Sieci komputerowe
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(100)
Forma i typ
Książki
(99)
Czasopisma
(1)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(52)
dostępne
(50)
wypożyczone
(1)
Placówka
Wypożyczalnia
(50)
Biblioteka WB
(2)
Magazyn
(9)
Biblioteka WEAiI
(42)
Autor
Comer Douglas E
(3)
Grudziński Grzegorz
(3)
Grzywak Andrzej
(3)
Kwiecień Andrzej
(3)
Schubert Aleksy
(3)
Stallings William (1945- )
(3)
Szeremiota Przemysław
(3)
Łukasik Zbigniew
(3)
Cieślak Krzysztof
(2)
Czachórski Tadeusz
(2)
Dudek Andrzej (informatyka)
(2)
Grażyński Andrzej
(2)
Grzywak Andrzej (1931- )
(2)
Józefiok Adam
(2)
Kurtz George
(2)
Lachowski Lech
(2)
Saeed Khalid
(2)
Stawowski Mariusz
(2)
Stevens David L
(2)
Stevens W. Richard (1951-1999)
(2)
Strebe Matthew
(2)
Szeliga Marcin
(2)
Węgrzyn Stefan (1925-2011)
(2)
Ahmad David R. Mirza
(1)
Ahuja Vijay
(1)
Ambroszkiewicz Stanisław
(1)
Amoroso Edward
(1)
Andrukiewicz Elżbieta
(1)
Anonim (haker komputerowy)
(1)
Araczewski Szymon
(1)
Atkins Derek
(1)
Augustyniak L
(1)
Balcerek Bartłomiej
(1)
Baranowski Maciej
(1)
Bejtlich Richard
(1)
Bellovin Steven M
(1)
Białas Andrzej
(1)
Bogucka Hanna
(1)
Bojczuk Adrian
(1)
Bolanowski Bolesław
(1)
Borkowski Piotr
(1)
Borowicki Krzysztof
(1)
Borzemski Leszek
(1)
Brachman Agnieszka
(1)
Cabetas Eric
(1)
Carlson Jacob
(1)
Chapman D. Brent
(1)
Chestwick William R
(1)
Clarke Justin
(1)
Cole Eric
(1)
Conley James
(1)
Cooper Simon
(1)
Coulouris George
(1)
Czaja Krzysztof
(1)
Czarny Piotr (informatyka)
(1)
Danielyan Edgar
(1)
Derfler Frank
(1)
Dhanjani Nitesh
(1)
Dobrzański Jarosław
(1)
Dollimore Jean
(1)
Dostálek Libor
(1)
Dudek Elżbieta
(1)
Dziembowski Tomasz
(1)
Dzieniszewski Sławomir
(1)
Engebretson Patrick Henry (1974- )
(1)
Facchinetti Gisella
(1)
Freed Les
(1)
Gaj Piotr
(1)
Garbacz Bartłomiej
(1)
Garfinkel Simson
(1)
Gniewek Przemysław
(1)
Greblicki Włodzimierz
(1)
Green Ken
(1)
Gupta Ajay
(1)
Gusta Marek
(1)
Górczyński Robert
(1)
Górecka-Wolniewicz Maja
(1)
Hatch Brian
(1)
Haugdahl J. Scott
(1)
Hunt Craig
(1)
Hutchens Justin
(1)
IEEE International Conference on Technologies for Homeland Security and Safety - TEHOSS 2005 (1 ; 2005 ; Gdańsk)
(1)
International "Overvoltages in Power - Electronic - and Computer Engineering" (10 ; 1999 ; Hołny Mejera - Dubingiai)
(1)
Jarczyk Adam
(1)
Kaczmarek Wiesław Alex
(1)
Kamiński Bogdan
(1)
Kamiński Piotr
(1)
Kapczyński Adrian
(1)
Kennedy David (1982- )
(1)
Kindberg Tim
(1)
Klander Lars
(1)
Klevinsky T. J
(1)
Kloza Marian
(1)
Knott Tom
(1)
Kolan Zdzisław
(1)
Koncewicz-Krzemień Jowita
(1)
Konferencja Sieci Komputerowych '2004 (11 ; 2004 ; Zakopane)
(1)
Korbecki Marek
(1)
Korzeniowski Marek
(1)
Kosmowski Kazimierz
(1)
Rok wydania
2010 - 2019
(18)
2000 - 2009
(60)
1990 - 1999
(21)
1970 - 1979
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(98)
nieznany (us)
(1)
Stany Zjednoczone
(1)
Język
polski
(95)
angielski
(5)
Temat
Budownictwo
(2413)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Sieci komputerowe
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1177)
Wytrzymałość materiałów
(1158)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(809)
Rehabilitacja
(800)
Polska
(792)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(724)
Prawo pracy
(712)
Piłka nożna
(710)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(638)
Architektura
(637)
Innowacje
(621)
Naprężenia i odkształcenia
(615)
OZE
(606)
Programowanie (informatyka)
(590)
Programy komputerowe
(586)
Trening
(586)
Energetyka
(585)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(523)
Sterowanie
(520)
Materiałoznawstwo
(519)
Produkcja
(518)
Komputery
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(504)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(494)
Energia elektryczna
(491)
Urbanistyka
(488)
Materiały budowlane
(484)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(433)
Reklama
(431)
Rehabilitacja medyczna
(430)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(377)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(4)
Gatunek
Podręcznik
(23)
Podręczniki
(7)
Podręczniki akademickie
(4)
Materiały konferencyjne
(3)
Poradniki
(2)
Podręczniki dla szkół zawodowych
(1)
Sprawdziany i testy
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
100 wyników Filtruj
Brak okładki
Książka
W koszyku
Dla studentów kierunków informatycznych oraz administratorów sieci.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 121372 L, 121373 (2 egz.)
Brak okładki
Książka
W koszyku
Tekst także na wyklejkach.
Bibliogr. s. [1064]-1071. Indeks.
Dla studentów informatyki i programistów, którzy piszą programy użytkowe wykonywane w środowisku sieciowym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 98675 (1 egz.)
Brak okładki
Książka
W koszyku
Tekst także na wyklejkach.
Bibliogr. s. [638]-640. Indeks.
Dla studentów informatyki i programistów, którzy piszą programy użytkowe wykonywane w środowisku sieciowym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 111289 (1 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg. : Firewalls.
Sygnatura czytelni BWEAiI: XII Ń 18
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 99805 N (1 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg. : Network Security Poundations.
Sygnatura czytelni BWEAiI: XII Ń 45
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 111625 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 111530 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 107974 N (1 egz.)
Książka
CD
W koszyku
U góry s. tyt. i okł.: Zadbaj o bezpieczeństwo sieci komputerowej.
Na okł.: Poznaj różne rodzaje ataków, naucz się wykrywać działania hakerów, zabezpiecz słabe punkty sieci.
Bibliogr. s. [531]-537. Indeks.
Streszczenie: Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.
Sygnatura czytelni BWEAiI: XII Ń 47
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 111745 N (1 egz.)
Brak okładki
Książka
W koszyku
(Niebezpieczeństwo)
Tyt. oryg.: The art of computer virus research and defense.
Bibliogr. przy rozdz. Indeks.
Sygnatura czytelni BWEAiI: XII Ń 57
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 113664 N (1 egz.)
Brak okładki
Czasopismo
W koszyku
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141511 N (1 egz.)
Brak okładki
Książka
CD
W koszyku
CEH Certified Ethical Hacker : all in one : exam guide / Matt Walker. - Third edition. - New York : McGraw-Hill Education, 2017. - XXIII, [1], 502, [2] strony : ilustracje ; 24 cm + 1 dysk optyczny (CD-ROM).
Na okładce: Complete coverage of all CEH v9 exam objectives, ideal as both a study tool and an on-the-job reference, filled with practice exam questions and in-depth explanations.
CD-ROM included 300 practice exam questions, test engine that provides full-lenght practice exams and customized quizzes by chapter, secured book PDF.
Indeks.
Information gathering for the ethical hacker Scanning and enumeration Sniffing and evasion Attacking a system Web-based hacking: servers and applications Wireless network hacking Security in cloud computing Trojans and other attacks Cryptography 101 Low Tech: social engineering and physical security The Pan Test: putting it all together Tool, sites and references.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. Z 8806 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 117040 E (1 egz.)
Brak okładki
Książka
W koszyku
(Monographs of System Dependability ; vol. 2)
Bibliogr. przy rozdz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 127314 (1 egz.)
Brak okładki
Książka
W koszyku
U góry s. tyt. i okł.: Poznaj sposób myślenia i zasady działania hakerów.
U dołu s. tyt. i okł.: Metody wyszukiwania informacji. Wirusy, konie trojańskie i programy szpiegujace. Włamania i przejmowanie danych. Zabezpieczanie się przed atakami z sieci.
Indeks.
Streszczenie: Uczy jak odróżniać hakerów od pseudohakerów. Dowodzi, że nie zawsze ci, którzy przedstawiani są przez media jako przestępcy, faktycznie nimi są. Przedstawia zagrożenia, jakie niesie ze sobą korzystanie z sieci, i przekonuje, że niewiele z nich faktycznie związanych jest z działalnością hakerów. Po jej przeczytaniu nie zostaniemy ani hakerami, ani też wykwalifikowanymi łowcami hakerów. Przekonamy się natomiast, że sięgnięcie wzrokiem poza granice wytyczane przez stereotypowe poglądy na temat hakingu, pozwala całkowicie zmienić punkt widzenia.
Sygnatura czytelni BWEAiI: XII Ń 50
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 111805 N (1 egz.)
Brak okładki
Książka
W koszyku
Całość stanowią dwa tomy. Tom 1 pod tyt. "Współczesne aspekty sieci komputerowych".
Monografia zawiera recenz. prac w jęz. ang. z XV Konferencji "Sieci komputerowe - SK '08", Zakopane, 17-20 czerwca 2008 r. - inf. ze s. internet. org. U góry okł. logo konf.
Bibliogr. przy pracach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 121177 L (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera mat. z XIV Konferencji "Sieci komputerowe", Zakopane, 18-21 czerwca 2007 r. - inf. o impr. ze s. internet. org.
Bibliogr. przy ref. - Streszcz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 117066 L (1 egz.)
Brak okładki
Książka
CD
W koszyku
Kryptologia : budowa i łamanie zabezpieczeń / Reinhard Wobst ; [tł. Bartłomiej Różański]. - Warszawa : RM, cop. 2002. - XI, [1], 434 s. : il. ; 25 cm + dysk optyczny (CD ROM).
Tyt. oryg.: Abenteuer Kryptologie. Methoden, Risiken und Datenverschlüsselung.
Na okł.: Kryptografia trojańska, zakazy stosowania kryptografii, podpis cyfrowy, pieniądze elektroniczne, GSM, Enigma, PGP, system Echelon agencji NSA, analiza przepływu pakietów.
Bibliogr. s. 414-430. Indeks.
Sygnatura czytelni BWEAiI: XII T 2
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 102786 N (1 egz.)
Brak okładki
Książka
W koszyku
Na okł. : Wyczerpujący podręcznik omawiający działanie IP w sieciach zbudowanych na routerach.
Tyt. oryg. : IP Routing Primer.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 97986 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 135502 LE (1 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg.: Building Internet Firewalls
U góry okł.: Bezpieczenstwo w Internieci - Unix, Windows NT i Linux.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 100792 L (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności