Sortowanie
Źródło opisu
Katalog księgozbioru
(2)
Dostępność
dostępne
(2)
tylko na miejscu
(2)
Placówka
Wypożyczalnia
(2)
Czytelnia - Magazyn
(1)
Czytelnia - Wolny dostęp
(1)
Autor
Aleksandrowicz Tomasz Romuald
(1)
Liedel Krzysztof (1969- )
(1)
Mrugalski Jakub
(1)
Piasecka Paulina
(1)
Rok wydania
2010 - 2019
(1)
2000 - 2009
(1)
Kraj wydania
Polska
(2)
Język
polski
(2)
2 wyniki Filtruj
Brak okładki
Książka
W koszyku
ABC ochrony komputera przed atakami hakera / aut. Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 24 cm + dyskietka.
Rozdział 1: Hakerzy-przestępcy czy geniusze; Rozdział 2: Podstawowe zasady bezpieczeństwa; Rozdział 3: Błędy systemu Windows; Rozdział 4: Edytor rejestru w sytemie Windows 95/98; Rozdział 5: Jeden Windows-wielu użytkowników; Rozdział 6: Zapomniane hasła; Rozdział 7: Techniki hakerskie; Rozdział 8: Oprogramowanie hakerskie; Rozdział 9: Systemy Linux i Unix; Rozdział 10: Zabezpieczenia serwerów i stron WWW; Rozdział 11: Podstawy szyfrowania danych; Rozdział 12: Niebezpieczene rozmowy-IRC; Rozdział 13: Zabezpieczenia sieci LAN; Rozdział 14: Prywatność w Internecie; Rozdział 15: Oszustwa w Internecie; Rozdział 16: Programy wsadowe; Rozdział 17: Bomby logiczne;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18840, 18843, 18841, 18842 (4 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18839/IV czyt. (1 egz.)
Książka
W koszyku
1. Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe zagrożenia: Tomasz K Aleksandrowicz, Krzysztof Liedel; 2. Strategie bezpieczeństwa w cyberprzestrzeni. Cyberwojny: Tomasz R. Aleksandrowicz; 3. Strategia cyberbezpieczeństwa Unii Europejskiej – pilne wyzwania, niespieszna debata: Piotr Rutkowski; 4. Współczesna edukacja – tarczą przeciw BMM (Broni Masowej Manipulacji)?: Witold Sokala; 5. Współczesne wyzwania w zarządzaniu bezpieczeństwem informacji: Piotr Szeptyński; 6. Kształtowanie zdolności ofensywnych w cyberprzestrzeni: Krzysztof Liedel; 7. Cyberwojna – nowa forma czy uzupełnienie klasycznego konfliktu zbrojnego?; Krzysztof Boruc; 8. Armie przyszłości – wojna sieciocentryczna: Paulina Piasecka; 9. Sieciocentryczność w systemach kierowania i zarządzania pola walki: Dobrosław Mąka; 10. Bezpieczeństwo sił zbrojnych Rzeczypospolitej Polskiej w dobie zagrożeń cybernetycznych: Ernest Lichocki, Tomasz Mirosław; 11. Cyberataki – narzędzia konfliktu w cyberprzestrzeni: Piotr Marczak; 12. Szpiegostwo i inwigilacja w internecie: Michał Grzelak; 13. ,Biały wywiad” w służbie terroryzmu: Bartosz Saramak; 14. Zabezpieczanie dowodu elektronicznego: Andrzej Mroczek, Anna Sułkowska. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 47113 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 47112/VI czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej