Zaloguj lub zarejestruj
Lista podręczna - 0
Pomoc
Strona główna
Wyszukiwanie
Moje konto
e-Zasoby
Zaproponuj zakup książki
Przełącz język:
PB Library (angielski)
alfabetyczne
po słowach
zaawansowane
historia
Szukaj:
Indeks główny
Słowa z autora
Słowa z hasła przedm.
Słowa z nazw wydawców, miejsc wydania
Słowa z nazwy instytucji/imprezy
Słowa z tytułu
Słowa z tytułu serii
Słowa z tytułów czasopism
Zmień kryteria wyszukiwania
> Wyszukiwanie w lokalizacji:
Biblioteka Politechniki Bydgoskiej
Wyniki wyszukiwania
81
tytułów spełniających kryteria:
Cyberbezpiecze?stwo.
Sortuj wg:
Wybierz...
brak
autora
nośnika
daty publikacji
tytułu
Ogranicz:
lokalizacja:
--lokalizacja: Biblioteka WZ
--lokalizacja: Biblioteka WCH
--lokalizacja: Biblioteka WRiB
--lokalizacja: Biblioteka WT
--lokalizacja: Biblioteka WHiBZ
--lokalizacja: Dział Czasopism
--lokalizacja: Dział Informacji Naukowej
--lokalizacja: Dział Gromadzenia
--lokalizacja: Magazyn
--lokalizacja: Pracownia komputerowa
--lokalizacja: Wypożyczalnia Międzybiblioteczna
kolekcja:
--kolekcja: Audiowizualne
--kolekcja: CD-ROM
--kolekcja: Czasopisma
--kolekcja: Mapy, plany miast
--kolekcja: Książki
--kolekcja: Prace doktorskie
--kolekcja: Zestaw wielotomowy
język
--angielski
--francuski
--niemiecki
--polski
--rosyjski
Poprz.
Nast.
oznacza, że bieżąca lokalizacja posiada egzemplarz
21.
Internet w społeczeństwie informacyjnym : metody, rozwiązania i analizy technologii informatycznych / red. nauk. Andrzej Grzywak, Dariusz Badura.
Autor:
Grzywak, Andrzej (1931-2016).
, Badura, Dariusz.
22.
Tworzenie bezpiecznych aplikacji internetowych (z przykładami w PHP) / Marcin Lis.
Autor:
Lis, Marcin (1975-2016).
23.
Metasploit : receptury pentestera : najlepsze przepisy na bezpieczeństwo Twoich danych! / Monika Agarwal, Abhinav Singh ; [tł.: Lech Lachowski].
Autor:
Agarwal, Monika.
, Singh, Abhinav.
, Lachowski, Lech.
24.
Monitorowanie aktywności użytkowników systemów komputerowych / Paweł Buchwald ; Wyższa Szkoła Biznesu w Dąbrowie Górniczej.
Autor:
Buchwald, Paweł.
25.
Formalne metody weryfikacji własności protokołów zabezpieczających w sieciach komputerowych / Mirosław Kurkowski.
Autor:
Kurkowski, Mirosław.
26.
Analiza śledcza i powłamaniowa : zaawansowane techniki prowadzenia analizy w systemie Windows 7 / Harlan Carvey ; [tł. Grzegorz Kowalczyk].
Autor:
Carvey, Harlan A.
, Kowalczyk, Grzegorz.
27.
Dependability in complex system modelling / eds. Jacek Mazurkiewicz [et al.].
Autor:
Mazurkiewicz, Jacek (informatyka).
28.
Kryptografia i bezpieczeństwo sieci komputerowych : matematyka szyfrów i techniki kryptologii / William Stallings ; [tł. Andrzej Grażyński].
Autor:
Stallings, William (1945- ).
, Grażyński, Andrzej.
29.
Kryptografia i bezpieczeństwo sieci komputerowych : koncepcje i metody bezpiecznej komunikacji / William Stallings ; [tł. Andrzej Grażyński].
Autor:
Stallings, William (1945- ).
, Grażyński, Andrzej.
30.
Bezpieczeństwo informacyjne / Krzysztof Liderman.
Autor:
Liderman, Krzysztof.
Wydanie:
Wydanie I.
oznacza, że bieżąca lokalizacja posiada egzemplarz
Poprz.
1
2
3
4
5
6
7
8
9
Nast.
Dodaj/Usuń z listy podręcznej (maks=100, np. 1,2 5-20)
Format:
HTML
Tekstowy
Oddzielone znakiem
MLA
Wyślij pozycje emailem: (maks=100, np. 1,2 5-20)
Temat:
Wyślij do (email):
Zapraszamy do
nowego katalogu.
Horizon Information Portal 3.23.1_6655
© 2001-2015
SirsiDynix
All rights reserved.