Form of Work
Książki
(6)
Status
available
(6)
only on-site
(6)
Branch
Wypożyczalnia
(6)
Czytelnia - Magazyn
(5)
Czytelnia - Wolny dostęp
(1)
Author
Lockhart Andrew
(2)
Baranowski Maciej
(1)
Borkowski Lech
(1)
Bragg Roberta
(1)
Hantanon Ramon J
(1)
Koronkiewicz Paweł
(1)
Pilch Piotr
(1)
Rampling Blair
(1)
Sagalara Leszek
(1)
Strebe Matthew
(1)
Zioło Witold
(1)
Year
2000 - 2009
(6)
Country
Poland
(6)
Language
Polish
(6)
Subject
Systemy operacyjne
(4)
Informatyka
(3)
Sieć komputerowa
(3)
UNIX
(2)
Linux
(1)
Poczta elektroniczna
(1)
Przestępstwo komputerowe
(1)
Sieci komputerowe
(1)
Windows
(1)
Windows 2003 Server
(1)
Windows 2003 Serwer
(1)
Windows Server 2003
(1)
6 results Filter
Book
In basket
Instytut: IS
ISBN: : 83-7279-280-1
Cz. 1: Bezpieczeństwo systemu; Rozdział 1: Podstawowe wiadomości o zabezpieczeniu Linuksa; Rozdział 2: Instalacja systemu; Rozdział3: Monitorowanie i audyt systemu; Cz. 2: Bezpieczeństwo sieci; Rozdział 4: Konfiguracja usług sieciowych; Rozdział 5: Audyt i monitorowanie sieci; Cz. 3: Bezpieczeństwo aplikacji; Rozdział 6: Poczta elektroniczna; Rozdział 7: Serwer HTTP Apache; Rozdział 8: Bezpieczeństwo serwer Samba; Cz. 4: Bezpieczeństwo sieci granicznej; Rozdział 9: Ściany ogniowe w warstwie sieci; Rozdział 10:
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 9809, 9808 (2 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 9807/IV czyt. (1 egz.)
No cover
Book
In basket
Rozdział 1: Bezpieczeństwo systemu Unix; Rozdział 2: Bezpieczeństwo systemu Windows; Rozdział 3: Ochrona prywatności i anonimowość; Rozdział 4: Zapory sieciowe; Rozdział 5: Szyfrowanie i zabezpieczanie usług; Rozdział 6: Bezpieczeństwo sieci; Rozdział 7: Bezpieczeństwo sieci bezprzewodowych; Rozdział 8: Rejestracja zdarzeń; Rozdział 9: Monitorowanie i wyznaczanie trendów; Rozdział 10: Bezpieczne tunele; Rozdział 11: Wykrywanie włamań do sieci; Rozdział 12: Powrót do działania i reakcja.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 31334, 31333, 31332, 31331 (4 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 31330/IV czyt. (1 egz.)
Book
In basket
Cz. 1: Podstawy; Rozdział 1: Zagrożenia; Rozdział 2: Zabezpieczenia sieci systemu-przegląd; Rozdział 3: Planowanie zabezpieczeń architektury; Rozdział 4: Inspekcja zabezpieczeń; Rozdział 5: Mechanizmy zabezpieczeń w systemie Windows Server 2003; Cz. 2: Zabezpieczenia systemu; Rozdział 6: Zabezpieczenia systemu Windows Server 2003; Rozdział 7: Zabezpieczenia aplikacji; Cz. 3: Uwierzetylnianie i szyfrowanie; Rozdział 8: Szyfrowanie danych; Rozdział 9: Zabezpieczenia stron WWW i poczty elektronicznej-protokoły SSL i TLS; Rozdział 10: Uwierzetelnianie w systemie Windows Server 2003; Rozdział 11: System Kerberos; Rozdział 12: Infrastruktura klucza publicznego (PKI); Rozdział 13: Instalowanie i konfigurowanie usług certyfikatów; Rozdział 14: Wirtualne sieci prywatne L2TP i PPTP; Rozdział 15: Zabezpieczenia IPSec; Cz. 4: Microsoft Internet Security and Acceleration Server; Rozdział 16: ISA Server-podstawy; Rozdział 17: Instalowanie i konfigurowanie zapory firewall; Rozdział 18: Konfigurowanie usług buforowania;
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 13043 (1 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 13042/IV czyt. (1 egz.)
Book
In basket
Rozdział 1: Bezpieczeństwo systemu Unix; Rozdział 2: Bezpieczeństwo systemu Windows; Rozdział 3: Bezpieczeństwo sieci; Rozdział 4: Rejestracja zdarzeń; Rozdział 5: Monitorowanie i wyznaczanie trendów; Rozdział 6: Bezpieczne tunele; Rozdział 7: Wykrywanie włamań do sieci; Rozdział 8: Powrót do działania i reakcja
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 18838, 18837, 18836, 18835 (4 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 18834/IV czyt. (1 egz.)
Book
In basket
Rozdział 1: Podstawowe informacje o bezpieczeństwie; Rozdział 2: Hakerstwo; Rozdział 3: Szyfrowanie i uwierzytelnianie; Rozdział 4: Zarządzanie bezpieczeństwem; Rozdział 5: Bezpieczeństwo granicy; Rozdział 6: Wirtualne sieci prywatne; Rozdział 7: Zabezpieczenie użytkowników zdalnych i domowych; Rozdział 8: Ochrona przed szkodliwym oprogramowaniem i wirusami; Rozdział 9: Tworzenie odporności na błędy; Rozdział 10: Bezpieczeństwo systemu Windows; Rozdział 11: Bezpieczeństwo serwerów uniksowych; Rozdział 12: Bezpieczeństwo sieci uniksowej; Rozdział 13: Bezpieczeństwo serwera WWW; Rozdział 14: Bezpieczeństwo poczty elektronicznej; Rozdział 15: Wykrywanie włamań;
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 16689 (1 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 16688/IV czyt. (1 egz.)
Book
In basket
Cz. 1: Podstawy zabezpieczeń; Rozdział 1: Zasady dotyczące bezpieczeństwa informacji; Cz. 2: Zabezpieczenie serwera; Rozdział 2: Uwierzytelnianie: dowód tożsamości; Rozdział 3: Autoryzacja- ograniczanie dostepu do systemu i kontrolowanie działań użytkownika; Rozdział 4: Ograniczanie dostępu do oprogramowania i kontrolowanie dostepu aplikacji do zasobów; Rozdział 5: Kontrolowanie dostępu do danych; Rozdział 6: System EFS- podstawy; Cz. 3: Zabezpieczanie usług domeny; Rozdział 7: Rola usługi Active Directory w bezpieczeństwie domeny; Rozdział 8: Zaufanie; Rozdział 9: Usuwanie problemów z zasadami grupy; Rozdział 10: Zabezpieczanie usługi Active Directory; Rozdział 11: Zabezpieczanie ról infrastruktury; Cz. 4: Infrastruktura klucza publicznego; Rozdział 12: Infrastruktura PKI- podstawy; Rozdział 13: Wdrażanie bezpiecznej infrastruktury PKI; Cz. 5: Zabezpieczanie sieci wirtualnej; Rozdział 14: Zabezpieczanie zdalnego dostępu; Rozdział 15: Ochrona przesyłanych danych; Cz. 6: Konserwacja i przywracanie; Rozdział 16: Strategie konserwacyjne i praktyki administracyjne; Rozdział 17: Archiwizacja i odtwarzanie danych- podstawy; Cz. 7: Monitorowanie i inspekcja; Rozdział 18: Inspekcja; Rozdział 19: Monitorowanie i ocena.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 31377, 31376 (2 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 31375/IV czyt. (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again