Forma i typ
Książki
(9)
Dostępność
dostępne
(9)
tylko na miejscu
(9)
Placówka
Wypożyczalnia
(9)
Czytelnia - Magazyn
(6)
Czytelnia - Wolny dostęp
(3)
Autor
Grażyński Andrzej
(2)
Lockhart Andrew
(2)
Stallings William (1945- )
(2)
Baranowski Maciej
(1)
Carlson J
(1)
Dostálek Libor
(1)
Green K
(1)
Korbecki Marek
(1)
Korzeniowski Marek
(1)
Misztal Michał
(1)
Romanek Arkadiusz
(1)
Sagalara Leszek
(1)
Schetina Erik S. (1963- )
(1)
Strebe Matthew
(1)
Szmidt Janusz
(1)
Szor Peter
(1)
Zioło Witold
(1)
Rok wydania
2010 - 2019
(2)
2000 - 2009
(7)
Kraj wydania
Polska
(9)
Język
polski
(9)
Temat
Sieć komputerowa
(9)
Systemy informatyczne
(3)
Szyfry
(3)
Systemy operacyjne
(2)
UNIX
(2)
Baza danych
(1)
Informatyka
(1)
Komputery
(1)
Poczta elektroniczna
(1)
Przestępstwo komputerowe
(1)
Sieci komputerowe
(1)
TCP/IP
(1)
Windows
(1)
Wirusy komputerowe
(1)
Gatunek
Podręczniki
(2)
9 wyników Filtruj
Książka
W koszyku
Instytut: IS
ISBN: : 83-7197-801-4
Rozdział 1: Pojęcia kluczowe: ryzyko, zagrożenia i wrażliwość systemu; Rozdział 2: Tworzenie bezpiecznej infrastruktury sieciowej; Rozdział 3: Komponenty infrastruktury sieciowej- z dalszej perspektywy; Rozdział 4: Protokoły warstw aplikacji i sieci: TCP/IP; Rozdział 5: Protokoły bezpieczeństwa; Rozdział 6: Przykłady architektury sieciowej i analiza konkretnych rozwiązań; Rozdział 7: System operacyjny i programowanie serwera; Rozdział 8: Scenariusze ataków; Rozdział 9: W obronie twojej infrastruktury; Rozdział 10: Obserwacja sieci-systemy wykrywania włamań; Rozdział 11: Reakcja na incydent i zagadnienia prawne; Rozdział 12: Tworzenie bezpiecznych aplikacji sieciowych;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18851, 18850 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18849/IV czyt. (1 egz.)
Książka
W koszyku
Cz. 1: Strategia ataku; Rozdział 1: Wprowadzenie do natury gier; Rozdział 2: Fascynacja analizą szkodliwego kodu; Rozdział 3: Środowisko złośliwego kodu; Rozdział 4: Klasyfikacja strategii infekowania; Rozdział 5: Klasyfikacja strategii wykorzystania pamięci; Rozdział 6: Podstawowe strategie samoobrony; Rozdział 7: Zaawansowane techniki rozwoju kodu i generatory wirusów komputerowych; Rozdział 8: Klasyfikacja ładunku wirusów; Rozdział 9: Strategie stosowane przez robaki komuperowe; Rozdział 10: Exploity, luki w zabezpieczeniach i ataki z pzrepełnieniem bufora; Cz. 2: Strategie obrońcy; Rozdział 11: Techniki obrony antywirusowej; Rozdział 12: Skanowanie i dezynfekcja pamięci; Rozdział 13: Techniki blokowania robaków i przeciwdziałania intruzom na poziomie hosta; Rozdział 14: Strategie obrony na poziomie sieci; Rozdział 15: Techniki analizy złośliwego kodu; Rozdział 16: Wnioski;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 23631, 23630, 23629, 18808, 18807 (5 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18806/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1: Bezpieczeństwo systemu Unix; Rozdział 2: Bezpieczeństwo systemu Windows; Rozdział 3: Ochrona prywatności i anonimowość; Rozdział 4: Zapory sieciowe; Rozdział 5: Szyfrowanie i zabezpieczanie usług; Rozdział 6: Bezpieczeństwo sieci; Rozdział 7: Bezpieczeństwo sieci bezprzewodowych; Rozdział 8: Rejestracja zdarzeń; Rozdział 9: Monitorowanie i wyznaczanie trendów; Rozdział 10: Bezpieczne tunele; Rozdział 11: Wykrywanie włamań do sieci; Rozdział 12: Powrót do działania i reakcja.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31334, 31333, 31332, 31331 (4 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31330/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 46985 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 46984/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 46987 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 46986/IV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Podstawowe informacje o bezpieczeństwie; Rozdział 2: Hakerstwo; Rozdział 3: Szyfrowanie i uwierzytelnianie; Rozdział 4: Zarządzanie bezpieczeństwem; Rozdział 5: Bezpieczeństwo granicy; Rozdział 6: Wirtualne sieci prywatne; Rozdział 7: Zabezpieczenie użytkowników zdalnych i domowych; Rozdział 8: Ochrona przed szkodliwym oprogramowaniem i wirusami; Rozdział 9: Tworzenie odporności na błędy; Rozdział 10: Bezpieczeństwo systemu Windows; Rozdział 11: Bezpieczeństwo serwerów uniksowych; Rozdział 12: Bezpieczeństwo sieci uniksowej; Rozdział 13: Bezpieczeństwo serwera WWW; Rozdział 14: Bezpieczeństwo poczty elektronicznej; Rozdział 15: Wykrywanie włamań;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 16689 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 16688/IV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Bezpieczeństwo systemu Unix; Rozdział 2: Bezpieczeństwo systemu Windows; Rozdział 3: Bezpieczeństwo sieci; Rozdział 4: Rejestracja zdarzeń; Rozdział 5: Monitorowanie i wyznaczanie trendów; Rozdział 6: Bezpieczne tunele; Rozdział 7: Wykrywanie włamań do sieci; Rozdział 8: Powrót do działania i reakcja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18838, 18837, 18836, 18835 (4 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18834/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
1; 2. Rodzina protokołów TCP/IP; 3. MIME; 4. Uwierzytelnianie użytkownika i autoryzacja danych; 5. Filtracja, Proxy, ściana ogniwa oraz internetowy FrontEnd; 6. ASN.1, BER & DER; 7. Kryptografia; 8. PKI; 9. Centrum certyfikcji (CA); 10. Bezpieczna poczta: S/MIME; 11. Bezpieczny web: SSL i TLS; 12. LDAP; 13. Podpis elektroniczny komponentów; 14. Przechowalnie certyfikatów; 15. IPsec; 16. SSH; 17. Bankowość elektroniczna i Internet; 18. XML i podpis elektroniczny; 19. Protokół Kerberos; 20. OpenSSL; 21. Bezpieczeństow danych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31533, 31532, 31531, 31530, 31529, 30939, 30938, 30937, 30936 (9 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 30935/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp do kryptologii / Janusz Szmidt, Michał Misztal. - Wyd. 3 popr. - Warszawa : Wyższa Szkoła Informatyki Stosowanej i Zarządzania, 2005. - 2150 s. : tab., rys., wykr. ; 25 cm.
Cz. 1: Historyczny rozwój i podstawowe pojęcia kryptologii; Rozdział 1: Klasyczna kryptologia; Rozdział 2: Szyfry strumieniowe i generatory pseudolosowe; Rozdział 3: Szyfry blokowe; Rozdział 4: Algorytm blokowy RIJNDAEL; Rozdział 5: Jednokierunkowe funkcje skrótu; Rozdział 6: Projekt NESSIE; Rozdział 7: Kryptosystemy asymetryczne; Rozdział 8: Protokoły kryptograficzne; Rozdział 9: Zastosowanie kryptografii; Cz. 2: Literatura kryptograficzna w języku polskim;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18680, 18679 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18678/ IV czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej