Form of Work
Książki
(2)
Status
available
(2)
only on-site
(2)
Branch
Wypożyczalnia
(2)
Czytelnia - Magazyn
(1)
Czytelnia - Wolny dostęp
(1)
Author
Bragg Roberta
(1)
Lockhart Andrew
(1)
Pilch Piotr
(1)
Sagalara Leszek
(1)
Year
2000 - 2009
(2)
Country
Poland
(2)
Language
Polish
(2)
Subject
Sieci komputerowe
(1)
Sieć komputerowa
(1)
Systemy operacyjne
(1)
UNIX
(1)
Windows 2003 Server
(1)
Windows Server 2003
(1)
2 results Filter
No cover
Book
In basket
Rozdział 1: Bezpieczeństwo systemu Unix; Rozdział 2: Bezpieczeństwo systemu Windows; Rozdział 3: Ochrona prywatności i anonimowość; Rozdział 4: Zapory sieciowe; Rozdział 5: Szyfrowanie i zabezpieczanie usług; Rozdział 6: Bezpieczeństwo sieci; Rozdział 7: Bezpieczeństwo sieci bezprzewodowych; Rozdział 8: Rejestracja zdarzeń; Rozdział 9: Monitorowanie i wyznaczanie trendów; Rozdział 10: Bezpieczne tunele; Rozdział 11: Wykrywanie włamań do sieci; Rozdział 12: Powrót do działania i reakcja.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 31334, 31333, 31332, 31331 (4 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 31330/IV czyt. (1 egz.)
Book
In basket
Cz. 1: Podstawy zabezpieczeń; Rozdział 1: Zasady dotyczące bezpieczeństwa informacji; Cz. 2: Zabezpieczenie serwera; Rozdział 2: Uwierzytelnianie: dowód tożsamości; Rozdział 3: Autoryzacja- ograniczanie dostepu do systemu i kontrolowanie działań użytkownika; Rozdział 4: Ograniczanie dostępu do oprogramowania i kontrolowanie dostepu aplikacji do zasobów; Rozdział 5: Kontrolowanie dostępu do danych; Rozdział 6: System EFS- podstawy; Cz. 3: Zabezpieczanie usług domeny; Rozdział 7: Rola usługi Active Directory w bezpieczeństwie domeny; Rozdział 8: Zaufanie; Rozdział 9: Usuwanie problemów z zasadami grupy; Rozdział 10: Zabezpieczanie usługi Active Directory; Rozdział 11: Zabezpieczanie ról infrastruktury; Cz. 4: Infrastruktura klucza publicznego; Rozdział 12: Infrastruktura PKI- podstawy; Rozdział 13: Wdrażanie bezpiecznej infrastruktury PKI; Cz. 5: Zabezpieczanie sieci wirtualnej; Rozdział 14: Zabezpieczanie zdalnego dostępu; Rozdział 15: Ochrona przesyłanych danych; Cz. 6: Konserwacja i przywracanie; Rozdział 16: Strategie konserwacyjne i praktyki administracyjne; Rozdział 17: Archiwizacja i odtwarzanie danych- podstawy; Cz. 7: Monitorowanie i inspekcja; Rozdział 18: Inspekcja; Rozdział 19: Monitorowanie i ocena.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 31377, 31376 (2 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 31375/IV czyt. (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again