Sortowanie
Źródło opisu
Katalog księgozbioru
(13)
Dostępność
tylko na miejscu
(13)
dostępne
(12)
Placówka
Wypożyczalnia
(12)
Czytelnia - Magazyn
(7)
Czytelnia - Wolny dostęp
(6)
Autor
Grażyński Andrzej
(2)
Lockhart Andrew
(2)
Stallings William (1945- )
(2)
Baranowski Maciej
(1)
Carlson J
(1)
Dostálek Libor
(1)
Green K
(1)
Korbecki Marek
(1)
Korzeniowski Marek
(1)
Krawiec Jerzy (1958- )
(1)
Kulpa Katarzyna
(1)
Maron Robert K
(1)
Misztal Michał
(1)
Romanek Arkadiusz
(1)
Sagalara Leszek
(1)
Schetina Erik S. (1963- )
(1)
Serafin Marek
(1)
Stallings William
(1)
Strebe Matthew
(1)
Szmidt Janusz
(1)
Szor Peter
(1)
Trejderowski Tomasz (1979- )
(1)
Zioło Witold
(1)
Rok wydania
2010 - 2019
(4)
2000 - 2009
(8)
1990 - 1999
(1)
Kraj wydania
Polska
(13)
Język
polski
(13)
13 wyników Filtruj
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-7197-801-4
Rozdział 1: Pojęcia kluczowe: ryzyko, zagrożenia i wrażliwość systemu; Rozdział 2: Tworzenie bezpiecznej infrastruktury sieciowej; Rozdział 3: Komponenty infrastruktury sieciowej- z dalszej perspektywy; Rozdział 4: Protokoły warstw aplikacji i sieci: TCP/IP; Rozdział 5: Protokoły bezpieczeństwa; Rozdział 6: Przykłady architektury sieciowej i analiza konkretnych rozwiązań; Rozdział 7: System operacyjny i programowanie serwera; Rozdział 8: Scenariusze ataków; Rozdział 9: W obronie twojej infrastruktury; Rozdział 10: Obserwacja sieci-systemy wykrywania włamań; Rozdział 11: Reakcja na incydent i zagadnienia prawne; Rozdział 12: Tworzenie bezpiecznych aplikacji sieciowych;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18850, 18851 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18849/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-204-2184-5
Cz. 1: Zasady ochrony danych w internecie; Rozdział 1: Szyfrowanie konwencjonalne; Rozdział 2: Zapewnianie poufności z zastosowaniem szyfrowania konwencjonalnego; Rozdział 4: Kryptologia klucza jawnego; Rozdział 5: Uwierzytelnianie i sygnatury cyfrowe; Rozdział 6: Intruzi, wirusy i wormy; Cz. 2: Rozdział 7: Algorytmy kryptograficzne; Rozdział 8: Uwierzytelnianie i wymiana kluczy; Rozdział 9: Bezpieczeństwo poczty elektronicznej; Rozdział 10: Bezpieczeństwo w zarządzaniu siecią;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 5420 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 5419/IV czyt. (1 egz.)
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-01-14733-4 9788301147334
Cz. 1: Strategia ataku; Rozdział 1: Wprowadzenie do natury gier; Rozdział 2: Fascynacja analizą szkodliwego kodu; Rozdział 3: Środowisko złośliwego kodu; Rozdział 4: Klasyfikacja strategii infekowania; Rozdział 5: Klasyfikacja strategii wykorzystania pamięci; Rozdział 6: Podstawowe strategie samoobrony; Rozdział 7: Zaawansowane techniki rozwoju kodu i generatory wirusów komputerowych; Rozdział 8: Klasyfikacja ładunku wirusów; Rozdział 9: Strategie stosowane przez robaki komuperowe; Rozdział 10: Exploity, luki w zabezpieczeniach i ataki z pzrepełnieniem bufora; Cz. 2: Strategie obrońcy; Rozdział 11: Techniki obrony antywirusowej; Rozdział 12: Skanowanie i dezynfekcja pamięci; Rozdział 13: Techniki blokowania robaków i przeciwdziałania intruzom na poziomie hosta; Rozdział 14: Strategie obrony na poziomie sieci; Rozdział 15: Techniki analizy złośliwego kodu; Rozdział 16: Wnioski;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 23629, 23631, 18808, 23630, 18807 (5 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18806/IV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Socjoinformatyka; Rozdział 2: Poznaj swego wroga; Rozdział 3: Poznaj samego siebie; Rozdział 4: Ataki przez telefon; Rozdział 5: Ataki przez Internet; Rozdział 6: Ataki „twarzą w twarz”; Rozdział 7: Kradzież tożsamości; Rozdział 8: Cyberterroryzm; lozdział 9: Obrona. [G]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 44724/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1: Bezpieczeństwo systemu Unix; Rozdział 2: Bezpieczeństwo systemu Windows; Rozdział 3: Ochrona prywatności i anonimowość; Rozdział 4: Zapory sieciowe; Rozdział 5: Szyfrowanie i zabezpieczanie usług; Rozdział 6: Bezpieczeństwo sieci; Rozdział 7: Bezpieczeństwo sieci bezprzewodowych; Rozdział 8: Rejestracja zdarzeń; Rozdział 9: Monitorowanie i wyznaczanie trendów; Rozdział 10: Bezpieczne tunele; Rozdział 11: Wykrywanie włamań do sieci; Rozdział 12: Powrót do działania i reakcja.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31334, 31331, 31332, 31333 (4 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31330/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 46985 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 46984/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 46987 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 46986/IV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Wstęp; Rozdział 2: Słabośś protokołów sieciowych i związane z tym problemy; Rozdział 3: SSL jako standard bezpiecznego przesyłania danych; Rozdział 4: Tunelowanie portów; Rozdział 5: OpenVPN - praktyczna implementacja tuneli VPN; Rozdział 6: IPSec; Rozdział 7: Windows Server 2003 jako brama VPN/IPSec; Rozdział 8: Łączenie oddziałów firmy z wykorzystaniem systemów Windows Server 2003; Rozdział 9: Podsumowanie;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 30502, 31453, 31451, 30503, 31452 (5 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 30501/IV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Podstawowe informacje o bezpieczeństwie; Rozdział 2: Hakerstwo; Rozdział 3: Szyfrowanie i uwierzytelnianie; Rozdział 4: Zarządzanie bezpieczeństwem; Rozdział 5: Bezpieczeństwo granicy; Rozdział 6: Wirtualne sieci prywatne; Rozdział 7: Zabezpieczenie użytkowników zdalnych i domowych; Rozdział 8: Ochrona przed szkodliwym oprogramowaniem i wirusami; Rozdział 9: Tworzenie odporności na błędy; Rozdział 10: Bezpieczeństwo systemu Windows; Rozdział 11: Bezpieczeństwo serwerów uniksowych; Rozdział 12: Bezpieczeństwo sieci uniksowej; Rozdział 13: Bezpieczeństwo serwera WWW; Rozdział 14: Bezpieczeństwo poczty elektronicznej; Rozdział 15: Wykrywanie włamań;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 16689 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 16688/IV czyt. (1 egz.)
Książka
W koszyku
Indeks ISBN: 83-01-14959-0 (PWN) 978-83-01-14959-8
1; 2. Rodzina protokołów TCP/IP; 3. MIME; 4. Uwierzytelnianie użytkownika i autoryzacja danych; 5. Filtracja, Proxy, ściana ogniwa oraz internetowy FrontEnd; 6. ASN.1, BER & DER; 7. Kryptografia; 8. PKI; 9. Centrum certyfikcji (CA); 10. Bezpieczna poczta: S/MIME; 11. Bezpieczny web: SSL i TLS; 12. LDAP; 13. Podpis elektroniczny komponentów; 14. Przechowalnie certyfikatów; 15. IPsec; 16. SSH; 17. Bankowość elektroniczna i Internet; 18. XML i podpis elektroniczny; 19. Protokół Kerberos; 20. OpenSSL; 21. Bezpieczeństow danych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31531, 30938, 30936, 31530, 30939, 31532, 31533, 31529, 30937 (9 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 30935/IV czyt. (1 egz.)
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-7361-670-5
Rozdział 1: Bezpieczeństwo systemu Unix; Rozdział 2: Bezpieczeństwo systemu Windows; Rozdział 3: Bezpieczeństwo sieci; Rozdział 4: Rejestracja zdarzeń; Rozdział 5: Monitorowanie i wyznaczanie trendów; Rozdział 6: Bezpieczne tunele; Rozdział 7: Wykrywanie włamań do sieci; Rozdział 8: Powrót do działania i reakcja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18838, 18835, 18837, 18836 (4 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18834/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp do kryptologii / Janusz Szmidt, Michał Misztal. - Wyd. 3 popr. - Warszawa : Wyższa Szkoła Informatyki Stosowanej i Zarządzania, 2005. - 2150 s. : tab., rys., wykr. ; 25 cm.
Instytut: IS
Indeks ISBN: 83-88311-41-7
Cz. 1: Historyczny rozwój i podstawowe pojęcia kryptologii; Rozdział 1: Klasyczna kryptologia; Rozdział 2: Szyfry strumieniowe i generatory pseudolosowe; Rozdział 3: Szyfry blokowe; Rozdział 4: Algorytm blokowy RIJNDAEL; Rozdział 5: Jednokierunkowe funkcje skrótu; Rozdział 6: Projekt NESSIE; Rozdział 7: Kryptosystemy asymetryczne; Rozdział 8: Protokoły kryptograficzne; Rozdział 9: Zastosowanie kryptografii; Cz. 2: Literatura kryptograficzna w języku polskim;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18679, 18680 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18678/ IV czyt. (1 egz.)
Książka
W koszyku
Publikacja poświęcona problematyce cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67459 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67458/VI czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej