Zaloguj lub zarejestruj
Lista podręczna - 0
Pomoc
Strona główna
Wyszukiwanie
Moje konto
e-Zasoby
Zaproponuj zakup książki
Przełącz język:
PB Library (angielski)
alfabetyczne
po słowach
zaawansowane
historia
Szukaj:
Indeks główny
Słowa z autora
Słowa z hasła przedm.
Słowa z nazw wydawców, miejsc wydania
Słowa z nazwy instytucji/imprezy
Słowa z tytułu
Słowa z tytułu serii
Słowa z tytułów czasopism
Zmień kryteria wyszukiwania
> Wyszukiwanie w lokalizacji:
Biblioteka Politechniki Bydgoskiej
Wyniki wyszukiwania
81
tytułów spełniających kryteria:
Cyberbezpiecze?stwo.
Sortuj wg:
Wybierz...
brak
autora
nośnika
daty publikacji
tytułu
Ogranicz:
lokalizacja:
--lokalizacja: Biblioteka WZ
--lokalizacja: Biblioteka WCH
--lokalizacja: Biblioteka WRiB
--lokalizacja: Biblioteka WT
--lokalizacja: Biblioteka WHiBZ
--lokalizacja: Dział Czasopism
--lokalizacja: Dział Informacji Naukowej
--lokalizacja: Dział Gromadzenia
--lokalizacja: Magazyn
--lokalizacja: Pracownia komputerowa
--lokalizacja: Wypożyczalnia Międzybiblioteczna
kolekcja:
--kolekcja: Audiowizualne
--kolekcja: CD-ROM
--kolekcja: Czasopisma
--kolekcja: Mapy, plany miast
--kolekcja: Książki
--kolekcja: Prace doktorskie
--kolekcja: Zestaw wielotomowy
język
--angielski
--francuski
--niemiecki
--polski
--rosyjski
Poprz.
Nast.
11.
Bezpieczeństwo systemów informatycznych : zasady i praktyka. T. 1 / William Stallings, Lawrie Brown ; tłumaczenie: Zdzisław Płoski, Radosław Meryk (słowniczek).
Autor:
Stallings, William (1945- ).
, Brown, Lawrie.
, Meryk, Radosław.
, Płoski, Zdzisław.
12.
Zarządzanie bezpieczeństwem informacji : metodyka, ideologia, państwo / Klaudia Skelnik, Ireneusz Miciuła, Paweł Łubiński.
Autor:
Skelnik, Klaudia.
, Miciuła, Ireneusz.
, Łubiński, Paweł.
13.
Nowoczesna kryptografia : praktyczne wprowadzenie do szyfrowania / Jean-Philippe Aumasson ; przekład Małgorzata Dąbkowska-Kowalik i Witold Sikorski.
Autor:
Aumasson, Jean-Philippe.
, Dąbkowska-Kowalik, Małgorzata.
, Sikorski, Witold (1950- ).
Wydanie:
Wydanie I.
14.
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas.
Autor:
Białas, Andrzej.
Wydanie:
Wydanie II - 1 dodruk (PWN).
15.
Zbrodnie przyszłości : jak cyberprzestępcy, korporacje i państwa mogą użyć technologii przeciwko Tobie / Marc Goodman.
Autor:
Goodman, Marc.
16.
Zdalne odczyty : kryptologia a biznes - bezpieczeństwo stosowane / redaktorzy publikacji: Marek Węgrzyn, Janusz Jabłoński, Marcin Nowakowski.
Autor:
Węgrzyn, Marek (informatyka).
, Jabłoński, Janusz (informatyka).
, Nowakowski, Marcin (informatyka).
17.
Wprowadzenie do informatyki : skrypt dla studentów kierunków nieinformatycznych na uczelniach technicznych. 2, Bezpieczeństwo systemów informatycznych, sieci komputerowe, systemy operacyjne i bazy danych / Sławomir Samolej, Wojciech Rząsa, Dariusz Rzońca, Jan Sadolewski.
Autor:
Samolej, Sławomir.
, Rząsa, Wojciech.
, Rzońca, Dariusz.
, Sadolewski, Jan.
18.
AndroidTM : podręcznik hackera / Joshua J. Drake, Pau Oliva Fora, Zach Lanier, Collin Mulliner, Stephen A. Ridley, Georg Wicherski ; [tłumaczenie Andrzej Stefański].
Autor:
Drake, Joshua J.
, Stefański, Andrzej (tłumacz).
, Wicherski, Georg.
, Ridley, Stephen A.
, Mulliner, Collin.
, Fora, Pau Oliva.
, Lanier, Zach.
19.
Podręcznik pentestera : bezpieczeństwo systemów informatycznych / Peter Kim ; tłumaczenie Rafał Jońca.
Autor:
Kim, Peter (informatyka).
, Jońca, Rafał.
20.
Internet w społeczeństwie informacyjnym : nowoczesne systemy informatyczne i ich bezpieczeństwo / redakcja naukowa Andrzej Grzywak, Krystian Mączka.
Autor:
Grzywak, Andrzej (1931-2016).
, Mączka, Krystian.
Poprz.
1
2
3
4
5
6
7
8
9
Nast.
Dodaj/Usuń z listy podręcznej (maks=100, np. 1,2 5-20)
Format:
HTML
Tekstowy
Oddzielone znakiem
MLA
Wyślij pozycje emailem: (maks=100, np. 1,2 5-20)
Temat:
Wyślij do (email):
Zapraszamy do
nowego katalogu.
Horizon Information Portal 3.23.1_6655
© 2001-2015
SirsiDynix
All rights reserved.