Zaloguj lub zarejestruj
Lista podręczna - 0
Pomoc
Strona główna
Wyszukiwanie
Moje konto
e-Zasoby
Zaproponuj zakup książki
Przełącz język:
PB Library (angielski)
alfabetyczne
po słowach
zaawansowane
historia
Szukaj:
Indeks główny
Słowa z autora
Słowa z hasła przedm.
Słowa z nazw wydawców, miejsc wydania
Słowa z nazwy instytucji/imprezy
Słowa z tytułu
Słowa z tytułu serii
Słowa z tytułów czasopism
Zmień kryteria wyszukiwania
> Wyszukiwanie w lokalizacji:
Biblioteka Politechniki Bydgoskiej
Wyniki wyszukiwania
7
tytułów spełniających kryteria:
Komputery -- środki bezpieczeństwa.
Sortuj wg:
Wybierz...
brak
autora
nośnika
daty publikacji
tytułu
Ogranicz:
lokalizacja:
--lokalizacja: Biblioteka WZ
--lokalizacja: Biblioteka WCH
--lokalizacja: Biblioteka WRiB
--lokalizacja: Biblioteka WT
--lokalizacja: Biblioteka WHiBZ
--lokalizacja: Dział Czasopism
--lokalizacja: Dział Informacji Naukowej
--lokalizacja: Dział Gromadzenia
--lokalizacja: Magazyn
--lokalizacja: Pracownia komputerowa
--lokalizacja: Wypożyczalnia Międzybiblioteczna
kolekcja:
--kolekcja: Audiowizualne
--kolekcja: CD-ROM
--kolekcja: Czasopisma
--kolekcja: Mapy, plany miast
--kolekcja: Książki
--kolekcja: Prace doktorskie
--kolekcja: Zestaw wielotomowy
język
--angielski
--francuski
--niemiecki
--polski
--rosyjski
oznacza, że bieżąca lokalizacja posiada egzemplarz
1.
Metody zabezpieczenia cyfrowego : pozyskiwanie dowodów elektronicznych narzędziami linuxowymi / Bruce Nikkel ; przedmowa Eoghan Casey ; przełożył Kacper Kulczycki.
Autor:
Nikkel, Bruce.
, Casey, Eoghan.
, Kulczycki, Kacper.
Wydanie:
Wydanie I.
2.
AndroidTM : podręcznik hackera / Joshua J. Drake, Pau Oliva Fora, Zach Lanier, Collin Mulliner, Stephen A. Ridley, Georg Wicherski ; [tłumaczenie Andrzej Stefański].
Autor:
Drake, Joshua J.
, Stefański, Andrzej (tłumacz).
, Wicherski, Georg.
, Ridley, Stephen A.
, Mulliner, Collin.
, Fora, Pau Oliva.
, Lanier, Zach.
3.
Mity bezpieczeństwa IT : czy na pewno nie masz się czego bać? / John Viega ; tł. Andrzej Grażyński.
Autor:
Viega, John.
, Grażyński, Andrzej.
4.
Podstawy ochrony komputerów / Rick Lehtinen, Deborah Russell, G. T. Gangemi ; tłumaczenie: Julia Szajkowska.
Autor:
Russell, Deborah.
, Gangemi, G. T.
, Szajkowska, Julia.
, Lehtinen, Rick.
5.
Image analysis, computer graphics, security systems and artificial intelligence applications. Vol. 2 / ed. K. Saeed [et al.] ; Wyższa Szkoła Finansów i Zarządzania w Białymstoku.
Autor:
Saeed, Khalid.
6.
Image analysis, computer graphics, security systems and artificial intelligence applications. Vol. 1 / ed. K. Saeed [et al.] ; Wyższa Szkoła Finansów i Zarządzania w Białymstoku.
Autor:
Saeed, Khalid.
7.
Etyczny hacking : nieoficjalny przewodnik / Ankit Fadia ; przekł. z jęz. ang. Lech Borkowski.
Autor:
Fadia, Ankit (1985- ).
, Borkowski, Lech S.
oznacza, że bieżąca lokalizacja posiada egzemplarz
Dodaj/Usuń z listy podręcznej (maks=100, np. 1,2 5-20)
Format:
HTML
Tekstowy
Oddzielone znakiem
MLA
Wyślij pozycje emailem: (maks=100, np. 1,2 5-20)
Temat:
Wyślij do (email):
Zapraszamy do
nowego katalogu.
Horizon Information Portal 3.23.1_6655
© 2001-2015
SirsiDynix
All rights reserved.