Sortowanie
Źródło opisu
Katalog księgozbioru
(7)
Forma i typ
Książki
(6)
Rejestracje audio i wideo
(1)
Dostępność
tylko na miejscu
(5)
dostępne
(4)
Placówka
Biblioteka Główna. Magazyny
(4)
Biblioteka Główna. Czytelnie
(5)
Autor
Lam Kevin
(2)
LeBlanc David (1960- )
(2)
Smith Ben
(2)
Włodarz Marek
(2)
Balinsky Andrew
(1)
Doroziński Dariusz
(1)
Korbecki Marek
(1)
Korusiewicz Agnieszka
(1)
Miller Darrin
(1)
Misztal Michał
(1)
Sankar Krishna
(1)
Shinder Littejohn Debra
(1)
Sundaralingam Sri
(1)
Szmidt Janusz
(1)
Rok wydania
2000 - 2009
(7)
Kraj wydania
Polska
(7)
Język
polski
(7)
Temat
SIEĆ KOMPUTEROWA
(6)
PRZESTĘPSTWO KOMPUTEROWE
(4)
POCZTA ELEKTRONICZNA
(2)
SYSTEMY OPERACYJNE
(2)
BEZPRZEWODOWA LOKALNA SIEĆ KOMPUTEROWA
(1)
INTERNET
(1)
SYSTEMY INFORMATYCZNE
(1)
SZYFRY
(1)
WIRUSY KOMPUTEROWE
(1)
Gatunek
DOKUMENTY ELEKTRONICZNE
(1)
Słowo kluczowe
sieć komputerowa
(5)
Internet
(3)
poczta elektroniczna
(3)
bezpieczeństwo
(2)
cyberprzestępczość
(2)
wirus komputerowy
(2)
baza danych
(1)
bezpieczeństwo sieci
(1)
hakerzy
(1)
historia Internetu
(1)
kryptologia
(1)
prawo
(1)
sieć LAN
(1)
sieć bezprzewodowa
(1)
strona WWW
(1)
szyfry
(1)
7 wyników Filtruj
Książka
W koszyku
(Warsztaty Dydaktyczne / CEBID)
Publikacja prezentuje podstawową wiedzę o sieci Internet i zagrożeniach związanych z korzystaniem z sieci, takimi jak wirusy, oprogramowanie szpiegowskie, działania krakerów. Omawia również temat ogólnych zasad bezpieczeństwa i polecanych zabezpieczeń, zwłaszcza w bibliotekach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Główna. Czytelnie
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 5584.XV.5 [Czytelnia C] (1 egz.)
Książka
W koszyku
W książce został szeroko omówiony temat bezpieczeństwa sieci WLAN - standardy, protokoły, specyfikacje oraz wszystko, co sie z nimi wiąże. Z jednej strony ksiażka omawia zagadnienia ogólne, z drugiej zaś zajmuje się szczegółami algorytmów, rozwiazań zabezpieczających i protokołów. Źródłem treści książki są bogate doświadczenia autorów w zakresie projektowania, budowy i konfiguracji sieci.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Główna. Magazyny
Są egzemplarze dostępne do wypożyczenia: sygn. P.4852 [Magazyn 1] (1 egz.)
Biblioteka Główna. Czytelnie
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 5246.XV.5 [Czytelnia C] (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Główna. Magazyny
Są egzemplarze dostępne do wypożyczenia: sygn. P.2588 [Magazyn 1] (1 egz.)
Książka
W koszyku
Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.: jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów; jak zminimalizować ryzyko włamania do swego komputera; czy realne jest wykorzystanie Internetu przez politycznych terrorystów; jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary; co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Główna. Czytelnie
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 1368.XV.5 [Czytelnia C] (1 egz.)
Książka
W koszyku
Do książki o sygn. 6616 XV CZYT. dołączona jest płyta CD o sygn. CD.158, do książki P.5349 WYP - płyta CD.159.
Książka przedstawia zaawansowane strategie testowania sieci, łącznie ze skanowaniem w poszukiwaniu podatności i prowadzeniem testów penetracyjnych. Autorzy, członkowie zespołu bezpieczeństwa firmy Microsoft, to praktycy na co dzień stykający się z rzeczywistymi problemami współczesnej sieci. Przedstawiają wskazówki i przykłady prowadzenia ocen bezpieczeństwa, odkrywania podatności i luk i stosowania odpowiednich środków zaradczych. Dołączony do książki dysk CD zawiera oszczędzające czas narzędzia i skrypty, które można wykorzystać w celu odkrycia i naprawienia luk zabezpieczeń w Twojej sieci.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Główna. Magazyny
Są egzemplarze dostępne do wypożyczenia: sygn. P.5349 [Magazyn 1] (1 egz.)
Biblioteka Główna. Czytelnie
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 6616.XV.5 [Czytelnia C] (1 egz.)
Brak okładki
Książka
CD
W koszyku
Do płyty CD o sygn. CD.158 dołączona jest książka o sygn. 6616 XV CZYT., do płyty CD.159 - książka o sygn. P.5349 WYP.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Główna. Czytelnie
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. CD.158 [Czytelnia C], CD.159 [Czytelnia C] (2 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Główna. Magazyny
Są egzemplarze dostępne do wypożyczenia: sygn. P.1918 [Magazyn 1], P.1917 [Magazyn 1], 3199 [Magazyn 2], 3198 [Magazyn 2] (4 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej