Strona główna 
 Wyszukiwanie 
 Moje konto 
 e-Zasoby 
 Zaproponuj zakup książki 
Przełącz język:
alfabetycznepo słowachzaawansowanehistoria
Szukaj:    Zmień kryteria wyszukiwania 
> Wyszukiwanie w lokalizacji: Biblioteka Politechniki Bydgoskiej
 
 Wyniki wyszukiwania
 7 tytułów spełniających kryteria: Komputery -- środki bezpieczeństwa.
Sortuj wg: 
   Ogranicz:  
  
 Istnieje egzemplarz w tej lokalizacji oznacza, że bieżąca lokalizacja posiada egzemplarz

 1.
Metody zabezpieczenia cyfrowego : pozyskiwanie dowodów elektronicznych narzędziami linuxowymi / Bruce Nikkel ; przedmowa Eoghan Casey ; przełożył Kacper Kulczycki.
Autor: Nikkel, Bruce., Casey, Eoghan., Kulczycki, Kacper.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Wydanie: Wydanie I.
 Dodaj do listy podr. 

 2.
AndroidTM : podręcznik hackera / Joshua J. Drake, Pau Oliva Fora, Zach Lanier, Collin Mulliner, Stephen A. Ridley, Georg Wicherski ; [tłumaczenie Andrzej Stefański].
Autor: Drake, Joshua J., Stefański, Andrzej (tłumacz)., Wicherski, Georg., Ridley, Stephen A., Mulliner, Collin., Fora, Pau Oliva., Lanier, Zach.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 3.
Mity bezpieczeństwa IT : czy na pewno nie masz się czego bać? / John Viega ; tł. Andrzej Grażyński.
Autor: Viega, John., Grażyński, Andrzej.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 4.
Podstawy ochrony komputerów / Rick Lehtinen, Deborah Russell, G. T. Gangemi ; tłumaczenie: Julia Szajkowska.
Autor: Russell, Deborah., Gangemi, G. T., Szajkowska, Julia., Lehtinen, Rick.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 5.
Image analysis, computer graphics, security systems and artificial intelligence applications. Vol. 2 / ed. K. Saeed [et al.] ; Wyższa Szkoła Finansów i Zarządzania w Białymstoku.
Autor: Saeed, Khalid.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 6.
Image analysis, computer graphics, security systems and artificial intelligence applications. Vol. 1 / ed. K. Saeed [et al.] ; Wyższa Szkoła Finansów i Zarządzania w Białymstoku.
Autor: Saeed, Khalid.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 7.
Etyczny hacking : nieoficjalny przewodnik / Ankit Fadia ; przekł. z jęz. ang. Lech Borkowski. Istnieje egzemplarz w tej lokalizacji
Autor: Fadia, Ankit (1985- )., Borkowski, Lech S.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 Istnieje egzemplarz w tej lokalizacji oznacza, że bieżąca lokalizacja posiada egzemplarz   

Dodaj/Usuń z listy podręcznej (maks=100, np. 1,2 5-20) 

Format:HTMLTekstowyOddzielone znakiemMLA
Wyślij pozycje emailem: (maks=100, np. 1,2 5-20) 
Temat: 
Wyślij do (email):
Zapraszamy do nowego katalogu.

Horizon Information Portal 3.23.1_6655
 Powered by Dynix
© 2001-2015 SirsiDynix All rights reserved.
Katalog BG PBŚ