Sortowanie
Źródło opisu
Katalog księgozbioru
(6)
Dostępność
dostępne
(6)
tylko na miejscu
(6)
Placówka
Wypożyczalnia
(6)
Czytelnia - Magazyn
(5)
Czytelnia - Wolny dostęp
(1)
Autor
Lockhart Andrew
(2)
Baranowski Maciej
(1)
Borkowski Lech
(1)
Bragg Roberta
(1)
Hantanon Ramon J
(1)
Koronkiewicz Paweł
(1)
Pilch Piotr
(1)
Rampling Blair
(1)
Sagalara Leszek
(1)
Strebe Matthew
(1)
Zioło Witold
(1)
Rok wydania
2000 - 2009
(6)
Kraj wydania
Polska
(6)
Język
polski
(6)
6 wyników Filtruj
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-7279-280-1
Cz. 1: Bezpieczeństwo systemu; Rozdział 1: Podstawowe wiadomości o zabezpieczeniu Linuksa; Rozdział 2: Instalacja systemu; Rozdział3: Monitorowanie i audyt systemu; Cz. 2: Bezpieczeństwo sieci; Rozdział 4: Konfiguracja usług sieciowych; Rozdział 5: Audyt i monitorowanie sieci; Cz. 3: Bezpieczeństwo aplikacji; Rozdział 6: Poczta elektroniczna; Rozdział 7: Serwer HTTP Apache; Rozdział 8: Bezpieczeństwo serwer Samba; Cz. 4: Bezpieczeństwo sieci granicznej; Rozdział 9: Ściany ogniowe w warstwie sieci; Rozdział 10:
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 9808, 9809 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 9807/IV czyt. (1 egz.)
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-7361-246-7
Cz. 1: Podstawy; Rozdział 1: Zagrożenia; Rozdział 2: Zabezpieczenia sieci systemu-przegląd; Rozdział 3: Planowanie zabezpieczeń architektury; Rozdział 4: Inspekcja zabezpieczeń; Rozdział 5: Mechanizmy zabezpieczeń w systemie Windows Server 2003; Cz. 2: Zabezpieczenia systemu; Rozdział 6: Zabezpieczenia systemu Windows Server 2003; Rozdział 7: Zabezpieczenia aplikacji; Cz. 3: Uwierzetylnianie i szyfrowanie; Rozdział 8: Szyfrowanie danych; Rozdział 9: Zabezpieczenia stron WWW i poczty elektronicznej-protokoły SSL i TLS; Rozdział 10: Uwierzetelnianie w systemie Windows Server 2003; Rozdział 11: System Kerberos; Rozdział 12: Infrastruktura klucza publicznego (PKI); Rozdział 13: Instalowanie i konfigurowanie usług certyfikatów; Rozdział 14: Wirtualne sieci prywatne L2TP i PPTP; Rozdział 15: Zabezpieczenia IPSec; Cz. 4: Microsoft Internet Security and Acceleration Server; Rozdział 16: ISA Server-podstawy; Rozdział 17: Instalowanie i konfigurowanie zapory firewall; Rozdział 18: Konfigurowanie usług buforowania;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 13043 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 13042/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1: Bezpieczeństwo systemu Unix; Rozdział 2: Bezpieczeństwo systemu Windows; Rozdział 3: Ochrona prywatności i anonimowość; Rozdział 4: Zapory sieciowe; Rozdział 5: Szyfrowanie i zabezpieczanie usług; Rozdział 6: Bezpieczeństwo sieci; Rozdział 7: Bezpieczeństwo sieci bezprzewodowych; Rozdział 8: Rejestracja zdarzeń; Rozdział 9: Monitorowanie i wyznaczanie trendów; Rozdział 10: Bezpieczne tunele; Rozdział 11: Wykrywanie włamań do sieci; Rozdział 12: Powrót do działania i reakcja.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31334, 31331, 31332, 31333 (4 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31330/IV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Podstawowe informacje o bezpieczeństwie; Rozdział 2: Hakerstwo; Rozdział 3: Szyfrowanie i uwierzytelnianie; Rozdział 4: Zarządzanie bezpieczeństwem; Rozdział 5: Bezpieczeństwo granicy; Rozdział 6: Wirtualne sieci prywatne; Rozdział 7: Zabezpieczenie użytkowników zdalnych i domowych; Rozdział 8: Ochrona przed szkodliwym oprogramowaniem i wirusami; Rozdział 9: Tworzenie odporności na błędy; Rozdział 10: Bezpieczeństwo systemu Windows; Rozdział 11: Bezpieczeństwo serwerów uniksowych; Rozdział 12: Bezpieczeństwo sieci uniksowej; Rozdział 13: Bezpieczeństwo serwera WWW; Rozdział 14: Bezpieczeństwo poczty elektronicznej; Rozdział 15: Wykrywanie włamań;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 16689 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 16688/IV czyt. (1 egz.)
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-7361-670-5
Rozdział 1: Bezpieczeństwo systemu Unix; Rozdział 2: Bezpieczeństwo systemu Windows; Rozdział 3: Bezpieczeństwo sieci; Rozdział 4: Rejestracja zdarzeń; Rozdział 5: Monitorowanie i wyznaczanie trendów; Rozdział 6: Bezpieczne tunele; Rozdział 7: Wykrywanie włamań do sieci; Rozdział 8: Powrót do działania i reakcja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18838, 18835, 18837, 18836 (4 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18834/IV czyt. (1 egz.)
Książka
W koszyku
Indeks ISBN: 83-246-0232-1
Cz. 1: Podstawy zabezpieczeń; Rozdział 1: Zasady dotyczące bezpieczeństwa informacji; Cz. 2: Zabezpieczenie serwera; Rozdział 2: Uwierzytelnianie: dowód tożsamości; Rozdział 3: Autoryzacja- ograniczanie dostepu do systemu i kontrolowanie działań użytkownika; Rozdział 4: Ograniczanie dostępu do oprogramowania i kontrolowanie dostepu aplikacji do zasobów; Rozdział 5: Kontrolowanie dostępu do danych; Rozdział 6: System EFS- podstawy; Cz. 3: Zabezpieczanie usług domeny; Rozdział 7: Rola usługi Active Directory w bezpieczeństwie domeny; Rozdział 8: Zaufanie; Rozdział 9: Usuwanie problemów z zasadami grupy; Rozdział 10: Zabezpieczanie usługi Active Directory; Rozdział 11: Zabezpieczanie ról infrastruktury; Cz. 4: Infrastruktura klucza publicznego; Rozdział 12: Infrastruktura PKI- podstawy; Rozdział 13: Wdrażanie bezpiecznej infrastruktury PKI; Cz. 5: Zabezpieczanie sieci wirtualnej; Rozdział 14: Zabezpieczanie zdalnego dostępu; Rozdział 15: Ochrona przesyłanych danych; Cz. 6: Konserwacja i przywracanie; Rozdział 16: Strategie konserwacyjne i praktyki administracyjne; Rozdział 17: Archiwizacja i odtwarzanie danych- podstawy; Cz. 7: Monitorowanie i inspekcja; Rozdział 18: Inspekcja; Rozdział 19: Monitorowanie i ocena.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31377, 31376 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31375/IV czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej