Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(7)
Forma i typ
Książki
(7)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(6)
Placówka
Wypożyczalnia
(6)
Biblioteka WB
(1)
Biblioteka Międzywydziałowa
(1)
Biblioteka WWFiF
(1)
Autor
Stawowski Mariusz
(4)
Szaniawski Jacek
(2)
Krauze Marek
(1)
Kurowski Dariusz
(1)
Żmuda Władysław
(1)
Rok wydania
2020 - 2025
(1)
2000 - 2009
(2)
1990 - 1999
(4)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(7)
Język
polski
(7)
angielski
(2)
Temat
Informatyka
(2)
Sieci komputerowe
(2)
Bazy danych
(1)
Piłka nożna
(1)
Rutery (sieci komputerowe)
(1)
Samorealizacja
(1)
Sieci komputerowa
(1)
Sieć komputerowa
(1)
Virtual Private Network (sieć)
(1)
Zapora ogniowa (informat.)
(1)
Gatunek
Podręcznik
(2)
Słowniki angielsko-polskie
(2)
Słowniki terminologiczne
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
Kultura fizyczna i sport
(1)
7 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 99494 (1 egz.)
Brak okładki
Książka
W koszyku
Indeks.
Dla menedżerów bezpieczeństwa, administratorów sieci komputerowych oraz studentów kierunków informatycznych.
Podstawowe zagadnienia ochrony sieci komputerowych Podstawowe elementy sytemu ochrony Ochrona danych przesyłanych w sieci Ochrona komputerów w sieci Bezpieczeństwo systemu operacyjnego i aplikacji Zagrożenia współczesnych systemów informatycznych Podział zagrożeń Schemat typowego włamania do systemu Podstawowe techniki włamań Zgadywanie (łamanie) hasła dostępu Podsłuch sieciowy (sniffing) Wirusy i inne groźne aplikacje Backdoors Ping of Death Spoofing SYN Flood Zagrożenia poczty elektronicznej i WWW Techniki obchodzenia zabezpieczeń Kryptografia w służbie ochrony informacji Czym zajmuje się kryptografia Koncepcja szyfrowania i kodowania informacji Szyfrowanie danych kluczem tajnym Standard szyfrowania DES Systemy szyfrowe RC2 i RC4 Algorytm IDEA Kryptosystemy klucza publicznego System RSA Algorytm Diffiego-Hellmana Techniki utrzymywania integralności danych Wykonywanie podpisów cyfrowych Urząd ds. Certyfikatów Systemy zaporowe FIREWALL Co to jest FIREWALL Klasyfikacja systemów zaporowych Architektura FIREWALL Tworzenie polityki ochrony systemu zaporowego FireWall_ 1 - przykład praktycznego rozwiązania Ochrona poczty elektronicznej Standard Privacy-Enhanced Mail (PEM) Pakiet Pretty Good Privacy (PGP) PEM-HEART - polskie rozwiązanie Zabezpieczenie serwisu informacyjnego WWW Czym jest dokument hipertekstowy Stan zabezpieczenia WWW Protokół Secure Sockets Layer (SSL) Protokół Secure-HTTP Protokół internetowy IPSEC Protokół SKIP Transakcje elektroniczne poprzez WWW Java a bezpieczeństwo Wirtualna Maszyna Java Model bezpieczeństwa Kontrola aplikacji Java Menedżer zabezpieczenia Strategia bezpieczeństwa Kierunki rozwoju technologii Systemy bieżącego przetwarzania transakcji Koncepcja przetwarzania transakcyjnego Zasada działania transakcji Ogólna klasyfikacja transakcji Błędy współbieżnej realizacji transakcji Architektura systemu przetwarzania transakcji Techniki podwyższające wydajność i niezawodność Synchronizacja transakcji rozproszonych Techniki maskowania awarii systemu Transakcje rozproszone w sieci Internet Metodyka tworzenia zabezpieczeń systemu informatycznego Czym jest polityka ochrony System ochrony Przygotowanie procesu tworzenia zabezpieczeń Etapy tworzenia zabezpieczeń Analiza ryzyka Opracowanie polityki ochrony Planowanie i wdrażanie systemu ochrony Dodatek A - Wprowadzenie do TCP/IP Skąd pochodzi TCP/IP Model odniesienia OSI Jak działa TCP/IP DNS - system nazw domenowych Model komunikacyjny TCP/IP Przegląd podstawowych usług sieciowych Wykaz aplikacji TCP/P Dodatek B - Wprowadzenie w tematykę aplikacji sieciowych Podstawowy mechanizm komunikacji sieciowej Zdalne wywoływanie procedur RPC DCE - rozproszone środowisko przetwarzania danych Środowisko rozproszonych obiektów CORBA Dodatek C - Wprowadzenie do technologii Java Klasy i obiekty Podstawowe typy danych Biblioteki Aplety Java Aplikacje sieciowe w Java Obsługa zdarzeń
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 94932 (1 egz.)
Brak okładki
Książka
W koszyku
Projektowanie i praktyczne implementacje sieci VPN / Mariusz Stawowski. - Warszawa : ArsKom, 2004. - 207 stron : ilustracje ; 24 cm.
Bibliografia strony 201 - 202
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 110412 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 121372, 121373 (2 egz.)
Brak okładki
Książka
W koszyku
Sygnatura czytelni BWB: IV B 4
Sygnatura czytelni BMW: XII A 8
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 92982 (1 egz.)
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 1375 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 5559 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 84076 (1 egz.)
Brak okładki
Książka
W koszyku
A ty będziesz piłkarzem / Władysław Żmuda, Dariusz Kurowski. - Wydanie I. - Warszawa : ARSKOM Sport Brokers, 2021. - 240 stron, [15] stron tablic kolorowych : fotografie ; 24 cm.
Sygnatura czytelni BWF: XI I 4
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WWFiF
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. F 8713 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności