Zaloguj lub zarejestruj
Lista podręczna - 0
Pomoc
Strona główna
Wyszukiwanie
Moje konto
e-Zasoby
Zaproponuj zakup książki
Przełącz język:
PB Library (angielski)
alfabetyczne
po słowach
zaawansowane
historia
Szukaj:
Indeks główny
Słowa z autora
Słowa z hasła przedm.
Słowa z nazw wydawców, miejsc wydania
Słowa z nazwy instytucji/imprezy
Słowa z tytułu
Słowa z tytułu serii
Słowa z tytułów czasopism
Zmień kryteria wyszukiwania
> Wyszukiwanie w lokalizacji:
Biblioteka Politechniki Bydgoskiej
Wyniki wyszukiwania
13
tytułów spełniających kryteria:
Przestępstwa komputerowe -- zapobieganie.
Sortuj wg:
Wybierz...
brak
autora
nośnika
daty publikacji
tytułu
Ogranicz:
lokalizacja:
--lokalizacja: Biblioteka WZ
--lokalizacja: Biblioteka WCH
--lokalizacja: Biblioteka WRiB
--lokalizacja: Biblioteka WT
--lokalizacja: Biblioteka WHiBZ
--lokalizacja: Dział Czasopism
--lokalizacja: Dział Informacji Naukowej
--lokalizacja: Dział Gromadzenia
--lokalizacja: Magazyn
--lokalizacja: Pracownia komputerowa
--lokalizacja: Wypożyczalnia Międzybiblioteczna
kolekcja:
--kolekcja: Audiowizualne
--kolekcja: CD-ROM
--kolekcja: Czasopisma
--kolekcja: Mapy, plany miast
--kolekcja: Książki
--kolekcja: Prace doktorskie
--kolekcja: Zestaw wielotomowy
język
--angielski
--francuski
--niemiecki
--polski
--rosyjski
Nast.
oznacza, że bieżąca lokalizacja posiada egzemplarz
1.
Legal and Social Aspects of Cybersecurity / editors: Sylwia Gwoździewicz, Krzysztof Tomaszycki ; translation and proofreading: Hanna Mackovič.
Autor:
Gwoździewicz, Sylwia.
, Tomaszycki, Krzysztof.
, Mackovič, Hanna.
2.
Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce : wybrane aspekty badawcze / redakcja naukowa Robert Maciejewski.
Autor:
Maciejewski, Robert (1969- ).
3.
Internet : strategie bezpieczeństwa = Internet : security strategy / redakcja Grażyna Szpor, Agnieszka Gryszczyńska ; autorzy: Andrzej Adamski [i 26 pozostałych].
Autor:
Adamski, Andrzej (1950- ).
, Szpor, Grażyna.
, Gryszczyńska, Agnieszka.
4.
Zbrodnie przyszłości : jak cyberprzestępcy, korporacje i państwa mogą użyć technologii przeciwko Tobie / Marc Goodman.
Autor:
Goodman, Marc.
5.
Ukryta tożsamość : jak się obronić przed utratą prywatności / Tomasz Ciborski.
Autor:
Ciborski, Tomasz.
6.
Analiza śledcza i powłamaniowa : zaawansowane techniki prowadzenia analizy w systemie Windows 7 / Harlan Carvey ; [tł. Grzegorz Kowalczyk].
Autor:
Carvey, Harlan A.
, Kowalczyk, Grzegorz.
7.
Ataki na strony internetowe / [Mariusz Gliwiński].
Autor:
Gliwiński, Mariusz.
8.
Szkoła Hakerów przedstawia : intensywne wprowadzenie do hackingu / [aut.: Paulina Mikołajczyk, Robert Dylewski].
Autor:
Mikołajczyk, Paulina.
, Dylewski, Robert.
9.
Bezpieczeństwo teleinformatyczne państwa / pod red. Marka Madeja i Marcina Terlikowskiego ; Polski Instytut Spraw Międzynarodowych.
Autor:
Madej, Marek.
, Terlikowski, Marcin.
10.
Hacking zdemaskowany : bezpieczeństwo sieci - sekrety i rozwiązania / Stuart McClure, Joel Scambray, Georg Kurtz ; przekł. z jęz. ang. Marek Korbecki.
Autor:
McClure, Stuart.
, Scambray, Joel.
, Kurtz, George.
, Korbecki, Marek.
Wydanie:
Nowa edycja.
oznacza, że bieżąca lokalizacja posiada egzemplarz
1
2
Nast.
Dodaj/Usuń z listy podręcznej (maks=100, np. 1,2 5-20)
Format:
HTML
Tekstowy
Oddzielone znakiem
MLA
Wyślij pozycje emailem: (maks=100, np. 1,2 5-20)
Temat:
Wyślij do (email):
Zapraszamy do
nowego katalogu.
Horizon Information Portal 3.23.1_6655
© 2001-2015
SirsiDynix
All rights reserved.