Sortowanie
Źródło opisu
Katalog centralny
(3)
Forma i typ
Książki
(3)
Dostępność
dostępne
(4)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(3)
Autor
Giergiel Józef (1931- )
(1)
Giergiel Mariusz
(1)
Kosiński Jerzy (informatyka)
(1)
Kurc Krzysztof
(1)
Kurtz George
(1)
McClure Stuart
(1)
Paleczny Aleksander
(1)
Scambray Joel
(1)
Rok wydania
2010 - 2019
(1)
2000 - 2009
(2)
Kraj wydania
Polska
(3)
Język
polski
(3)
Temat
Przestępstwo komputerowe
(3)
Sieć komputerowa
(2)
Adresy domenowe
(1)
Baza danych
(1)
Baza danych relacyjna
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Fale radiowe
(1)
IEEE 802.11
(1)
Internet
(1)
Poczta elektroniczna
(1)
Protokół (informat.)
(1)
Ruter
(1)
SQL (język zapytań)
(1)
Społeczeństwo informacyjne
(1)
Systemy operacyjne
(1)
Systemy operacyjne sieciowe
(1)
TCP/IP
(1)
Transmisja danych
(1)
Gatunek
Materiały konferencyjne
(1)
Podręczniki akademickie
(1)
3 wyniki Filtruj
Książka
W koszyku
Materiały z XII seminarium nauk., 9-10 czerwca 2009, Szczytno.
Bibliogr. przy niektórych ref.
Tekst częśc. ang.
Prowokacja policyjna jako instrument zwalczania cyberprzestępczości ; Cele i metody współdziałania zespołu dyżurnet.pl z organami ścigania, rezultaty i efekty ; Młodzież szkół gimnazjalnych i średnich a zagrożenie treściami pornograficznymi w Internecie ; Child Sexual Abuse Law Enforcement in Europę. Comparing and contrasting different State approaches to develop best practice and effective collaboration ; Wybrane aspekty ochrony tożsamości elektronicznej ; Ukrywanie i podszywanie się w Internecie ; Kryminologiczne aspekty funkcjonowania Internetu ; Nieuprawniony dostęp do FTP ; Ocena rozstrzygnięć procesowych w inicjowanych przez ZPAV postępowaniach karnych przeciwko uczestnikom nielegalnej wymiany nagrań muzycznych w sieciach p2P. Akcja "hubcap" 2006-2009 - spostrzeżenia i wnioski ; O ochronie informacji przed niepożądanym przepływem i gromadzeniem ; System NTFS ; Najlepsze praktyki zabezpieczania elektronicznego materiału dowodowego ; Procesowe zabezpieczanie i analiza uruchomionych komputerów - dostępne narzędzia ; Kryminalistyczne badanie rejestrów systemowych w skompromitowanym systemie MS Windows ; Wybrane działania antiforensics ; Mechanizm tworzenia miniatur plików graficznych oraz kryminalistyczne metody ich ujawniania ; Virtual forensics, czyli o zastosowaniach maszyn wirtualnych w informatyce śledczej ; Najczęściej wykorzystywane ataki na aplikacje internetowe - teoria i praktyka ; Keylogger - podsłuch komputerowy ; Metoda odszyfrowania hasła w Nowym Gadu-Gadu ; Cyfrowe rejestratory DVR ; Computer Forensics and Open Source Software: our last five years most weird experiences ; Spam na portalu Nasza-Klasa.pl - studium przypadku, zapis działań operacyjnych i procesowych ; Kreowanie tożsamości w celu dokonywania przestępstw i prania pieniędzy poprzez systemy płatności w Internecie ; Problematyka kradzieży tożsamości w usłudze Allegro.pl ; Sprawa o nielegalne korzystanie z oprogramowania ; Pomysłowy listonosz i jego przyjaciele ; Bułgarzy zajmujący się skimmingiem ; Unijne źródła finansowania przedsiębiorstw w zakresie B+R oraz zaawansowanych systemów informatycznych wspierających przeciwdziałanie przestępczości komputerowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-97623 (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-82822 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. [203]-204.
I. RODZAJE, TYPY, TYPOLOGIA SIECI: 1. Podstawowe pojęcia sieciowe ; 2. Sieci lokalne i rozległe ; Typy sieci lokalnych ; Typologie sieciowe. II. MEDIA TRANSMISYJNE: 1. Wprowadzenie ; 2. Kable miedziane ; 3. Kable światłowodowe ; 4. Fale radiowe ; 5. Światło i podczerwień. III. SIECI RADIOWE: 1. Radiomodemy ; 2. Sieci WiFi ; 3. Radiowe sieci przemysłowe ; 4. Systemy satelitarne. IV. PROTOKOŁY TRANSMISJI; 1. Model ISO/OSI ; 2. Protokoły TCP i UDP ; 3. Porty i gniazda. V. NAZWY I ADRESY: 1. Historia Internetu ; 2. Adresy IP ; 3. Klasy i maski. VI. PRZESTRZEŃ NAZW DOMEN: 1. System DNS ; 2. Rodzaje i hierarchia domen ; 3. Proces odwzorowania nazw ; 4. Rodzaje zapytań. VII. URZĄDZENIA AKTYWNE: 1. Karty sieciowe ; 2. Koncentratory i przełączniki ; 3. Routery. VIII. USŁUGI SIECIOWE: 1. Poczta elektroniczna ; 2. Współdzielenie zasobów ; 3. Sieciowe systemy operacyjne ; 4. Społeczeństwo informacyjne ; 5. Usługi zintegrowane w sieciach komputerowych. IX. BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH: 1. Zagrożenia płynące z Internetu ; 2. Rodzaje ataków ; 3. Podstawowe sposoby ochrony ; 4. Firewalle. X. BAZA DANYCH - TYPY I DEFINICJE: 1. Wprowadzenie ; 2. Modele baz danych ; 3. Typy danych ; 4. Relacyjne i obiektywowe bazy danych ; 5. Metodyka projektowania baz danych. XI. SYSTEMY ZARZĄDZANIA BAZAMI DANYCH: 1. Wprowadzenie ; 2. Modele pracy SZBD ; 3. Serwerowe SZBD ; 4. Bezserwerowe SZBD. XII. PODSTAWY JĘZYKA SQL: 1. Wprowadzenie ; 2. Historia języka SQL ; 3. Typy danych w języku SQL ; 4. Standardowe funkcje SQL. XIII. BEZPIECZEŃSTWO BAZ DANYCH: 1. Rodzaje zagrożeń i sposoby ochrony ; 2. Wewnętrzne bezpieczeństwo bazy danych ; 3. Zewnętrzne bezpieczeństwo bazy danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-95765 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej