Sieci komputerowe
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(100)
Forma i typ
Książki
(99)
Czasopisma
(1)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(52)
dostępne
(50)
wypożyczone
(1)
Placówka
Wypożyczalnia
(50)
Biblioteka WB
(2)
Magazyn
(9)
Biblioteka WEAiI
(42)
Autor
Comer Douglas E
(3)
Grudziński Grzegorz
(3)
Grzywak Andrzej
(3)
Kwiecień Andrzej
(3)
Schubert Aleksy
(3)
Stallings William (1945- )
(3)
Szeremiota Przemysław
(3)
Łukasik Zbigniew
(3)
Cieślak Krzysztof
(2)
Czachórski Tadeusz
(2)
Dudek Andrzej (informatyka)
(2)
Grażyński Andrzej
(2)
Grzywak Andrzej (1931- )
(2)
Józefiok Adam
(2)
Kurtz George
(2)
Lachowski Lech
(2)
Saeed Khalid
(2)
Stawowski Mariusz
(2)
Stevens David L
(2)
Stevens W. Richard (1951-1999)
(2)
Strebe Matthew
(2)
Szeliga Marcin
(2)
Węgrzyn Stefan (1925-2011)
(2)
Ahmad David R. Mirza
(1)
Ahuja Vijay
(1)
Ambroszkiewicz Stanisław
(1)
Amoroso Edward
(1)
Andrukiewicz Elżbieta
(1)
Anonim (haker komputerowy)
(1)
Araczewski Szymon
(1)
Atkins Derek
(1)
Augustyniak L
(1)
Balcerek Bartłomiej
(1)
Baranowski Maciej
(1)
Bejtlich Richard
(1)
Bellovin Steven M
(1)
Białas Andrzej
(1)
Bogucka Hanna
(1)
Bojczuk Adrian
(1)
Bolanowski Bolesław
(1)
Borkowski Piotr
(1)
Borowicki Krzysztof
(1)
Borzemski Leszek
(1)
Brachman Agnieszka
(1)
Cabetas Eric
(1)
Carlson Jacob
(1)
Chapman D. Brent
(1)
Chestwick William R
(1)
Clarke Justin
(1)
Cole Eric
(1)
Conley James
(1)
Cooper Simon
(1)
Coulouris George
(1)
Czaja Krzysztof
(1)
Czarny Piotr (informatyka)
(1)
Danielyan Edgar
(1)
Derfler Frank
(1)
Dhanjani Nitesh
(1)
Dobrzański Jarosław
(1)
Dollimore Jean
(1)
Dostálek Libor
(1)
Dudek Elżbieta
(1)
Dziembowski Tomasz
(1)
Dzieniszewski Sławomir
(1)
Engebretson Patrick Henry (1974- )
(1)
Facchinetti Gisella
(1)
Freed Les
(1)
Gaj Piotr
(1)
Garbacz Bartłomiej
(1)
Garfinkel Simson
(1)
Gniewek Przemysław
(1)
Greblicki Włodzimierz
(1)
Green Ken
(1)
Gupta Ajay
(1)
Gusta Marek
(1)
Górczyński Robert
(1)
Górecka-Wolniewicz Maja
(1)
Hatch Brian
(1)
Haugdahl J. Scott
(1)
Hunt Craig
(1)
Hutchens Justin
(1)
IEEE International Conference on Technologies for Homeland Security and Safety - TEHOSS 2005 (1 ; 2005 ; Gdańsk)
(1)
International "Overvoltages in Power - Electronic - and Computer Engineering" (10 ; 1999 ; Hołny Mejera - Dubingiai)
(1)
Jarczyk Adam
(1)
Kaczmarek Wiesław Alex
(1)
Kamiński Bogdan
(1)
Kamiński Piotr
(1)
Kapczyński Adrian
(1)
Kennedy David (1982- )
(1)
Kindberg Tim
(1)
Klander Lars
(1)
Klevinsky T. J
(1)
Kloza Marian
(1)
Knott Tom
(1)
Kolan Zdzisław
(1)
Koncewicz-Krzemień Jowita
(1)
Konferencja Sieci Komputerowych '2004 (11 ; 2004 ; Zakopane)
(1)
Korbecki Marek
(1)
Korzeniowski Marek
(1)
Kosmowski Kazimierz
(1)
Rok wydania
2010 - 2019
(18)
2000 - 2009
(60)
1990 - 1999
(21)
1970 - 1979
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(98)
nieznany (us)
(1)
Stany Zjednoczone
(1)
Język
polski
(95)
angielski
(5)
Temat
Budownictwo
(2412)
Zarządzanie
(2037)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Sieci komputerowe
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(872)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(741)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Transport
(673)
Piłka nożna
(672)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(612)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(507)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Przedsiębiorstwo
(466)
Internet
(464)
Modele matematyczne
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(428)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(4)
Gatunek
Podręcznik
(23)
Podręczniki
(7)
Podręczniki akademickie
(4)
Materiały konferencyjne
(3)
Poradniki
(2)
Podręczniki dla szkół zawodowych
(1)
Sprawdziany i testy
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
100 wyników Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 105552 N (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera słowniczek ułatwiający zorientowanie się w terminologii.
Bibliogr. s. 211-219. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 93769, 93768, 93767, 93692 (4 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 116204 LE (1 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg. : Intrusion Detection : Introduction to Internet Surveillance, Correlation, Traps, Trace Back, and Response.
Bibliogr.s. [229] - 240
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 97604 L (1 egz.)
Brak okładki
Książka
CD
W koszyku
Tyt. oryg. : Maximum Security : A Hacker's Guide to Protecting Your Linux Server and Workstation.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 99807 (1 egz.)
Brak okładki
Książka
CD
W koszyku
Okł.: Powiedz stop lukom w bezpieczeństwie Internetu.
Płyta CD-ROM: Internet Security. Professional Reference - zawiera narzędzia, które umożliwiają stworzenie własych systemów zarór ogniowych. Dołączone są również następujące pakiet: TCP Wrapper, SATAN, Kerberos, PGP, Omni Guard Enterprise Security Manager, Intruder Alert oraz związane z bezpieczeństwem dokument RFC.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 95280 (1 egz.)
Książka
W koszyku
Tyt. oryg.: The practice of Network Security Monitoring : understanding incident detection and response.
U góry s. tyt. i na okł.: No starch press.
Indeks.
Dla wszystkich administratorów sieci.
Sygnatura czytelni BWEAiI: XII Ń 76
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 138673 N (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej)
Bibliogr. przy rozdz. Wykaz norm., netogr. przy niektórych rozdz.
Dla pracowników naukowych, inżynierów informatyków i studentów kierunku Informatyka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 132331 (1 egz.)
Książka
W koszyku
Technologie radia kognitywnego / Hanna Bogucka. - Warszawa : Wydawnictwo Naukowe PWN, 2013. - VIII, 233 s. : il. ; 24 cm.
Bibliogr. s. [210]-233.
Dla studentów uczelni technicznych na kierunkach: elektronika, telekomunikacja, informatyka a także dla inżynierów telekomunikacji, elektroniki, informatyków, radiowców i radioamatorów.
Sygnatura czytelni BWEAiI: IX Ł 33
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136334 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. S 71147 LE (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 108229 N (1 egz.)
Książka
W koszyku
U dołu okł.: Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych [...].
Indeks.
Sygnatura czytelni BWEAiI: XII Ń 58
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 113809 N (1 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg.: Internetworking with TCP/IP.
Bibliogr. s. 649-[657]. Indeks.
Dla studentów oraz praktyków.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 93074 L (1 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg.: Internetworking with TCP/IP. Vol 2: Design, Implementation, and Internals.
Bibliogr. s. 623-[630]. Indeks.
Dla studentów oraz praktyków.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 93123 L, 129592 (2 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg.: Internetworking with TCP/IP. Vol. 3: Client-server programming and Applications.
Bibliogr. s. 534- [541]. Indeks.
Dla studentów oraz praktyków.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 129593, 93110 L (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 114257, 96250 L (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 116650 LE (1 egz.)
Brak okładki
Książka
W koszyku
(Ćwiczenia Praktyczne)
U gołu okł.: Zabezpiecz swój komputer przed wirusami. Zaintsaluj i skonfiguruj oprogramowanie antywirusowe. Uruchom firewall i pozbądź się programów szpiegujących.
Streszczenie: Książka przedstawia najbardziej podstawowe i niemal niezbędne sposoby zabezpieczenia komputera przed wirusami i programami szpiegującymi. Opisuje sposoby poprawiania bezpieczeństwa systemu operacyjnego oraz instalowania i konfigurowania programów, dzięki którym komputer będzie bezpieczniejszy tj. antywirusów, zapór sieciowych i aplikacji wykrywających programy szpiegujące.
Sygnatura czytelni BWEAiI: XII Ń 51
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 111811 N (1 egz.)
Książka
W koszyku
(Księga Eksperta)
Indeks.
Sygnatura czytelni BWEAiI: XII Ż 57
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 104122 N (1 egz.)
Książka
W koszyku
(O'Reilly)
U góry okł.: Tworzenie i stosowanie narzędzi do testowania zabezpieczeń.
Nazwy współaut. na s. 11 i [318-319].
Indeks.
Streszczenie: Przedstawia najczęściej stosowane modyfikacje i rozszerzenia narzędzi Nessus, Ettercap i Nikto oraz opisuje zasady tworzenia zaawansowanych analizatorów ataków ściśle dostosowanych do wymogów określonego środowiska sieciowego. Zawiera również informacje dotyczące korzystania z narzędzi do skanowania portów, iniekcji pakietów, podsłuchiwania ruchu w sieci i oceny działania serwisów WWW.
Dla administratorów oraz osób zajmujących się bezpieczeństwem sieci.
Sygnatura czytelni BWEAiI: XII Ń 8
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 117283 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności