Systemy operacyjne
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(251)
Forma i typ
Książki
(246)
Publikacje fachowe
(9)
Publikacje dydaktyczne
(7)
Artykuły
(2)
Czasopisma
(2)
Poradniki i przewodniki
(2)
Dostępność
dostępne
(210)
tylko na miejscu
(45)
nieokreślona
(5)
Placówka
Wypożyczalnia
(213)
Biblioteka WB
(4)
Biblioteka Międzywydziałowa
(2)
Biblioteka WEiZ
(3)
Magazyn
(4)
Biblioteka WEAiI
(34)
Autor
Płoski Zdzisław
(7)
Silberschatz Abraham
(6)
Boncler Dariusz
(5)
Bułhak Leonid
(5)
Bielecki Jan (1942-2001)
(4)
Galvin Peter Baer
(4)
Goczyński Ryszard
(4)
Jamsa Kris
(4)
Cellary Wojciech
(3)
Cielątkowski Janusz
(3)
Dahmke Mark
(3)
Gagne Greg
(3)
Grudziński Grzegorz
(3)
Norton Peter
(3)
Stallings William (1945- )
(3)
Tuszyński Michał
(3)
Bajakovskij Ju. M
(2)
Baćmaga Ewa
(2)
Borak Stanisław
(2)
Catlow John
(2)
Chodkowska Agnieszka
(2)
Chodulev A. B
(2)
Chomicz Paweł
(2)
Cox James
(2)
Czarnocki Piotr
(2)
Czerkowska-Jasińska Anna
(2)
Deitel Harvey M
(2)
Deminet Jarosław
(2)
Derjabin N. B
(2)
Furmanek Sławomir
(2)
Galvin Peter B
(2)
Goodheart Berny
(2)
Grzech Adam
(2)
Hewlett-Packard
(2)
International Symposium on System - Modeling - Control (7 ; 1993 ; Zakopane)
(2)
Kietlińska Krystyna
(2)
Koncewicz-Krzemień Jowita
(2)
Koronkiewicz Paweł (1973- )
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Kowalski Piotr
(2)
Kozdrowicz Tomasz
(2)
McFedries Paul
(2)
Meryk Radosław
(2)
Michałowska Agnieszka
(2)
Michałowski Sławomir
(2)
Miłkowska Mirosława
(2)
Nance Barry
(2)
Petzold Charles
(2)
Pokora Tomasz
(2)
Porębski Wiesław
(2)
Robak Silva
(2)
Rochkind Marc J
(2)
Schubert Aleksy
(2)
Simpson Alan (1953- )
(2)
Smolarek Mirosław
(2)
Sosna Łukasz
(2)
Stanek William R
(2)
Stawikowska Lucyna
(2)
Stevens W. Richard
(2)
Stinson Craig
(2)
Tanenbaum Andrew S. (1944- )
(2)
Tarczyński Lesław
(2)
Teplickov L. A
(2)
Van Buren Christopher
(2)
Wieczorek Tadeusz
(2)
Zdrojewski Krzysztof
(2)
Ziemba Ewa
(2)
Zientara Wojciech
(2)
Zydorowicz Tomasz
(2)
Świniarski Roman
(2)
Štarkman Vs. S
(2)
Adrjanowski Jacek
(1)
Akkoc Hakan
(1)
Alda Witold
(1)
Anderson Micah (1974- )
(1)
Ashey Ruth
(1)
Aspinwall Jim
(1)
Badgett Tom
(1)
Baird Sean
(1)
Banaszek Krzysztof
(1)
Baranowska Marzena
(1)
Barkakati Naba
(1)
Bartoszek Jerzy
(1)
Battek Jerzy
(1)
Bazior Zbigniew
(1)
Begier Barbara
(1)
Belcarz Ewa
(1)
Benvenuti Christian
(1)
Berkieta Mateusz
(1)
Beuermann Elżbieta
(1)
Bilski Tomasz
(1)
Binnie Chris
(1)
Bixler Dave
(1)
Blinowski Grzegorz
(1)
Bojarski Roman
(1)
Boniewicz Aleksandra
(1)
Boratyn Dariusz
(1)
Borkowski Marcin
(1)
Borkowski Piotr
(1)
Born Guenter
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(13)
2000 - 2009
(46)
1990 - 1999
(124)
1980 - 1989
(53)
Okres powstania dzieła
2001-
(15)
Kraj wydania
Polska
(248)
nieznany (dd)
(1)
Rosja
(1)
Wielka Brytania
(1)
Stany Zjednoczone
(1)
Język
polski
(248)
angielski
(1)
niemiecki
(1)
rosyjski
(1)
Odbiorca
Informatycy
(3)
Szkoły wyższe
(2)
Temat
Budownictwo
(2412)
Zarządzanie
(2037)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Systemy operacyjne
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(872)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(741)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Transport
(673)
Piłka nożna
(672)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(612)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(507)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Przedsiębiorstwo
(466)
Internet
(464)
Modele matematyczne
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(428)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(30)
Podręczniki akademickie
(8)
Podręczniki
(6)
Poradnik
(3)
Ćwiczenia i zadania
(2)
Dokumenty elektroniczne
(1)
Ćwiczenia i zadania dla szkół wyższych
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(14)
Inżynieria i technika
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(2)
251 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 80944, 81406, 80943, 80942 L (4 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 97016 L, 104623 (2 egz.)
Brak okładki
Książka
W koszyku
U gory okł.: Praktyczny przewodnik po Microsoft Vi- sual J++ 6.0.
Tyt. oryg. : Microsoft Visual J++ 6.0 Programmer's Guide.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 96111 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 99506 L (1 egz.)
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 96437 L (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka WASC [Wielodostępnego Abonenckiego Systemu Cyfrowego] / Politechnika Wrocławska)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 31527, S 31509 L (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 67132, S 66587 L (2 egz.)
Brak okładki
Książka
W koszyku
(O'Reilly)
U góry okł.: Kompletny przewodnik po mechanizmach sieciowych Linuksa.
Indeks.
Sygnatura czytelni BWEAiI: XII S 80
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 115281 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Poznajmy Windows Vista / Mateusz Berkieta. W: Prawo Przedsiębiorcy. 2007, nr 15, s.89-90. - Warszawa : INFOR, 2007
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 77535, 85503, 77531 L, 77532, 77534, 77533 (6 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 58046 L (1 egz.)
Brak okładki
Książka
W koszyku
(Skrypty WPW dla Kierunku Informatyka)
Bibliogr. s. 219.
Dla studentów kierunku Informatyka do wykładów z programowania maszyn cyfrowych, w tym m.in.: Programowanie w systemie OS (sem. VI i VII), Programowanie w języku PL/I (sem. IV i V), Programowanie w języku Assembler (sem. IV).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 56858 L (1 egz.)
Książka
W koszyku
Indeks.
Czapka niewidka Badanie otwartych portów Wprowadzanie w błąd skanera portów Instalowanie pakietu knockd Pakiety Zmiana ustawień domyślnych Zmiana lokalizacji plików Niektóre opcje konfiguracyjne Uruchamianie usługi Zmiana domyślnego interfejsu sieciowego Rodzaje pakietów i limity czasu Testowanie zainstalowanego pakietu Klienty port knockingu Ukrywanie serwera w sieci Testowanie reguł zapory iptables Zapisywanie reguł zapory iptables Klienty działające na smartfonach Diagnozowanie i usuwanie problemów Bezpieczeństwo Sekwencje efemeryczne Cyfrowe odciski palców plików Integralność systemu plików System plików Rootkity Konfiguracja Fałszywe alarmy Przemyślany projekt Netcat XXI wieku Historia Pakiety instalacyjne Przesyłanie plików Czat z użyciem programu ncat Łączenie poleceń Bezpieczna komunikacja Pliki wykonywalne Listy kontroli dostępu Odmowa działania usługi Infrastruktura NTP Ataki lustrzane z wykorzystaniem serwerów NTP Raportowanie ataków Zapobieganie atakom wykorzystującym odbicie SNMP Serwery DNS Współpraca Powalić naród na kolana Mapowanie ataków Nping Funkcjonalność TCP Interpreter UDP ICMP ARP Opcje ładunku Tryb Echo Inne opcje programu Nping Analiza logów Nieporozumienia związane z protokołem ICMP Polecenie tcpdump Zapora sieciowa iptables Złożone reguły wieloczęściowe Logowanie wszystkich połączeń do celów analizy śledczej Utwardzanie systemu Skrypty NSE pakietu Nmap Podstawowe możliwości skanowania portów Silnik skryptów programu Nmap Szablony zależności czasowych skanowania Kategorie skryptów NSE Kryteria wyboru domyślnego zestawu skryptów Luki w zabezpieczeniach Testowanie uwierzytelniania Wykrywanie hostów i usług Aktualizowanie skryptów Typy skryptów Wyrażenia regularne Graficzne interfejsy użytkownika Zenmap Wykrywanie złośliwego oprogramowania Częstotliwość aktualizacji bazy sygnatur Baza skrótów złośliwego oprogramowania Najczęściej występujące zagrożenia Funkcje i mechanizmy pakietu LMD Monitorowanie systemu plików Instalowanie pakietu LMD Tryby monitorowania Konfiguracja Wyjątki Uruchamianie z poziomu wiersza poleceń konsoli Raportowanie Kwarantanna i naprawianie zainfekowanych plików Aktualizacja LMD Uruchamianie i zatrzymywanie skanowania Zadania cron Raportowanie wykrycia złośliwego oprogramowania Integracja z serwerem Apache Łamanie haseł przy użyciu programu Hashcat Historia Zrozumieć hasła Przestrzeń kluczy Skróty haseł Praca z programem Hashcat Możliwości programu Hashcat Instalacja pakietu Identyfikacja skrótów Wybieranie trybu ataku Pobieranie słowników haseł Tęczowe tablice Uruchamianie programu Hashcat oclHashcat Hashcat-utils Ataki z wykorzystaniem wstrzykiwania kodu SQL Podstawy ataków typu SQL Injection Zapobieganie atakom typu SQL Injection w kodzie PHP Wykorzystywanie luk w SQL Uruchamianie ataku Gdzie można legalnie przeprowadzać ataki typu SQL Injection?
Sygnatura czytelni BWEAiI: XII A 25
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144823 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 82888 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 81007 L, 81476 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 90094 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 91461 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 86798 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 93273 L (1 egz.)
Książka
W koszyku
Analiza śledcza urządzeń mobilnych : teoria i praktyka / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2022. - 259, [5] stron : ilustracje, wykresy ; 24 cm.
ROZDZIAŁ 2. Budowa urządzeń mobilnych 2.1. Przegląd technologii w urządzeniach mobilnych 2.2. Architektura urządzenia mobilnego 2.2.1. Płyta i procesor 2.2.2. Rodzaje pamięci wewnętrznej w urządzeniach mobilnych 2.3. Mobilne systemy operacyjne 2.3.1. Systemy plików 2.4. Aplikacje ROZDZIAŁ 3. Prawne aspekty w analizie danych 3.2. Informatyka śledcza 3.3. Wyzwania 3.4. Proces analizy danych 3.5. Dane dostępne na urządzeniach mobilnych 3.6. Metody pozyskiwania danych 3.6.1. Pozyskiwanie danych z pamięci wewnętrznej urządzeń ROZDZIAŁ 4. Android 4.1. Opis systemu 4.1.1. Architektura systemu 4.1.2. System plików 4.1.3. Start systemu 4.1.4. Bezpieczeństwo systemu 4.1.5. Aplikacje systemu Android 4.2. Pozyskiwanie danych w praktyce 4.2.1. Przygotowanie narzędzi 4.2.2. Urządzenia z rodziny Google‘a 4.2.3. Urządzenia z rodziny Motoroli 4.2.4. Urządzenia z rodziny Huawei 4.2.5. Urządzenia z rodziny HTC 4.2.6. Urządzenia z rodziny Samsunga 4.2.7. Urządzenia z rodziny Xiaomi 4.2.8. Urządzenia z rodziny Asusa 4.2.9. Urządzenia z rodziny Nokii 4.2.10. Metody wykorzystania uzyskanych danych ROZDZIAŁ 5. Windows Phone 5.1. Opis systemu 5.1.1. Architektura systemu 5.1.2. System plików 5.1.3. Start systemu 5.1.4. Bezpieczeństwo systemu 5.1.5. Aplikacje systemu Windows 5.2. Narzędzia przydatne do pozyskiwania danych 5.2.1. Windows Phone 7 5.2.2. Windows Phone 8 oraz Mobile 10 5.2.3. Próba obejścia zabezpieczeń 5.3. Pozyskiwanie danych w praktyce 5.3.1. Przygotowanie narzędzi 5.3.2. Urządzenia z rodziny Lumii 5.3.3. Metody korzystania z danych ROZDZIAŁ 6. iOS 6.1. Opis systemu 6.1.1. Architektura systemu 6.1.2. System plików 6.1.3. Start systemu 6.1.4. Bezpieczeństwo systemu 6.1.5. Aplikacje systemu iOS 6.2. Narzędzia przydatne w pozyskiwaniu danych 6.2.1. Na żywo 6.2.2. Logiczne 6.2.3. Fizyczne 6.2.4. Próba obejścia zabezpieczeń użytkownika 6.3. Pozyskiwanie danych w praktyce 6.3.1. Przygotowanie narzędzi 6.3.2. Urządzenia z rodziny iPhone‘ów 6.3.3. Analiza danych
Sygnatura czytelni BWEAiI: XII A 63
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152729 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152994 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności