Sorting
Source
Library Catalogue
(7)
Form of Work
Książki
(7)
Publikacje popularnonaukowe
(1)
Status
available
(6)
Branch
Wypożyczalnia
(6)
Biblioteka WB
(1)
Biblioteka Międzywydziałowa
(1)
Biblioteka WWFiF
(1)
Author
Stawowski Mariusz
(4)
Szaniawski Jacek
(2)
Krauze Marek
(1)
Kurowski Dariusz
(1)
Żmuda Władysław
(1)
Year
2020 - 2025
(1)
2000 - 2009
(2)
1990 - 1999
(4)
Time Period of Creation
2001-
(2)
Country
Poland
(7)
Language
Polish
(7)
English
(2)
Subject
Informatyka
(2)
Sieci komputerowe
(2)
Bazy danych
(1)
Piłka nożna
(1)
Rutery (sieci komputerowe)
(1)
Samorealizacja
(1)
Sieci komputerowa
(1)
Sieć komputerowa
(1)
Virtual Private Network (sieć)
(1)
Zapora ogniowa (informat.)
(1)
Genre/Form
Podręcznik
(2)
Słowniki angielsko-polskie
(2)
Słowniki terminologiczne
(2)
Domain
Informatyka i technologie informacyjne
(1)
Kultura fizyczna i sport
(1)
7 results Filter
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 99494 (1 egz.)
No cover
Book
In basket
Indeks.
Dla menedżerów bezpieczeństwa, administratorów sieci komputerowych oraz studentów kierunków informatycznych.
Podstawowe zagadnienia ochrony sieci komputerowych Podstawowe elementy sytemu ochrony Ochrona danych przesyłanych w sieci Ochrona komputerów w sieci Bezpieczeństwo systemu operacyjnego i aplikacji Zagrożenia współczesnych systemów informatycznych Podział zagrożeń Schemat typowego włamania do systemu Podstawowe techniki włamań Zgadywanie (łamanie) hasła dostępu Podsłuch sieciowy (sniffing) Wirusy i inne groźne aplikacje Backdoors Ping of Death Spoofing SYN Flood Zagrożenia poczty elektronicznej i WWW Techniki obchodzenia zabezpieczeń Kryptografia w służbie ochrony informacji Czym zajmuje się kryptografia Koncepcja szyfrowania i kodowania informacji Szyfrowanie danych kluczem tajnym Standard szyfrowania DES Systemy szyfrowe RC2 i RC4 Algorytm IDEA Kryptosystemy klucza publicznego System RSA Algorytm Diffiego-Hellmana Techniki utrzymywania integralności danych Wykonywanie podpisów cyfrowych Urząd ds. Certyfikatów Systemy zaporowe FIREWALL Co to jest FIREWALL Klasyfikacja systemów zaporowych Architektura FIREWALL Tworzenie polityki ochrony systemu zaporowego FireWall_ 1 - przykład praktycznego rozwiązania Ochrona poczty elektronicznej Standard Privacy-Enhanced Mail (PEM) Pakiet Pretty Good Privacy (PGP) PEM-HEART - polskie rozwiązanie Zabezpieczenie serwisu informacyjnego WWW Czym jest dokument hipertekstowy Stan zabezpieczenia WWW Protokół Secure Sockets Layer (SSL) Protokół Secure-HTTP Protokół internetowy IPSEC Protokół SKIP Transakcje elektroniczne poprzez WWW Java a bezpieczeństwo Wirtualna Maszyna Java Model bezpieczeństwa Kontrola aplikacji Java Menedżer zabezpieczenia Strategia bezpieczeństwa Kierunki rozwoju technologii Systemy bieżącego przetwarzania transakcji Koncepcja przetwarzania transakcyjnego Zasada działania transakcji Ogólna klasyfikacja transakcji Błędy współbieżnej realizacji transakcji Architektura systemu przetwarzania transakcji Techniki podwyższające wydajność i niezawodność Synchronizacja transakcji rozproszonych Techniki maskowania awarii systemu Transakcje rozproszone w sieci Internet Metodyka tworzenia zabezpieczeń systemu informatycznego Czym jest polityka ochrony System ochrony Przygotowanie procesu tworzenia zabezpieczeń Etapy tworzenia zabezpieczeń Analiza ryzyka Opracowanie polityki ochrony Planowanie i wdrażanie systemu ochrony Dodatek A - Wprowadzenie do TCP/IP Skąd pochodzi TCP/IP Model odniesienia OSI Jak działa TCP/IP DNS - system nazw domenowych Model komunikacyjny TCP/IP Przegląd podstawowych usług sieciowych Wykaz aplikacji TCP/P Dodatek B - Wprowadzenie w tematykę aplikacji sieciowych Podstawowy mechanizm komunikacji sieciowej Zdalne wywoływanie procedur RPC DCE - rozproszone środowisko przetwarzania danych Środowisko rozproszonych obiektów CORBA Dodatek C - Wprowadzenie do technologii Java Klasy i obiekty Podstawowe typy danych Biblioteki Aplety Java Aplikacje sieciowe w Java Obsługa zdarzeń
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 94932 (1 egz.)
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 110412 N (1 egz.)
No cover
Book
In basket
Dla studentów kierunków informatycznych oraz administratorów sieci.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 121372, 121373 (2 egz.)
No cover
Book
In basket
Sygnatura czytelni BWB: IV B 4
Sygnatura czytelni BMW: XII A 8
This item is available in 3 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 92982 (1 egz.)
Biblioteka WB
Copies are only available in the library: sygn. B 1375 (1 egz.)
Biblioteka Międzywydziałowa
Copies are only available in the library: sygn. M 5559 N (1 egz.)
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 84076 (1 egz.)
No cover
Book
In basket
A ty będziesz piłkarzem / Władysław Żmuda, Dariusz Kurowski. - Wydanie I. - Warszawa : ARSKOM Sport Brokers, 2021. - 240 stron, [15] stron tablic kolorowych : fotografie ; 24 cm.
Sygnatura czytelni BWF: XI I 4
This item is available in one branch. Expand information to see details.
Biblioteka WWFiF
Copies are only available in the library: sygn. F 8713 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Deklaracja dostępności