Zaloguj lub zarejestruj
Lista podręczna - 0
Pomoc
Strona główna
Wyszukiwanie
Moje konto
e-Zasoby
Zaproponuj zakup książki
Przełącz język:
PB Library (angielski)
alfabetyczne
po słowach
zaawansowane
historia
Szukaj:
Indeks główny
Słowa z autora
Słowa z hasła przedm.
Słowa z nazw wydawców, miejsc wydania
Słowa z nazwy instytucji/imprezy
Słowa z tytułu
Słowa z tytułu serii
Słowa z tytułów czasopism
Zmień kryteria wyszukiwania
> Wyszukiwanie w lokalizacji:
Biblioteka Politechniki Bydgoskiej
Wyniki wyszukiwania
81
tytułów spełniających kryteria:
Cyberbezpiecze?stwo.
Sortuj wg:
Wybierz...
brak
autora
nośnika
daty publikacji
tytułu
Ogranicz:
lokalizacja:
--lokalizacja: Biblioteka WZ
--lokalizacja: Biblioteka WCH
--lokalizacja: Biblioteka WRiB
--lokalizacja: Biblioteka WT
--lokalizacja: Biblioteka WHiBZ
--lokalizacja: Dział Czasopism
--lokalizacja: Dział Informacji Naukowej
--lokalizacja: Dział Gromadzenia
--lokalizacja: Magazyn
--lokalizacja: Pracownia komputerowa
--lokalizacja: Wypożyczalnia Międzybiblioteczna
kolekcja:
--kolekcja: Audiowizualne
--kolekcja: CD-ROM
--kolekcja: Czasopisma
--kolekcja: Mapy, plany miast
--kolekcja: Książki
--kolekcja: Prace doktorskie
--kolekcja: Zestaw wielotomowy
język
--angielski
--francuski
--niemiecki
--polski
--rosyjski
Poprz.
Nast.
oznacza, że bieżąca lokalizacja posiada egzemplarz
41.
Windows Server 2003 : bezpieczeństwo sieci / Rob Amini [et al. ; tł. Adam Jarczyk, Grzegorz Kowalczyk].
Autor:
Jarczyk, Adam.
, Kowalczyk, Grzegorz.
, Amini, Rob.
42.
PKI : podstawy i zasady działania : koncepcje, standardy i wdrażanie infrastruktury kluczy publicznych / Carlisle Adams, Steve Lloyd : przekł. z jęz. ang. Witold Sikorski.
Autor:
Adams, Carlisle (1961- ).
, Lloyd, Steve.
, Sikorski, Witold (1950- ).
43.
Cykl projektowania zabezpieczeń : Security Development Lifecycle: Proces tworzenia znacząco bezpieczniejszego oprogramowania / Michael Howard, Steve Lipner ; [tł. Janusz Machowski].
Autor:
Howard, Michael (1965- ).
, Lipner, Steve.
, Machowski, Janusz.
44.
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas.
Autor:
Białas, Andrzej.
Wydanie:
Wyd. I.
45.
Kryptografia w Javie : od podstaw / David Hook ; tł. Zbigniew Banach.
Autor:
Hook, David (1962- ).
, Banach, Zbigniew (informatyka).
46.
Rootkity : sabotowanie jądra systemu Windows / Greg Hoglund, James Butler ; [tł. Wojciech Moch].
Autor:
Hoglund, Greg.
, Butler, James.
, Moch, Wojciech.
47.
Hacking zdemaskowany : bezpieczeństwo sieci - sekrety i rozwiązania / Stuart McClure, Joel Scambray, Georg Kurtz ; przekł. z jęz. ang. Marek Korbecki.
Autor:
McClure, Stuart.
, Scambray, Joel.
, Kurtz, George.
, Korbecki, Marek.
Wydanie:
Nowa edycja.
48.
Wirusy : rozpoznawanie i obrona / Peter Szor ; przekł. z jęz. ang. Marek Korbecki.
Autor:
Szőr, Peter (1970-2013).
, Korbecki, Marek.
49.
Ocena bezpieczeństwa sieciowego / Kevin Lam, David LeBlanc, Ben Smith ; przekład: Marek Włodarz ; Microsoft.
Autor:
Lam, Kevin.
, LeBlanc, David (1960- ).
, Smith, Ben (1975- ).
, Włodarz, Marek.
50.
Modelowanie zagrożeń / Frank Swiderski i Window Snyder ; [przekł. Katarzyna Tryc].
Autor:
Swiderski, Frank.
, Snyder, Window.
, Tryc, Katarzyna.
oznacza, że bieżąca lokalizacja posiada egzemplarz
Poprz.
1
2
3
4
5
6
7
8
9
Nast.
Dodaj/Usuń z listy podręcznej (maks=100, np. 1,2 5-20)
Format:
HTML
Tekstowy
Oddzielone znakiem
MLA
Wyślij pozycje emailem: (maks=100, np. 1,2 5-20)
Temat:
Wyślij do (email):
Zapraszamy do
nowego katalogu.
Horizon Information Portal 3.23.1_6655
© 2001-2015
SirsiDynix
All rights reserved.