Sortowanie
Źródło opisu
Katalog księgozbioru
(104)
Dostępność
tylko na miejscu
(100)
dostępne
(75)
wypożyczone
(1)
nieokreślona
(1)
Placówka
Wypożyczalnia
(76)
Czytelnia - Magazyn
(54)
Czytelnia - Wolny dostęp
(42)
Informacja Naukowa - Wolny dostęp
(3)
Czytelnia Czasopism
(2)
Autor
Knosala Ryszard
(4)
Adamczewski Piotr
(3)
Grażyński Andrzej
(3)
Szyjewski Zdzisław
(3)
Banaszak Zbigniew (1948- )
(2)
Borowiecki Ryszard (1943- )
(2)
Budziński Ryszard
(2)
Czekaj Janusz
(2)
Flasiński Mariusz
(2)
Grabiński Tadeusz (1947- )
(2)
Gąsiorkiewicz Artur
(2)
Januszewski Arkadiusz
(2)
Kiełtyka Leszek
(2)
Kotliński Grzegorz
(2)
Krupa Kazimierz (1947- )
(2)
Kuck Jerzy
(2)
Nowicki Adam
(2)
Rokicka-Broniatowska Anna
(2)
Rostek Katarzyna
(2)
Sroka Henryk
(2)
Stallings William (1945- )
(2)
Szpyrka Marcin
(2)
Wilk-Kołodziejczyk Dorota
(2)
Woźniak-Zapór Marta
(2)
Zawiła-Niedźwiecki Janusz
(2)
Adamowski Mariusz
(1)
Akademia Ekonomiczna w Poznaniu
(1)
Angryk Rafał
(1)
Appenzeller Dorota
(1)
Basa Łukasz
(1)
Ben-Ari M. (1948- )
(1)
Białas Andrzej
(1)
Bielecki Witold
(1)
Biniek Zenon
(1)
Borges Dan
(1)
Borowiecki Ryszard
(1)
Bromirski Jerzy
(1)
Bytniewski Andrzej
(1)
Błaszczyk Artur
(1)
Cegieła Rafał
(1)
Chmielarz Witold
(1)
Chmielewski Jacek M
(1)
Chmielowski Wojciech Z
(1)
Chojnacka-Komorowska Anna
(1)
Chomiak-Orsa Iwona
(1)
Coldwind Gynvael
(1)
Czechowski Ryszard
(1)
Czermiński Jerzy
(1)
Dacka Tomasz
(1)
Dolińska Małgorzata
(1)
Dudek Marcin (informatyk)
(1)
Dąbkowski Grzegorz
(1)
Engel Marcin
(1)
Farbaniec Marzena
(1)
Furmanek Sławomir
(1)
Gawin Bartłomiej
(1)
Gałach Adam
(1)
Gospodarek Tadeusz
(1)
Grabowski Mariusz
(1)
Grzywacz Jacek
(1)
Hadnagy Christopher
(1)
Hernes Marcin
(1)
Janc Alfred
(1)
Janowski Jacek
(1)
Jastrebow Aleksander
(1)
Jerzman Bartosz
(1)
Jędrzejczyk Konrad (informatyk)
(1)
Kabus Judyta
(1)
Kijowski Jacek
(1)
Kisielnicki Jerzy (1939- )
(1)
Kolbusz Edward
(1)
Koronkiewicz Paweł
(1)
Kowalska Marianna (ekonomia)
(1)
Kowalska Samanta
(1)
Kozioł Mariusz (nauki o obronności)
(1)
Krawiec Jerzy (1958- )
(1)
Krupa Kazimierz
(1)
Kurowski Piotr
(1)
Kwiatkowska Anna M
(1)
Kłos Sławomir (1966- )
(1)
Lesicki Wojciech
(1)
Liderman Krzysztof
(1)
Luttgens Jason T
(1)
Mandia Kevin
(1)
Matouk Kamal
(1)
Maziarz Paweł (informatyk)
(1)
McNab Chris (1980- )
(1)
Miller Piotr
(1)
Misztal Michał
(1)
Mleczko Janusz
(1)
Mosdorf Romuald
(1)
Mrugalski Jakub
(1)
Niziński Stanisław
(1)
Nowicki Adam (1944- )
(1)
Nurzyńska Anna (ekonomia)
(1)
Olejniczak Wojciech
(1)
Oleński Józef
(1)
Olszak Celina
(1)
Pawełczak Adam
(1)
Państwowa Wyższa Szkoła Zawodowa im. Stanisława Staszica w Pile
(1)
Rok wydania
2020 - 2024
(5)
2010 - 2019
(32)
2000 - 2009
(58)
1990 - 1999
(8)
1980 - 1989
(1)
Kraj wydania
Polska
(103)
Język
polski
(94)
angielski
(2)
104 wyniki Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 52940/XIV czyt. (1 egz.)
Książka
W koszyku
Informacja marketingowa / Robert Pieczykolan. - Warszawa : Polskie Wydawnictwo Ekonomiczne, 2005. - 163 s. : mapy, rys., wykr. ; 21 cm.
Instytut: ZIM
Indeks ISBN: 83-208-1553-3
Rozdział 1: Informacja marketingowa; Rozdział 2: System informacji marketingowej (SIM); Rozdział 3: Zakres i rodzaje gromadzonej informacji; Rozdział 4: Źródła informacji; Rozdział 5: Badania marketingowe; Rozdział 6: Analiza informacji; Rozdział 7: Dystrybucja informacji w firmie;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 20077, 20076 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 20075/XIX czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. P-921/2 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. P-921/1/XIX czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp do kryptologii / Janusz Szmidt, Michał Misztal. - Wyd. 3 popr. - Warszawa : Wyższa Szkoła Informatyki Stosowanej i Zarządzania, 2005. - 2150 s. : tab., rys., wykr. ; 25 cm.
Instytut: IS
Indeks ISBN: 83-88311-41-7
Cz. 1: Historyczny rozwój i podstawowe pojęcia kryptologii; Rozdział 1: Klasyczna kryptologia; Rozdział 2: Szyfry strumieniowe i generatory pseudolosowe; Rozdział 3: Szyfry blokowe; Rozdział 4: Algorytm blokowy RIJNDAEL; Rozdział 5: Jednokierunkowe funkcje skrótu; Rozdział 6: Projekt NESSIE; Rozdział 7: Kryptosystemy asymetryczne; Rozdział 8: Protokoły kryptograficzne; Rozdział 9: Zastosowanie kryptografii; Cz. 2: Literatura kryptograficzna w języku polskim;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18679, 18680 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18678/ IV czyt. (1 egz.)
Książka
W koszyku
Instytut: ZIM
Indeks ISBN: 83-208-1303-4
Rozdział 1: Podejmowanie decyzji menedżerskich, czyli dlaczego niejest to łatwe; Rozdział 2: Modelowanie procesów decyzyjnych, czyli dlaczego potrzebny nam jest komputer; Rozdział 3: Komputerowe wspomaganie decyzji menedżerskich, wybrane przykłady; Rozdział 4: Komputerowe systemy wspomagania zarządzania, czyli informatyzacja zarządzania; Rozdział 5: Wirtualizacja, organizacja i zarządzanie, czyli nowe wyzwania;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 5878, 5876, 5877, 5879 (4 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 5875/XIX czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Procesy decyzyjne w zarządzaniu strategicznym przedsiębiorstwem; Rozdział 2: Tendencje rozwoju systemów komputerowego wspomagania podejmowania decyzji (KSWD); Rozdział 3: Charakterystyka podmiotów i elementów badania systemu komputerowego wspomagania decyzji; Rozdział 4: Model komputerowego systemu wspomagania decyzji strategicznych;
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 10493/XIX czyt. (1 egz.)
Książka
W koszyku
1. Idea i rozwój zjawiska; 2. Narzędzia realizacji produktów i usług bankowości elektronicznej; 3. Problematyka zagrożeń i zabezpieczeń systemów bankowych; 4. Stan i rozwój systemów elektrycznej bankowości w Polsce w świetle badań;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 29725, 20543, 29724, 29726, 20544 (5 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 20542/XVII czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1: Uwarunkowania funkcjonowania wojskowego oddziału gospodarczego w ramach systemu logistycznego Siły Zbrojne Rzeczypospolitej Polskiej; Rozdział 2: Teoretyczne podstawy systemów informatycznych wspomagających zarządzanie; 2.1. Podstawowe pojęcia: zarządzanie, informacja, dane, wiadomości, wiedza, mądrość, system informacyjny, system informatyczny; 2.2. Typy systemów informatycznych zarządzania zgodnie z zasięgiem dziedzinowym; 2.3. Zintegrowane (kompleksowe) systemy informatyczne zarządzania; 2.4. SAP ERP 6.0 jako przedstawiciel klasy ERP; Rozdział 3: Identyfikacja systemów informatycznych wspomagania zarządzania wojskowym oddziałem gospodarczym; 3.1. Systemy informatyczne wspomagania zarządzania poprzedniej generacji; 3.2. Koncepcja Zintegrowanego Wieloszczeblowego Systemu Informatycznego Resortu Obrony Narodowej (ZWSI RON); Rozdział 4: Kierunki usprawnień informatycznego wspomagania zarządzania wojskowym oddziałem gospodarczym; 4.1. systemy informatyczne wymagane przez przepisy prawne lub zarządzanie resortowe; 4.2. wnioski z badań prowadzonych w WOG; 4.3. Możliwe kierunki usprawnień informatycznego wspomagania zarządzania wojskowym oddziałem gospodarczym. [A]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62601 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62600/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
1. Informacje podstawowe; 2. Podstawowy system informatyczny; 3. Informatyczne podsystemy zarządzania; 4. Informatyczny podsystem zarządzania eksploatacji obiektów technicznych; 5. Budowa informatycznych systemów zarządzania; 6. Zintegrowane systemy informatyczne państw NATO; 7. Analiza i ocena wojskowych systemów informatycznych; 8. System informatyczny eksploatacji pojazdów;
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 17253/IV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Współczesny bank i jego otoczenia w dobie rewolucji informatycznej; Rozdział 2: Charakterystyka bankowych systemów informatycznych; Rozdział 3: Kierunki rozwoju bankowych systemów informatycznych banku; Rozdział 4: Wybrane aspekty polityki bezpieczeństwa informatycznego banku; Rozdział 5: Charakterystyka zagrożeń i dóbr form zabezpieczeń bankowych systemów informatycznych; Rozdział 6: Metody szyfrowania informacji wykorzystywane w zarządzaniu bezpieczeństwem informatycznym a banku; Rozdział 7: Zastosowanie informatyki w rachunkowości bankowej; Rozdział 8: Wybrane systemy informatyczne służące analizie i ocenie kredytobiorców w zarządzaniu ryzykiem kredytowym; Rozdział 9: Wykorzystanie Internetu w świadczeniu usług na rynku papierów wartościowych w Polsce; Rozdział 10: Rozwiązania informatyczne w ustanawianiu wybranych, prawnych form zabezpieczeń spłaty kredytu; Rozdział 11: Informatyzacja rozliczeń międzybankowych i międzyoddziałowych; Rozdział 12: Charakterystyka usług bankowości elektronicznej; Rozdział 13: Kanały dystrybucji usług abnkowości elektronicznej; Rozdział 14: Usługi telefonii komórkowej i ich wykorzystywanie w kontaktach z bankiem; Rozdział 15: Usługi bankowości elektronicznej przeznaczone dla przedsiębiorstw; Rozdział 16: Funkcjonowanie banku wirtualnego; Rozdział 17: Świadczenie usług elektronicznych w dużym banku uniwersalnym - przykład Banku Zachodniego WKB SA; Rozdział 18: Funkcjonowanie wybranego bankowego systemu informatycznego;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 20299, 20298 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 20297/XVII czyt. (1 egz.)
Brak okładki
Książka
W koszyku
ABC ochrony komputera przed atakami hakera / aut. Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 24 cm + dyskietka.
Rozdział 1: Hakerzy-przestępcy czy geniusze; Rozdział 2: Podstawowe zasady bezpieczeństwa; Rozdział 3: Błędy systemu Windows; Rozdział 4: Edytor rejestru w sytemie Windows 95/98; Rozdział 5: Jeden Windows-wielu użytkowników; Rozdział 6: Zapomniane hasła; Rozdział 7: Techniki hakerskie; Rozdział 8: Oprogramowanie hakerskie; Rozdział 9: Systemy Linux i Unix; Rozdział 10: Zabezpieczenia serwerów i stron WWW; Rozdział 11: Podstawy szyfrowania danych; Rozdział 12: Niebezpieczene rozmowy-IRC; Rozdział 13: Zabezpieczenia sieci LAN; Rozdział 14: Prywatność w Internecie; Rozdział 15: Oszustwa w Internecie; Rozdział 16: Programy wsadowe; Rozdział 17: Bomby logiczne;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18840, 18843, 18841, 18842 (4 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18839/IV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Obszary badań nad zjawiskiem przedsiębiorczości cyfrowej – feflekcje na podstawie krytycznego przeglądu literatury (Anna Kwiotkowska, Magdalena Gębczyńska); Rozdział 2: Transformacja obecnych wzorców konsumpcji i produkcji na zrównoważone z wykorzystaniem Internetu Rzeczy (Patrycja Hąbek, Marcin Sikorski); Rozdział 3: Przetwarzanie danych osobowych w systemach automatyki przemysłowej – wymagania formalne (Elżbieta Milewska); Rozdział 4: Wykorzystanie macierzy deficytów wiedzy w analizie utrzymania ruchu w przedsiębiorstwie produkcyjnym (Adam Gumiński); Rozdział 5: Estymatory syntetyczne mediany w statystyce małych obszarów (Tomasz Stachurski); Rozdział 6: Knowledge management at industrial enterprises in the context of forming their innovative development strategies (Sergii Illiashenko); Rozdział 7: Analityk biznesowy – próba identyfikacji wymaganych kompetencji z wykorzystaniem analizy text mining (Marcin Wyskwarski). [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62250 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62249/IV czyt. (1 egz.)
Książka
W koszyku
Autor
Instytut: ZIM
Indeks ISBN: 83-7151-457-3
1. Mechanizm sterowania ryzykiem; 2. Zarządzanie poprzez rachunek kosztów i wyników; 3. Sterowanie ryzykiem w systemie RZKD; 4. Heurysyczny model inwestycji; 5. Controlling finansowy i logistyczny; 6. Systemy informatyczne zarządzania;
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 6470/XVII czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Zintegrowane systemy informatyczne w praktyce / Piotr Adamczewski. - Wyd. 2 uzup. - Warszawa : Wydawnictwo "MIKOM", 2000. - 179 [1] s. ; 24 cm.
Instytut: IS
Indeks ISBN: 83-7279-079-5
1. Ewolucja systemów informatycznych zarządzania; 2. Zakres i struktura zintegrowanego systemu informatycznego (ZSI); 3. Realizacja ZSI na tle cyklu życia systemu; 4. Scenariusze realizacji ZSI; 5. Procedura wyboru gotowego ZSI; 6. Organizacja prac wdrożeniowych ZSI; 7. System CRM- tendencje rozwojowe systemów zintegrowanych; [spis treśći do Wyd. 3] Rozdział 1: Ewolucja informatycznych systemów zarządzania; Rozdział 2: Zakres i struktura ZSI; Rozdział 3: Przykłady systemów EPR; Rozdział 4: Realizcja ZSI na tle cyklu życia systemu; Rozdział 5: Scenariusze realizacji ZSI; Rozdział 6: Procedura wyboru gotowego ZSI; Rozdział 7: Organizacja prac wdrożeniowych ZSI; Rozdział Systemy CRM; Rozdział 9: Tendencje rozwojowe ZSI;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 9064, 9065 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 9063/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Zintegrowane systemy informatyczne w praktyce / Piotr Adamczewski. - Wyd. 3 rozsz. - Warszawa : Wydawnictwo "MIKOM", 2003. - 239 s. : tab., wykr., err. ; 24 cm.
Instytut: IS
Indeks ISBN: 83-7279-079-5
1. Ewolucja systemów informatycznych zarządzania; 2. Zakres i struktura zintegrowanego systemu informatycznego (ZSI); 3. Realizacja ZSI na tle cyklu życia systemu; 4. Scenariusze realizacji ZSI; 5. Procedura wyboru gotowego ZSI; 6. Organizacja prac wdrożeniowych ZSI; 7. System CRM- tendencje rozwojowe systemów zintegrowanych; [spis treśći do Wyd. 3] Rozdział 1: Ewolucja informatycznych systemów zarządzania; Rozdział 2: Zakres i struktura ZSI; Rozdział 3: Przykłady systemów EPR; Rozdział 4: Realizcja ZSI na tle cyklu życia systemu; Rozdział 5: Scenariusze realizacji ZSI; Rozdział 6: Procedura wyboru gotowego ZSI; Rozdział 7: Organizacja prac wdrożeniowych ZSI; Rozdział Systemy CRM; Rozdział 9: Tendencje rozwojowe ZSI;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 12987, 12986 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 12985/ IV czyt. (1 egz.)
Książka
CD
W koszyku
Rozdział 1: Podstawy działania systemów operacyjnych; Rozdział 2: Wprowadzenie do zagadnień sieci komputerowych; Rozdział 3: Urządzenia sieciowe; Rozdział 4: Sieci oparte na protokole TCP/IP; Rozdział 5: Przegląd usług sieciowych; Rozdział 6: Wprowadzenie do sieciowych systemów operacyjnych; Rozdział 7: Przegląd instalacji oraz procesu rozruchu; Rozdział 8: Windows 2000 Professional; Rozdział 9: Procedury instalacji systemu Linux; Rozdział 10: Linux; Rozdział 11: Zaawansowana administracja sieciowym systemem operacyjnym; Rozdział 12: Instalacja i konserwacja sprzętu w środowisku systemu Linux; Rozdział 13: Rozwiązywanie problemów z systemem operacyjnym; Rozdział 14: Bezpieczeństwo sieciowe; Dodatek A: Odpowiedzi na pytania kontrolne; Dodatek B: Słownik terminów kluczowych;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18485, 18486 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18484/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Część 1 : Przygotowanie się na nieuniknione; Rozdział 1 : Prawdziwe incydenty; 1. Co to jest incydent bezpieczeństwa; 2. Co to jest reakcja na incydent; 3.Aktualny stan wiedzy; 4. Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa; 5. Studia przypadku; 6. Fazy cyklu ataku; 7. I co z tego; 8. Pytania; Rozdział 2 : Podręcznik reagowania na incydenty bezpieczeństwa; 1. Co to jest incydent bezpieczeństwa komputerowego; 2. Cele reakcji na incydent; 3. Kto bierze udział w procesie reakcji na incydent; 4. Proces reakcji na incydent; 5. I co z tego; 6.Pytania; Rozdział 3 : Przygotowanie na incydent; 1. Przygotowywanie organizacji na incydent; 2. Przygotowywanie zespołu RI; 3. Przygotowywanie infrastruktury do reakcji na incydent; 4. I co z tego; 5.Pytania; Część 2 : Wykrywanie incydentów i ich charakterystyka; Rozdział 4. Prawidłowe rozpoczynanie śledztwa ; 1. Zbieranie wstępnych faktów; 2. Robienie notatek na temat sprawy; 3. Priorytety śledztwa ; 4. I co z tego; 5. Pytania; Rozdział 5: Zdobywanie tropów; 1. Definiowanie wartościowych tropów; 2. Postępowanie z tropami; 3.I co z tego; 4.Pytania; Rozdział 6 : Określanie zasięgu incydentu; 1. Co mam zrobić; 2. Wyciek danych klientów; 3.Oszustwo w automatycznym systemie rozrachunkowym (ACH); 4. I co z tego; 5. Pytania; Część 3 : Gromadzenie danych; Rozdział 6 : Zbieranie danych na żywo; 1. Kiedy wykonywać analizę na żywo; 2. Wybór narzędzia do analizy na żywo; 3. Jakie informacje zbierać; 4. Najlepsze praktyki gromadzenia danych; 5. Gromadzenie danych na żywo w systemach Microsoft Windows; 6. Zbieranie danych na żywo w systemach uniksowych; 7. I co z tego; 8. Pytania; Rozdział 8 : Duplikacja danych śledczych Formaty obrazów na potrzeby śledztwa; 1. Tradycyjne metody duplikacji; 2. Duplikowanie działającego systemu; 3. Duplikowanie środków firmowych; 4. I co z tego; Pytania; Rozdział 9 : Dowody z sieci; 1. Argumenty za monitorowaniem sieci; 2. Rodzaje monitoringu sieciowego; 3. Tworzenie systemu monitorowania sieci; 4. Zbieranie dzienników generowanych przez zdarzenia sieciowe; 5. I co z tego; 6. Pytania; Rozdział 10 : Usługi dla przedsiębiorstw; 1. Usługi infrastruktury sieciowej; 2. Aplikacje do zarządzania przedsiębiorstwem; 3. Programy antywirusowe; 4. Serwery sieciowe; 5. Serwery baz danych; 6. I co z tego; 7. Pytania; Część 4 : Analiza danych; Rozdział 11 : Metody analizy; 1. Definicja celów; 2. Zapoznanie się z danymi; 3. Dostęp do zdobytych danych; 4. Analiza danych; 5. Ewaluacja wyników; 6. I co z tego; 7. Pytania; Rozdział 12 : Prowadzenie czynności śledczych w systemach Windows; 1. Analiza systemu plików; 2. Pobieranie zasobów z wyprzedzeniem; 3. Dzienniki zdarzeń; 4. Zadania zaplanowane; 5. Rejestr systemu Windows; 6. Inne ślady sesji interaktywnych; 7. Pamięć; 8. Inne mechanizmy utrwalania; 9. Powtórzenie - odpowiedzi na często pojawiające się pytania; 10. I co z tego; 11.Pytania; Rozdział 13 : Prowadzenie czynności śledczych w systemach Mac OS X; 1. System plików HFS+ i metody jego analizy; 2. Podstawowe dane systemu operacyjnego; 3. Powtórzenie - odpowiedzi na często zadawane pytania; 4. I co z tego; 5. Pytania; Rozdział 14 : Badanie aplikacji; 1. Co to są dane aplikacji; 2. Gdzie aplikacje przechowują dane; 3. Ogólne zasady badania aplikacji na potrzeby śledztwa; 4. Przeglądarki internetowe; 5. Klient poczty elektronicznej; 6. Komunikatory internetowej; 7. I co z tego; 8. Pytania; Rozdział 15 : Sortowanie szkodliwych programów; 1. Postępowanie ze szkodliwym oprogramowaniem; 1. Środowisko do sortowania ; 2. Konfiguracja środowiska wirtualnego; 3. Analiza statyczna; 4. Analiza dynamiczna; 5. I co z tego; 6. Pytania; Rozdział 16 : Pisanie raportów ; 1. Po co pisać raporty; 2. Standardy raportowania; 3. Kontrola jakości; 4. I co z tego; 5. Pytania; Część 5 : Naprawa; Rozdział 17 : Wprowadzenie do technik naprawczych; 1. Podstawowe pojęcia; 2. Testy wstępne; 3. Kompletowanie zespołu naprawczego; 4. Czas rozpoczęcia akcji; 5. Opracowywanie i wdrażanie wstępnych środków zaradczych;6. Opracowywanie i wdrażanie środków ograniczania zasięgu incydentu; 7. Plan ostatecznej likwidacji zagrożenia; 8.Wybór momentu wykonania planu likwidacji zagrożenia i jego wdrażanie; 9. Formułowanie zaleceń strategicznych; 10. Dokumentacja zdobytego doświadczenia; 11. Podsumowanie; 12. Typowe błędy będące przyczyną niepowodzenia procesu naprawczego; 13. I co z tego; 14. Pytania; Rozdział 18 : Studium przypadku procesu naprawczego; 1. Plan naprawczy dla pierwszego przypadku - pokaż pieniądze; 2. I co z tego; 3. Pytania. [K]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56601/VI czyt. (1 egz.)
Książka
W koszyku
(Marketing Nowego Wieku)
Cz. 1. Podstawy; Rozdział 2. Wprowadzenie; Rozdział 2. Gospodarka elektroniczna, zarządzanie relacjami z klientem i zarządzanie wiedzą; Rozdział 3. Mapa drogi do sukcesu; Cz. 2. Mapa implementacji KCRM; Rozdział 1. Dopasowanie wyborów strategicznych i technologicznych; Rozdział 2. Audyt i analiza; Rozdział 3.Tworzenie zespołu wdrożeniowego; Rozdział 4. Projektowanie infrastruktury technologicznej; Rozdział 5. Rozwój i stymulowane wynikami wdrażanie systemów KCRM; Rozdział 6. Przywództwo, zarządzanie zmianą i kultura organizacyjna; Cz. 3. Planowanie sukcesu; Rozdział 1. Ocena, pomiar i doskonalenie. [M]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 30864 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 30863/XIX czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67835, 67834 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67833/XXXIII czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 55546, 55545, 55547, 55548 (4 egz.)
Informacja Naukowa - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 55544 inf. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej