer; Cz. 4: XTI: interfejs transportowy X/Open; Rozdział 28: Interfejs XTI: programy klientów TCP; Rozdział 29: Interfejs XTI: przekształcenie nazw i adresów; Rozdział 30: Interfejs XTI: serwery TCP; Rozdział 31: Interfejs XTI: programy klienta i serwera UDP; Rozdział 32: Opcje XTI; Rozdział 33: Strumienie; Rozdział 34: Dodatkowe funkcje interfejsu XTI;
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 5197/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-204-2421-6 83-204-2421-6 (t. 1) 83-204-2420-8 (całość)
Część 1. Wprowadzenie. Protokoły TCP/IP; 1. Warstwa transportowa: protokoły TCP i UDP; Część 2. Podstawowy interfejs gniazdowy; 2. Wprowadzenie do gniazd; 3. Podstawowe funkcje gniazd TCP; 4. Przykłady oprogramowania klient-serwer dla protokoły TCP; 5. Zwielokrotnianie wejścia-wyjścia: funkcje selekt oraz poll; 6. Opcje gniazd; 7. Podstawowe gniazda UDP; 8. Elementarne przekształcenia między nazwami a adresami; Część 3. Rozbudowany interfejs gniazdowy; 9. Współdziałanie protokołów IPv4 oraz IPv6; 10. Zaawansowane metody przekształcania nazw i adresów; 11. Procesy-demony oraz serwer nadrzędny inetd; 12. Rozbudowane funkcje wejścia-wyjścia; 13. Protokoły dziedziny Unix; 14. Wejście-wyjście bez blokowania; 15. Operacje funkcji ioctl; 16. Gniazda wyznaczania tras; 17. Rozgłaszanie; 18. Rozsyłanie grupowe; 19. Rozbudowane gniazda UDP; 20. Dane pozapasmowe; 21. Wejście-wyjście sterowane sygnałami; 22. Wątki; 23. Opcje IP; 24. Gniazda surowe; 25. Dostęp do warstwy kanałowej; 26. Sposoby projektowania oprogramowania klient-serwer; Część 4. XTI: interfejs transportowy X/Open; 27. Interfejs XTI: programy klientów TCP; 28. Interfejs XTI: przekształcanie nazw i adresów; 29. Interfejs XTI: serwery TCP; 30. Interfejs XTI: programy klienta i serwera UDP; 31. Opcje XTI; 32. Strumienie; 33. Dodatkowe funkcje interfejsu XTI; Dodatek A. Protokoły IPv4, IPv6; ICMPv4 oraz ICMPv6; ; Dodatek B. Sieci wirtualne; Dodatek C. Sposoby usuwania błędów z programów; Dodatek D. Pozostałe teksty źródłowe; Dodatek E. Rozwiązania wybranych ćwiczeń [JR]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. P-171/2 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. P-171/1/IV czyt. (1 egz.)
Brak okładki
Książka
CD
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. P-234/2, P-234/3, P-234/4, P-234/5 (4 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. P-234/1/IV czyt. (1 egz.)
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-7361-670-5
Rozdział 1: Bezpieczeństwo systemu Unix; Rozdział 2: Bezpieczeństwo systemu Windows; Rozdział 3: Bezpieczeństwo sieci; Rozdział 4: Rejestracja zdarzeń; Rozdział 5: Monitorowanie i wyznaczanie trendów; Rozdział 6: Bezpieczne tunele; Rozdział 7: Wykrywanie włamań do sieci; Rozdział 8: Powrót do działania i reakcja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18838, 18835, 18837, 18836 (4 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18834/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
1.Wstęp; 2. Charakterystyka systemów rozproszonych; 3. Cele projektowe; 4. Praca w sieci i intersieci; 5. Komunikacja międzyprocesowa; 6. Wywoływanie procedyr zdalnych; 7. Rozproszone systemy operacyjne; 8. Model usług plikowych; 9. Przegląd systemów usług plikowych; 10. Usługi nazewnicze; 11. Czas i koordynacja; 12. Zwielokrotnianie; 13. Dane dzielone i transakcje; 14. Sterowanie współbieżnością; 15. Transakcje rozproszone; 16. Rekonstrukcja i tolerowanie uszkodzeń; 17. Bezpieczeństwo; 18. Rozproszona pamięć dzielona; 19. Przykłady rozproszonych systemów operacyjnych;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 24806 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 24805/IV czyt. (1 egz.)
Książka
W koszyku
Indeks ISBN: 83-01-14959-0 (PWN) 978-83-01-14959-8
1; 2. Rodzina protokołów TCP/IP; 3. MIME; 4. Uwierzytelnianie użytkownika i autoryzacja danych; 5. Filtracja, Proxy, ściana ogniwa oraz internetowy FrontEnd; 6. ASN.1, BER & DER; 7. Kryptografia; 8. PKI; 9. Centrum certyfikcji (CA); 10. Bezpieczna poczta: S/MIME; 11. Bezpieczny web: SSL i TLS; 12. LDAP; 13. Podpis elektroniczny komponentów; 14. Przechowalnie certyfikatów; 15. IPsec; 16. SSH; 17. Bankowość elektroniczna i Internet; 18. XML i podpis elektroniczny; 19. Protokół Kerberos; 20. OpenSSL; 21. Bezpieczeństow danych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31531, 30938, 30936, 31530, 30939, 31532, 31533, 31529, 30937 (9 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 30935/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-88887-14-9
Rozdział 1: Podstawowe informacje o sieciach komputerowych; Rozdział 2: Architektura sieci lokalnych; Rozdział 3: Transmisja danych; Rozdział 4: Środki transmisji danych; Rozdział 5: Sprzęt sieciowy; Rozdział 6: Sieci bezprzewodowe; Rozdzia 7: Ethernet; Rozdział 8: Projektowanie sieci komputerowych; Rozdział 9: Lokalne sieci komputerowe oparte na systemie Netware 4.11; Rozdział 10: Instalacja Netware 4.11; Rozdział 11: Użytkowanie sieci komputerowej; Rozdział 12: Drukowanie w sieci komputerowej; Rozdział 13: Administracja sieci komputerowej; Rozdział 14: Ochrona danych- bezpieczeństwo sieci komputerowej; Rozdział 15: Model OSI; Rozdział 16: Protokół TCP/IP;
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 14231/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 46985 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 46984/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 46987 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 46986/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 41216 (1 egz.)
Czytelnia - Wolny dostęp
Brak informacji o dostępności: sygn. 41215/IV czyt. (1 egz.)
Książka
W koszyku
(Po Prostu)
Indeks ISBN: 978-83-246-1566-7
Rozdział 1: Źródła informacji; Rozdział 2: Personalizacja systemu; Rozdział 3: Wyświetlanie; Rozdział 4: Centrum ułatwień dostępu; Rozdział 5: Pliki i foldery; Rozdział 6: Zarządzanie pamiecią; Rozdział 7: Programy uruchamiane automatyczne; Rozdział 8: Programy szpiegujące;Rozdział 9: Bezpieczeństwo; Rozdział 10: Internet i sieć; Rozdział 11: Aktualizacje i sterowniki; Rozdział 12: Usługi Windows Vista; Rozdział 13: Rejestr; Rozdział 14: Koderyi dekodery; Rozdział 15: Gry;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31440, 31441, 31439, 31438 (4 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31437/IV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Podstawowe informacje o bezpieczeństwie; Rozdział 2: Hakerstwo; Rozdział 3: Szyfrowanie i uwierzytelnianie; Rozdział 4: Zarządzanie bezpieczeństwem; Rozdział 5: Bezpieczeństwo granicy; Rozdział 6: Wirtualne sieci prywatne; Rozdział 7: Zabezpieczenie użytkowników zdalnych i domowych; Rozdział 8: Ochrona przed szkodliwym oprogramowaniem i wirusami; Rozdział 9: Tworzenie odporności na błędy; Rozdział 10: Bezpieczeństwo systemu Windows; Rozdział 11: Bezpieczeństwo serwerów uniksowych; Rozdział 12: Bezpieczeństwo sieci uniksowej; Rozdział 13: Bezpieczeństwo serwera WWW; Rozdział 14: Bezpieczeństwo poczty elektronicznej; Rozdział 15: Wykrywanie włamań;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 16689 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 16688/IV czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej