Sortowanie
Źródło opisu
Katalog księgozbioru
(18)
Dostępność
tylko na miejscu
(18)
dostępne
(13)
Placówka
Wypożyczalnia
(13)
Czytelnia - Magazyn
(7)
Czytelnia - Wolny dostęp
(9)
Informacja Naukowa - Wolny dostęp
(1)
Czytelnia Czasopism
(1)
Autor
Grażyński Andrzej
(2)
Stallings William (1945- )
(2)
Białas Andrzej
(1)
Borowiecki Ryszard
(1)
Borowiecki Ryszard (1943- )
(1)
Błaszczyk Artur
(1)
Chmielowski Wojciech Z
(1)
Czekaj Janusz
(1)
Grzywacz Jacek
(1)
Janc Alfred
(1)
Kotliński Grzegorz
(1)
Kowalska Samanta
(1)
Krawiec Jerzy (1958- )
(1)
Liderman Krzysztof
(1)
Luttgens Jason T
(1)
Mandia Kevin
(1)
Misztal Michał
(1)
Mrugalski Jakub
(1)
Pepe Matthew
(1)
Piwko Łukasz
(1)
Pobuta Krzysztof
(1)
Romanowska Maria
(1)
Sokołowski Andrzej
(1)
Spałek Seweryn
(1)
Stanisławski Robert Piotr
(1)
Szczypta-Kłak Barbara
(1)
Szmidt Janusz
(1)
Szymonik Andrzej (1952- )
(1)
Walczak Marian (1946-2015)
(1)
Wilk-Kołodziejczyk Dorota
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(8)
2000 - 2009
(8)
Kraj wydania
Polska
(18)
Język
polski
(17)
18 wyników Filtruj
Brak okładki
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-204-3155-7
1. Wstęp; 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług; 3. Normy, standardy i zalecenia; 4. Ryzyko w sensie ogólnym i technicznym; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce; 6. Wybrane metody i komputerowe narzędzia wspomagające; 7. Trójpoziomowy model odniesienia; 8. System bezpieczeństwa instytucji; 9. Bezpieczeństwo instytucji; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji; 11. Wysokopoziomowa(ogólna) analiza ryzyka i wyznaczanie obszarów wymagających ochrony; 12. Koncepcja hierarchii zasobów; 13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych; 14. Wzorce wymagań dotyczących zabezpieczeń; 15. Wypracowanie strategii wyboru zabezpieczeń; 16. Ogólne zasaady tworzenia architektury bezpieczeństwa na poziomie II i III; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań; 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemów teleinformatycznych w instytucji (poziom II); 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów ( poziom III ) i plany zabezpieczeń; 20. Procesy wdrożeniowe; 21. Czynności powdrożeniowe; 22. Wnioski i uwagi końcowe;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 24784 (1 egz.)
Biblioteka nieczynna do 20240401
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 24783/IV czyt. (1 egz.)
Biblioteka nieczynna do 20240401
Książka
W koszyku
Rozdział 1: O informacji, bezpieczeństwie i systemie ochrony; Rozdział 2: O procesach; Rozdział 3: O zasobach, ich inwentaryzacji i klasyfikacji; Rozdział 4: O zagrożeniach i podatnościach; Rozdział 5: O pomiarach bezpieczeństwa teleinformatycznego; Rozdział 6: O ryzyku i zarządzaniu ryzykiem; Rozdział 7: O testowaniu i audycie; Rozdział 8: O standardach; Rozdział 9: O projektowaniu;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 28951, 28952 (2 egz.)
Biblioteka nieczynna do 20240401
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 28950/XVII czyt. (1 egz.)
Biblioteka nieczynna do 20240401
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 46985 (1 egz.)
Biblioteka nieczynna do 20240401
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 46984/IV czyt. (1 egz.)
Biblioteka nieczynna do 20240401
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 46987 (1 egz.)
Biblioteka nieczynna do 20240401
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 46986/IV czyt. (1 egz.)
Biblioteka nieczynna do 20240401
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 44926 czyt. (1 egz.)
Biblioteka nieczynna do 20240401
Brak okładki
Książka
W koszyku
Instytut: IS ZiM
Indeks ISBN: 83-7378-030-0
Cz. 1: Zagrożenia systemów informatycznych; Rozdział 1: Podstawowe zagadnienia dotyczące systemów informatycznych; Rozdział 2: Zagrożenia ludzkie celowe; Rozdział 3: Zagrożenia ze strony programów komputerowych; Rozdział 4: Zagrożenia środowiskowe; Cz. 2: Przepisy prawne regulujące bezpieczeństwo systemów informatycznych; Rozdział 6: Inne przepisy prawne regulujące bezpieczeństwo informacji; Cz. 3: Metody ograniczenia ryzyka informatycznego; Rozdział 7: Zarządzanie bezpeczeństwem systemu informatycznego; Rozdział 8: Organizacja banku a ryzyko informatyczne;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 14757 (1 egz.)
Biblioteka nieczynna do 20240401
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 14756/XVII czyt. (1 egz.)
Biblioteka nieczynna do 20240401
Brak okładki
Czasopismo
W koszyku
(Zeszyty Naukowe / Uniwersytet Ekonomiczny w Krakowie, ISSN 1898-6447 ; nr 770)
1. M. Kozioł, Bezpieczeństwo informacji i ochrona systemów informatycznych w przedsiębiorstwie; 2. A. Zając, Wykorzystanie metafor do identyfikacji potrzeb informacyjnych; 3. A. Zając, M. Kuraś, Badanie potrzeb informacyjnych; 4. J. Morajda, Konstrukcja modeli decyzyjnych dla krótkoterminowych inwestycji walutowych przy zastosowaniu systemu neuroagentowego; 5. P. Lula, J. Sztorc, Ewolucja i stan obecny systemów analizy danych biznesowych; 6. J. Madej, K. Szymczyk- Madej, Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości, ustawy o ochronie danych osobowych; 7. J. Madej, Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach; 8. M. Grabowski, Zrównoważona karta wyników jako narzędzie pomiaru efektywności przedsięwzięć e-biznesowych; 9. J. Wołoszyn, Zagadnienia modelowania dynamiki chaotycznych systemów multiagentowych przy wykorzystaniu komputerowych eksperymentów symulacyjnych; 10. J. Wołoszyn, W. Urban, Numeryczna analiza zbieżności rozmytych szeregów czasowych; 11. W. Urban, Wykorzystanie aproksymacji pola pod wykresem funkcji przynależności zmiennej liniowego równania różnicowego do rozwiązania problemu odwrotnego w asymetryce rozmytej; 12. J. Sztorc, Próba oceny systemów zarządzania nauczaniem rozprowadzanych na zasadach open source; 13. J. Stal, Sieci neuronowe w segmentacji odbiorców usług komunalnych; 14. D. Put, System interaktywnego wspomagania wyszukiwania informacji w hurtowniach danych; 15. D. Put, P. Soja, Projektowanie logicznego modelu bazy danych- uwagi praktyczne; 16. P. Soja, Problemy we wdrożeniach systemów klasy ERP; 17. M. Kuraś, System informacyjny a system informatyczny- co poza nazwą różni te dwa obiekty?; 18. P. Stefanów, Symulacyjne badanie własności karty kontrolnej typu Shewharta. [M]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Czasopism
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 03/c (1 egz.)
Biblioteka nieczynna do 20240401
Brak okładki
Książka
W koszyku
Wstęp do kryptologii / Janusz Szmidt, Michał Misztal. - Wyd. 3 popr. - Warszawa : Wyższa Szkoła Informatyki Stosowanej i Zarządzania, 2005. - 2150 s. : tab., rys., wykr. ; 25 cm.
Instytut: IS
Indeks ISBN: 83-88311-41-7
Cz. 1: Historyczny rozwój i podstawowe pojęcia kryptologii; Rozdział 1: Klasyczna kryptologia; Rozdział 2: Szyfry strumieniowe i generatory pseudolosowe; Rozdział 3: Szyfry blokowe; Rozdział 4: Algorytm blokowy RIJNDAEL; Rozdział 5: Jednokierunkowe funkcje skrótu; Rozdział 6: Projekt NESSIE; Rozdział 7: Kryptosystemy asymetryczne; Rozdział 8: Protokoły kryptograficzne; Rozdział 9: Zastosowanie kryptografii; Cz. 2: Literatura kryptograficzna w języku polskim;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18679, 18680 (2 egz.)
Biblioteka nieczynna do 20240401
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18678/ IV czyt. (1 egz.)
Biblioteka nieczynna do 20240401
Książka
W koszyku
Część 1: Informacja gospodarcza w zarządzaniu; Rozdział 1: Kształtowanie wartości firmy w oparciu o kapitał intelektualny; Rozdział 2: Informacyjne przesłanki przedsiębiorczości; Rozdział 3: Wpływ restrukturyzacji polskich przedsiębiorstw na wzrost ich zdolności konkurencyjnych; Rozdział 4: Rola systemu informacyjnego w procesie zarządzania strategicznego; Rozdział 5: Wywiad gospodarczy a wzrost konkurencyjności przedsiębiorstw; Rozdział 6: Strategia czuwania - metoda antycypacyjnej analizy otoczenia konkurencyjnego; Rozdział 7: Benchmarking jako metoda zarządzania wiedzą o konkurentach; Część 2: Projektowanie i wdrażanie systemu informacji strategicznej; Rozdział 8: Model Systemu Informacji Strategicznej w przedsiębiorstwie; Rozdział 9: Cykl wywiadu ekonomicznego; Rozdział 10: Potrzeby informacyjne związanie z portfelem działalności przedsiębiorstwa; Rozdział 11: Określenie potrzeb informacyjnych związanych z kształtowaniem łańcucha wartości przedsiębiorstwa; Rozdział 12: Penetracja rynku a metody uzyskiwania informacji gospodarczych ze źródeł zagranicznych; Rozdział 13: Informacje w biznesie i administracji; Część 3: Realizacyjne problemy wdrażania wywiadu; Rozdział 14: Walka informacyjna u progu XXI wieku; Rozdział 15: Problemy prawne ochrony informacji w działalności przedsiębiorstwa; Rozdział 16: Problemy prawnej ochrony danych osobowych w działalności przedsiębiorstwa; Rozdział 17: Informatyczne metody i środki ochrony zasobów informacyjnych przedsiębiorstwa; Rozdział 18: System informacji strategicznej i wywiad gospodarczy w praktyce zarządzania średnim przedsiębiorstwem; Rozdział 19: Kryminologiczne i kryminalistyczne problemy funkcjonowania wywiadu gospodarczego; Rozdział 20: Bariery i dylematy wdrażania wywiadu gospodarczego w polskich spółkach; Rozdział 21: Ochrona informacji stanowiących tajemnicę przedsiębiorstwa w Telekomunikacji Polskiej S.A.; Rozdział 22: Benchmarking jako narzędzia wywiadu gospodarczego.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 22442, 22443 (2 egz.)
Biblioteka nieczynna do 20240401
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 22441/XIX czyt. (1 egz.)
Biblioteka nieczynna do 20240401
Książka
W koszyku
Publikacja poświęcona problematyce cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67459 (1 egz.)
Biblioteka nieczynna do 20240401
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67458/VI czyt. (1 egz.)
Biblioteka nieczynna do 20240401
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 52940/XIV czyt. (1 egz.)
Biblioteka nieczynna do 20240401
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 41007/XVIII czyt. (1 egz.)
Biblioteka nieczynna do 20240401
Książka
W koszyku
Rozdział 1: Współczesny bank i jego otoczenia w dobie rewolucji informatycznej; Rozdział 2: Charakterystyka bankowych systemów informatycznych; Rozdział 3: Kierunki rozwoju bankowych systemów informatycznych banku; Rozdział 4: Wybrane aspekty polityki bezpieczeństwa informatycznego banku; Rozdział 5: Charakterystyka zagrożeń i dóbr form zabezpieczeń bankowych systemów informatycznych; Rozdział 6: Metody szyfrowania informacji wykorzystywane w zarządzaniu bezpieczeństwem informatycznym a banku; Rozdział 7: Zastosowanie informatyki w rachunkowości bankowej; Rozdział 8: Wybrane systemy informatyczne służące analizie i ocenie kredytobiorców w zarządzaniu ryzykiem kredytowym; Rozdział 9: Wykorzystanie Internetu w świadczeniu usług na rynku papierów wartościowych w Polsce; Rozdział 10: Rozwiązania informatyczne w ustanawianiu wybranych, prawnych form zabezpieczeń spłaty kredytu; Rozdział 11: Informatyzacja rozliczeń międzybankowych i międzyoddziałowych; Rozdział 12: Charakterystyka usług bankowości elektronicznej; Rozdział 13: Kanały dystrybucji usług abnkowości elektronicznej; Rozdział 14: Usługi telefonii komórkowej i ich wykorzystywanie w kontaktach z bankiem; Rozdział 15: Usługi bankowości elektronicznej przeznaczone dla przedsiębiorstw; Rozdział 16: Funkcjonowanie banku wirtualnego; Rozdział 17: Świadczenie usług elektronicznych w dużym banku uniwersalnym - przykład Banku Zachodniego WKB SA; Rozdział 18: Funkcjonowanie wybranego bankowego systemu informatycznego;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 20299, 20298 (2 egz.)
Biblioteka nieczynna do 20240401
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 20297/XVII czyt. (1 egz.)
Biblioteka nieczynna do 20240401
Brak okładki
Książka
W koszyku
ABC ochrony komputera przed atakami hakera / aut. Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 24 cm + dyskietka.
Rozdział 1: Hakerzy-przestępcy czy geniusze; Rozdział 2: Podstawowe zasady bezpieczeństwa; Rozdział 3: Błędy systemu Windows; Rozdział 4: Edytor rejestru w sytemie Windows 95/98; Rozdział 5: Jeden Windows-wielu użytkowników; Rozdział 6: Zapomniane hasła; Rozdział 7: Techniki hakerskie; Rozdział 8: Oprogramowanie hakerskie; Rozdział 9: Systemy Linux i Unix; Rozdział 10: Zabezpieczenia serwerów i stron WWW; Rozdział 11: Podstawy szyfrowania danych; Rozdział 12: Niebezpieczene rozmowy-IRC; Rozdział 13: Zabezpieczenia sieci LAN; Rozdział 14: Prywatność w Internecie; Rozdział 15: Oszustwa w Internecie; Rozdział 16: Programy wsadowe; Rozdział 17: Bomby logiczne;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18840, 18843, 18841, 18842 (4 egz.)
Biblioteka nieczynna do 20240401
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18839/IV czyt. (1 egz.)
Biblioteka nieczynna do 20240401
Książka
W koszyku
Rozdział 1: Obszary badań nad zjawiskiem przedsiębiorczości cyfrowej – feflekcje na podstawie krytycznego przeglądu literatury (Anna Kwiotkowska, Magdalena Gębczyńska); Rozdział 2: Transformacja obecnych wzorców konsumpcji i produkcji na zrównoważone z wykorzystaniem Internetu Rzeczy (Patrycja Hąbek, Marcin Sikorski); Rozdział 3: Przetwarzanie danych osobowych w systemach automatyki przemysłowej – wymagania formalne (Elżbieta Milewska); Rozdział 4: Wykorzystanie macierzy deficytów wiedzy w analizie utrzymania ruchu w przedsiębiorstwie produkcyjnym (Adam Gumiński); Rozdział 5: Estymatory syntetyczne mediany w statystyce małych obszarów (Tomasz Stachurski); Rozdział 6: Knowledge management at industrial enterprises in the context of forming their innovative development strategies (Sergii Illiashenko); Rozdział 7: Analityk biznesowy – próba identyfikacji wymaganych kompetencji z wykorzystaniem analizy text mining (Marcin Wyskwarski). [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62250 (1 egz.)
Biblioteka nieczynna do 20240401
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62249/IV czyt. (1 egz.)
Biblioteka nieczynna do 20240401
Brak okładki
Książka
W koszyku
Część 1 : Przygotowanie się na nieuniknione; Rozdział 1 : Prawdziwe incydenty; 1. Co to jest incydent bezpieczeństwa; 2. Co to jest reakcja na incydent; 3.Aktualny stan wiedzy; 4. Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa; 5. Studia przypadku; 6. Fazy cyklu ataku; 7. I co z tego; 8. Pytania; Rozdział 2 : Podręcznik reagowania na incydenty bezpieczeństwa; 1. Co to jest incydent bezpieczeństwa komputerowego; 2. Cele reakcji na incydent; 3. Kto bierze udział w procesie reakcji na incydent; 4. Proces reakcji na incydent; 5. I co z tego; 6.Pytania; Rozdział 3 : Przygotowanie na incydent; 1. Przygotowywanie organizacji na incydent; 2. Przygotowywanie zespołu RI; 3. Przygotowywanie infrastruktury do reakcji na incydent; 4. I co z tego; 5.Pytania; Część 2 : Wykrywanie incydentów i ich charakterystyka; Rozdział 4. Prawidłowe rozpoczynanie śledztwa ; 1. Zbieranie wstępnych faktów; 2. Robienie notatek na temat sprawy; 3. Priorytety śledztwa ; 4. I co z tego; 5. Pytania; Rozdział 5: Zdobywanie tropów; 1. Definiowanie wartościowych tropów; 2. Postępowanie z tropami; 3.I co z tego; 4.Pytania; Rozdział 6 : Określanie zasięgu incydentu; 1. Co mam zrobić; 2. Wyciek danych klientów; 3.Oszustwo w automatycznym systemie rozrachunkowym (ACH); 4. I co z tego; 5. Pytania; Część 3 : Gromadzenie danych; Rozdział 6 : Zbieranie danych na żywo; 1. Kiedy wykonywać analizę na żywo; 2. Wybór narzędzia do analizy na żywo; 3. Jakie informacje zbierać; 4. Najlepsze praktyki gromadzenia danych; 5. Gromadzenie danych na żywo w systemach Microsoft Windows; 6. Zbieranie danych na żywo w systemach uniksowych; 7. I co z tego; 8. Pytania; Rozdział 8 : Duplikacja danych śledczych Formaty obrazów na potrzeby śledztwa; 1. Tradycyjne metody duplikacji; 2. Duplikowanie działającego systemu; 3. Duplikowanie środków firmowych; 4. I co z tego; Pytania; Rozdział 9 : Dowody z sieci; 1. Argumenty za monitorowaniem sieci; 2. Rodzaje monitoringu sieciowego; 3. Tworzenie systemu monitorowania sieci; 4. Zbieranie dzienników generowanych przez zdarzenia sieciowe; 5. I co z tego; 6. Pytania; Rozdział 10 : Usługi dla przedsiębiorstw; 1. Usługi infrastruktury sieciowej; 2. Aplikacje do zarządzania przedsiębiorstwem; 3. Programy antywirusowe; 4. Serwery sieciowe; 5. Serwery baz danych; 6. I co z tego; 7. Pytania; Część 4 : Analiza danych; Rozdział 11 : Metody analizy; 1. Definicja celów; 2. Zapoznanie się z danymi; 3. Dostęp do zdobytych danych; 4. Analiza danych; 5. Ewaluacja wyników; 6. I co z tego; 7. Pytania; Rozdział 12 : Prowadzenie czynności śledczych w systemach Windows; 1. Analiza systemu plików; 2. Pobieranie zasobów z wyprzedzeniem; 3. Dzienniki zdarzeń; 4. Zadania zaplanowane; 5. Rejestr systemu Windows; 6. Inne ślady sesji interaktywnych; 7. Pamięć; 8. Inne mechanizmy utrwalania; 9. Powtórzenie - odpowiedzi na często pojawiające się pytania; 10. I co z tego; 11.Pytania; Rozdział 13 : Prowadzenie czynności śledczych w systemach Mac OS X; 1. System plików HFS+ i metody jego analizy; 2. Podstawowe dane systemu operacyjnego; 3. Powtórzenie - odpowiedzi na często zadawane pytania; 4. I co z tego; 5. Pytania; Rozdział 14 : Badanie aplikacji; 1. Co to są dane aplikacji; 2. Gdzie aplikacje przechowują dane; 3. Ogólne zasady badania aplikacji na potrzeby śledztwa; 4. Przeglądarki internetowe; 5. Klient poczty elektronicznej; 6. Komunikatory internetowej; 7. I co z tego; 8. Pytania; Rozdział 15 : Sortowanie szkodliwych programów; 1. Postępowanie ze szkodliwym oprogramowaniem; 1. Środowisko do sortowania ; 2. Konfiguracja środowiska wirtualnego; 3. Analiza statyczna; 4. Analiza dynamiczna; 5. I co z tego; 6. Pytania; Rozdział 16 : Pisanie raportów ; 1. Po co pisać raporty; 2. Standardy raportowania; 3. Kontrola jakości; 4. I co z tego; 5. Pytania; Część 5 : Naprawa; Rozdział 17 : Wprowadzenie do technik naprawczych; 1. Podstawowe pojęcia; 2. Testy wstępne; 3. Kompletowanie zespołu naprawczego; 4. Czas rozpoczęcia akcji; 5. Opracowywanie i wdrażanie wstępnych środków zaradczych;6. Opracowywanie i wdrażanie środków ograniczania zasięgu incydentu; 7. Plan ostatecznej likwidacji zagrożenia; 8.Wybór momentu wykonania planu likwidacji zagrożenia i jego wdrażanie; 9. Formułowanie zaleceń strategicznych; 10. Dokumentacja zdobytego doświadczenia; 11. Podsumowanie; 12. Typowe błędy będące przyczyną niepowodzenia procesu naprawczego; 13. I co z tego; 14. Pytania; Rozdział 18 : Studium przypadku procesu naprawczego; 1. Plan naprawczy dla pierwszego przypadku - pokaż pieniądze; 2. I co z tego; 3. Pytania. [K]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56601/VI czyt. (1 egz.)
Biblioteka nieczynna do 20240401
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67835, 67834 (2 egz.)
Biblioteka nieczynna do 20240401
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67833/XXXIII czyt. (1 egz.)
Biblioteka nieczynna do 20240401
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 55546, 55545, 55547, 55548 (4 egz.)
Biblioteka nieczynna do 20240401
Informacja Naukowa - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 55544 inf. (1 egz.)
Biblioteka nieczynna do 20240401
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej