Strona główna 
 Wyszukiwanie 
 Moje konto 
 e-Zasoby 
 Zaproponuj zakup książki 
Przełącz język:
alfabetycznepo słowachzaawansowanehistoria
Szukaj:    Zmień kryteria wyszukiwania 
> Wyszukiwanie w lokalizacji: Biblioteka Politechniki Bydgoskiej
 
 Wyniki wyszukiwania
 81 tytułów spełniających kryteria: Cyberbezpiecze?stwo.
Sortuj wg: 
   Ogranicz:  
Poprz.Nast.
 Istnieje egzemplarz w tej lokalizacji oznacza, że bieżąca lokalizacja posiada egzemplarz

 41.
Windows Server 2003 : bezpieczeństwo sieci / Rob Amini [et al. ; tł. Adam Jarczyk, Grzegorz Kowalczyk].
Autor: Jarczyk, Adam., Kowalczyk, Grzegorz., Amini, Rob.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 42.
PKI : podstawy i zasady działania : koncepcje, standardy i wdrażanie infrastruktury kluczy publicznych / Carlisle Adams, Steve Lloyd : przekł. z jęz. ang. Witold Sikorski. Istnieje egzemplarz w tej lokalizacji
Autor: Adams, Carlisle (1961- )., Lloyd, Steve., Sikorski, Witold (1950- ).
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 43.
Cykl projektowania zabezpieczeń : Security Development Lifecycle: Proces tworzenia znacząco bezpieczniejszego oprogramowania / Michael Howard, Steve Lipner ; [tł. Janusz Machowski]. Istnieje egzemplarz w tej lokalizacji
Autor: Howard, Michael (1965- )., Lipner, Steve., Machowski, Janusz.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 44.
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas.
Autor: Białas, Andrzej.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Wydanie: Wyd. I.
 Dodaj do listy podr. 

 45.
Kryptografia w Javie : od podstaw / David Hook ; tł. Zbigniew Banach.
Autor: Hook, David (1962- )., Banach, Zbigniew (informatyka).
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 46.
Rootkity : sabotowanie jądra systemu Windows / Greg Hoglund, James Butler ; [tł. Wojciech Moch]. Istnieje egzemplarz w tej lokalizacji
Autor: Hoglund, Greg., Butler, James., Moch, Wojciech.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 47.
Hacking zdemaskowany : bezpieczeństwo sieci - sekrety i rozwiązania / Stuart McClure, Joel Scambray, Georg Kurtz ; przekł. z jęz. ang. Marek Korbecki. Istnieje egzemplarz w tej lokalizacji
Autor: McClure, Stuart., Scambray, Joel., Kurtz, George., Korbecki, Marek.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Wydanie: Nowa edycja.
 Dodaj do listy podr. 

 48.
Wirusy : rozpoznawanie i obrona / Peter Szor ; przekł. z jęz. ang. Marek Korbecki.
Autor: Szőr, Peter (1970-2013)., Korbecki, Marek.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 49.
Ocena bezpieczeństwa sieciowego / Kevin Lam, David LeBlanc, Ben Smith ; przekład: Marek Włodarz ; Microsoft.
Autor: Lam, Kevin., LeBlanc, David (1960- )., Smith, Ben (1975- )., Włodarz, Marek.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 50.
Modelowanie zagrożeń / Frank Swiderski i Window Snyder ; [przekł. Katarzyna Tryc]. Istnieje egzemplarz w tej lokalizacji
Autor: Swiderski, Frank., Snyder, Window., Tryc, Katarzyna.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 Istnieje egzemplarz w tej lokalizacji oznacza, że bieżąca lokalizacja posiada egzemplarz Poprz.123456789Nast.

Dodaj/Usuń z listy podręcznej (maks=100, np. 1,2 5-20) 

Format:HTMLTekstowyOddzielone znakiemMLA
Wyślij pozycje emailem: (maks=100, np. 1,2 5-20) 
Temat: 
Wyślij do (email):
Zapraszamy do nowego katalogu.

Horizon Information Portal 3.23.1_6655
 Powered by Dynix
© 2001-2015 SirsiDynix All rights reserved.
Katalog BG PBŚ