Sortowanie
Źródło opisu
Katalog centralny
(36)
Forma i typ
Książki
(36)
Publikacje naukowe
(3)
Poradniki i przewodniki
(2)
Publikacje fachowe
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(43)
tylko na miejscu
(5)
wypożyczone
(3)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(16)
Czytelnia Główna (Sokoła 13)
(5)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(23)
Filia 2 (Fredry 5)
(1)
Filia 5 (Budziwojska 194)
(1)
Filia 6 (Podwisłocze 6)
(1)
Filia 8 (Okulickiego 3)
(1)
Filia 10 (Podchorążych 1)
(1)
Filia 16 (Gromskiego 10c)
(1)
Filia 20 (Solarza 9a)
(1)
Autor
Comer Douglas
(3)
Grudziński Grzegorz
(3)
Schubert Aleksy
(3)
Kaczmarek Sylwester
(2)
Kisilowska Małgorzata
(2)
Krawczyk Henryk (1946- )
(2)
Nowicki Krzysztof (1954- )
(2)
Bobola Daniel
(1)
Borowicki Jerzy Krzysztof
(1)
Bremner Lynn M
(1)
Błachowicz Adam
(1)
Casad Joe (1958- )
(1)
Cunningham Chase
(1)
Czaja Janusz
(1)
Drzazga Anna
(1)
Federowicz Wojciech
(1)
Fierek Filip
(1)
Fry Chris
(1)
Gala Zbigniew
(1)
Garfinkel Simson
(1)
Gerrish Sean
(1)
Giergiel Józef (1931- )
(1)
Giergiel Mariusz
(1)
Gliński Wiesław
(1)
Goodman Marc
(1)
Grabowski Radosław (1972- )
(1)
Iasi Anthony F
(1)
Jarża Ryszard
(1)
Klich Leszek
(1)
Korbecki Marek
(1)
Korusiewicz Agnieszka
(1)
Kowalczyk Grzegorz
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kresak Piotr
(1)
Kurc Krzysztof
(1)
Kurtz George
(1)
Kutyłowski Mirosław (1957- )
(1)
Lipa Michał
(1)
Macios Tomasz
(1)
McClure Stuart
(1)
Michajłyszyn Adam
(1)
Mitnick Kevin D. (1963- )
(1)
Moch Wojciech
(1)
Mościcka Regina
(1)
Nystrom Martin
(1)
Olędzki Jerzy (1945- )
(1)
Paleczny Aleksander
(1)
Papińska-Kacperek Joanna
(1)
Paszczyński Stanisław
(1)
Poulsen Kevin (1965- )
(1)
Różycka Martyna
(1)
Scambray Joel
(1)
Seidler Jerzy
(1)
Servati Al
(1)
Sheldon Thomas
(1)
Sikorski Witold
(1)
Spafford Gene
(1)
Sportack Mark
(1)
Starke Peter H
(1)
Strothmann Willy-B
(1)
Szor Peter
(1)
Vamosi Robert
(1)
Weidman Georgia
(1)
Wikoszewska Krystyna
(1)
Willsey Bob
(1)
Wrotek Witold
(1)
Żurek Jacek
(1)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(11)
2000 - 2009
(6)
1990 - 1999
(14)
1980 - 1989
(1)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(35)
Język
polski
(35)
Odbiorca
Specjaliści zarządzania informacją
(1)
Temat
Sieć komputerowa
(33)
Internet
(8)
Baza danych
(4)
TCP/IP
(4)
Telekomunikacja
(4)
Bezpieczeństwo informacyjne
(3)
Cyberprzestępczość
(3)
Informacja
(3)
Przestępstwo komputerowe
(3)
Społeczeństwo informacyjne
(3)
Systemy informatyczne
(3)
Usługi elektroniczne
(3)
Bibliotekarstwo
(2)
Bibliotekarze
(2)
Gospodarka elektroniczna
(2)
Handel elektroniczny
(2)
Informacja naukowa
(2)
Komputery
(2)
Komunikacja międzykulturowa
(2)
Multimedia
(2)
Strony WWW
(2)
Systemy operacyjne
(2)
Technologie informacyjno-komunikacyjne (ICT)
(2)
Transmisja danych
(2)
Wirusy komputerowe
(2)
Środki masowego przekazu
(2)
Administracja
(1)
Adresy domenowe
(1)
Agencje prasowe
(1)
Aukcja internetowa
(1)
Automaty
(1)
Automatyka
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo teleinformatyczne
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Bezprzewodowa sieć sensoryczna
(1)
Butler, Max
(1)
Czujniki
(1)
Czwarta rewolucja przemysłowa
(1)
Dane osobowe
(1)
Dziennikarze
(1)
Edukacja medialna
(1)
Estetyka
(1)
Fale radiowe
(1)
Grafy
(1)
Gry komputerowe
(1)
Głosowanie
(1)
IEEE 802.11
(1)
Intranet
(1)
Języki programowania
(1)
Komunikacja społeczna
(1)
Krajowy Rejestr Sądowy
(1)
Księgi wieczyste
(1)
Maszyny
(1)
Minikomputery i mikrokomputery
(1)
Otoczenie firmy
(1)
Pliki i bazy danych
(1)
Poczta elektroniczna
(1)
Podpis elektroniczny
(1)
Pornografia
(1)
Prasa (wydawnictwa)
(1)
Prawa człowieka
(1)
Prognozowanie
(1)
Protokół (informat.)
(1)
Przedsiębiorstwo
(1)
Przestępczość zorganizowana
(1)
Rozgłośnia radiowa
(1)
Ruter
(1)
Rzeszowska Miejska Sieć Komputerowa
(1)
SQL (język zapytań)
(1)
Samochody autonomiczne
(1)
Sieci neuronowe
(1)
Sieć komputerowa korporacyjna
(1)
Sieć komputerowa przemysłowa
(1)
Sieć komputerowa rozległa
(1)
Systemy informacyjne
(1)
Systemy operacyjne sieciowe
(1)
Sztuczna inteligencja
(1)
Szyfry
(1)
Telewizja satelitarna
(1)
Uczenie się maszyn
(1)
Umowa elektroniczna
(1)
Unix
(1)
Wolność słowa
(1)
Łączność satelitarna
(1)
Temat: czas
2001-
(2)
Temat: miejsce
Rzeszów (woj. podkarpackie)
(1)
Gatunek
Podręcznik
(5)
Monografia
(2)
Opracowanie
(2)
Podręcznik akademicki
(2)
Poradnik
(2)
Biografie
(1)
Encyklopedie
(1)
Podręczniki
(1)
Podręczniki akademickie
(1)
Praca zbiorowa
(1)
Systemy informatyczne
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Inżynieria i technika
(2)
Bezpieczeństwo i wojskowość
(1)
36 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-75370 (1 egz.)
Książka
W koszyku
Na okł. i s. tyt. nazwa wydawcy oryg.: O'Reilly.
U góry okł. inf.: Poznaj najskuteczniejsze metody obrony sieci korporacyjnych.
Indeks.
ZACZYNAMY: Szybko zmieniający się kształt zagrożeń ; Po co monitorować? ; Wyzwanie monitoringu ; Zlecanie monitorowania zabezpieczeń ; Monitorowanie w celu minimalizacji ryzyka ; Monitorowanie sterowane regułami ; Czy to zadziała w moim przypadku? ; Produkty komercyjne a produkty o otwartych źródłach ; Firma Blanco Wireless. IMPLEMENTOWANIE REGUŁ MONITOROWANIA: Monitorowanie czarnej listy ; Monitorowanie anomalii ; Monitorowanie reguł ; Monitorowanie z wykorzystaniem zdefiniowanych reguł ; Rodzaje reguł ; Reguły firmy Blanco Wireless. POZNAJ SWOJĄ SIEĆ: Taksonomia sieci ; Telemetria sieci ; Sieć firmy Blanco Wireless. WYBIERANIE CELOW MONITOROWANIA: Metody wybierania celów ; Praktyczne porady przy wybieraniu celów ; Zalecane cele monitorowania ; Wybieranie komponentów w ramach celów monitorowania ; Blanco Wireless: Wybieranie celów monitorowania. WYBIERANIE ŹRÓDEŁ ZDARZEŃ: Zadanie źródła danych ; Wybieranie źródeł zdarzeń dla firmy Blanco Wireless. DOSTOSOWYWANIE: Sieciowe systemy wykrywania włamań ; Wdrażanie systemu NIDS ; Protokoły systemowe ; NetFlow ; Źródła alarmów bezpieczeństwa w firmie Blanco Wireless. UTRZYMYWANIE NIEZAWODNYCH ŹRÓDEŁ DANYCH: Utrzymywanie konfiguracji urządzeń ; Monitorowanie monitorująych ; Monitorowanie baz danych ; Automatyczne monitorowanie systemów ; Monitorowanie systemów w firmie Blanco Wireless. KONKLUZJA: NIE TRAĆ KONTAKTU Z RZECZYWISTOŚCIĄ: Co może się nie udać? ; Studium przypadków ; Opowieści zespołów CSIRT ; Wymagania minimalne. SZCZEGÓŁOWA KONFIGURACJA NARZĘDZI OSU FLOW-TOOLS: Konfigurowanie serwera ; Konfigurowanie eksportu danych NetFlow na routerze. SZABLON UMOWY O ŚWIADCZENIE USŁUG: Umowa o świadczeniu usług: dział sieci i dział bezpieczeństwa.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-95332 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-77221 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
I. Podstawy sieci : 1. ABC sieci ; 2. Typy i typologie sieci LAN ; 3. Warstwa fizyczna ; 4. Niezupełnie - fizyczna warstwa fizyczna ; 5. Warstwa łącza danych ; 6. Mechanizmy dostępu do nośnika II. Tworzenie sieci lokalnych : 7. Ethernet ; 8. Szybsze sieci Ethernet ; 9. Token Ring ; 10. FDDI ; 11. ATM ; 12. Protokoły sieciowe III. Tworzenie sieci rozległych : 13. Sieci WAN ; 14. Linie dzierżawione ; 15. Urządzenia transmisji w sieciach z komutacją obwodów ; 16. Urządzenia transmisji w sieciach z komutacją pakietów ; 17. Modemy i technologie Dial-Up ; 18. Usługi dostępu zdalnego (RAS) ; 19. Sieci Intranet oraz Ekstranet IV. Korzystanie z sieci : 20. Sieciowe systemy operacyjne ; 21. Administrowanie siecią ; 22. Zarządzanie siecią ; 23. Bezpieczeństwo danych ; 24. Integralność danych ; 25. Zapobieganie problemom ; 26. Rozwiązywanie problemów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr. (1 egz.)
Brak okładki
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka ; 34)
Indeks
Streszcz. ang., pol.
Bibliogr.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-80517 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Oddz. Komp. (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-90914 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-79805 (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-82822 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-65498 (1 egz.)
Książka
W koszyku
Na okł. nazwa wyd. oryg.: No Starch Press.
Indeks.
Elementarz testów penetracyjnych ; PODSTAWY: Tworzenie wirtualnego środowiska testowego ; Praca z systemem Kali Linux ; Programowanie ; Pakiet Metasploit Framework ; PRZYGOTOWANIA: Zbieranie informacji ; Wyszukiwanie podatności i luk w zabezpieczeniach ; Przechwytywanie ruchu sieciowego ; ATAKI: Eksploracja środowiska celu ; Ataki na hasła ; Wykorzystywanie luk w zabezpieczeniach po stronie klienta ; Ataki socjotechniczne ; Omijanie programów antywirusowych ; Powłamaniowa eksploracja skompromitowanego systemu ; Testowanie aplikacji internetowych ; Ataki na sieci bezprzewodowe ; TWORZENIE EXPLOITÓW: Przepełnienie bufora na stosie w systemie Linux ; Przepełnienie bufora na stosie w sytemie Windows ; Zastępowanie strukturalnej obsługi wyjątków ; Fuzzing, Przenoszenie kodu eexploitów i tworzenie modułów Metasploita ; ATAKI NA URZĄDZENIA MOBILNE: Pakiet Smartphone Pentest Framework.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-102795 (1 egz.)
Książka
W koszyku
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. - Wydanie 2. - Gliwice : Wydawnictwo Helion, copyright 2017. - 392 strony : ilustracje ; 24 cm.
(Kurs)
1. Jak zaprojektować sieć komputerową? 2. Jak wykonać okablowanie? 3. Jak wybrać, zainstalować i sprawdzić kartę sieciową? 4. Jak połączyć urządzenia sieciowe? 5. Jak uruchomić router? 6. Jak zabezpieczyć router? 7. Jak skonfigurować protokół sieciowy? 8. Jak wykrywać i usuwać uszkodzenia sieci? 9. Jak zarządzać użytkownikami i grupami? 10. Jak udostępniać pliki i foldery? 11. Jak udostępniać drukarki? 12. Jak skonfigurować zabezpieczenia systemowe? 13. Jak chronić komputery przed wirusami? 14. Jak blokować wyświetlanie reklam? 15. Jak wykorzystać zaporę sieciową? Dodatek A - Odpowiedzi na pytania, Dodatek B - Lista serwerów proxy, Dodatek C - Wybrane polecenia ułatwiające pracę w sieci.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Brak okładki
Książka
W koszyku
(Biblioteka Informatyki / Krajowe Biuro Informatyki)
Indeks
Bibliogr. przy rozdz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-52639 (1 egz.)
Książka
W koszyku
Wstęp ; PODSTAWOWE USŁUGI SIECIOWE : Otwarcie sesji w sieci za pomocą komputera PC ; Otwarcie sesji za pomocą konsoli na stacji roboczej ; Otwarcie sesji na serwerze w sieci lokalnej lub dowolnej sieci włączonej do internetu ; Jak utworzyć (zmienić) hasło? ; Jak zakończyć sesję? ; Transfer pliku z komputera lokalnego na odległy (zdalny) ; Transfer pliku z komputera odległego na lokalny ; Jak dokonać transferu wielu plików pomiędzy odległymi komputerami? ; Jak dołączyć plik z komputera lokalnego do pliku na komputerze odległym? ; Zestawienie poleceń procesu ftp ; Poczta elektroniczna ; Wysłanie listu ; Jak przejrzeć zawartość "skrzynki pocztowej"? ; Jak uzyskać dostęp do podręcznika systemowego? ; ŚRODOWISKO OPERACYJNE UŻYTKOWNIKA ; ADMINISTROWANIE KATALOGAMI : Co to są metaznaki? ; Jaki jest bieżący katalog? ; Jak utworzyć nowy katalog? ; Jak zmienić katalog bieżący? ; Jak przejrzeć zawartość katalogu? ; Jak zmienić prawa dostępowe? ; Jak usunąć katalog? ; ADMINISTROWANIE PLIKAMI ZWYKŁYMI : Jak utworzyć plik pusty? ; Jak utworzyć plik tekstowy? ; Jak kopiować pliki? ; Jak przesunąć plik do innego katalogu? ; Jak usunąć plik? ; Jak wyświetlić zawartość pliku? ; Jak odszukać plik? ; URUCHAMIANIE I ZATRZYMYWANIE PROGRAMÓW (PROCESÓW) : Jak wyświetlić stan procesu? ; Jak uruchomić program (proces)? ; Jak zatrzymać proces? ; JAK KOMUNIKOWAĆ SIĘ Z INNYMI UZYTKOWNIKAMI SIECI? : Kto pracuje w sieci? ; Wysyłanie krótkich wiadomości (komunikatów) ; Jak prowadzić "rozmowę" w sieci za pomocą klawiatury? ; ZASOBY SIECI ROZLEGŁYCH : Serwery ftp ; System informatyczny Archie ; System informacyjny Gopher ; World-Wide-Web (WWW) ; Whois ; ISTOTNE INFORMACJE.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-101247 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej