Sortowanie
Źródło opisu
Katalog księgozbioru
(4)
Dostępność
dostępne
(4)
tylko na miejscu
(4)
Placówka
Wypożyczalnia
(4)
Czytelnia - Wolny dostęp
(4)
Autor
Fry Chris
(1)
Kennedy David (1982- )
(1)
Kluczewski Jerzy
(1)
Lockhart Andrew
(1)
Moch Wojciech
(1)
Nystrom Martin
(1)
Sagalara Leszek
(1)
Rok wydania
2010 - 2019
(3)
2000 - 2009
(1)
Kraj wydania
Polska
(4)
Język
polski
(4)
4 wyniki Filtruj
Książka
W koszyku
1. Implementowanie reguł monitorowania; 2. Poznaj swoją sieć; 3. Wybieranie celów monitorowania; 4. Wybieranie źródeł zdarzeń; 5. Dostosowanie; 6. Utrzymywanie niezawodnych źródeł danych; 7. Konkluzja: nie trać kontaktu z rzeczywistością; 8. Szczegółowa konfiguracja narzędzi OSU flow-tools; 9. Szablon umowy o świadczenie usług; 10. Obliczanie dostępności. [JR]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. P-1084/2 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. P-1084/1/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67455 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67454/VI czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 44726 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 44725/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1: Bezpieczeństwo systemu Unix; Rozdział 2: Bezpieczeństwo systemu Windows; Rozdział 3: Ochrona prywatności i anonimowość; Rozdział 4: Zapory sieciowe; Rozdział 5: Szyfrowanie i zabezpieczanie usług; Rozdział 6: Bezpieczeństwo sieci; Rozdział 7: Bezpieczeństwo sieci bezprzewodowych; Rozdział 8: Rejestracja zdarzeń; Rozdział 9: Monitorowanie i wyznaczanie trendów; Rozdział 10: Bezpieczne tunele; Rozdział 11: Wykrywanie włamań do sieci; Rozdział 12: Powrót do działania i reakcja.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31334, 31331, 31332, 31333 (4 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31330/IV czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej