Strona główna 
 Wyszukiwanie 
 Moje konto 
 e-Zasoby 
 Zaproponuj zakup książki 
Przełącz język:
alfabetycznepo słowachzaawansowanehistoria
Szukaj:    Zmień kryteria wyszukiwania 
> Wyszukiwanie w lokalizacji: Biblioteka Politechniki Bydgoskiej
 
 Wyniki wyszukiwania
 26 tytułów spełniających kryteria: Przestępstwa komputerowe.
Sortuj wg: 
   Ogranicz:  
 Nast.
 Istnieje egzemplarz w tej lokalizacji oznacza, że bieżąca lokalizacja posiada egzemplarz

 1.
Metody zabezpieczenia cyfrowego : pozyskiwanie dowodów elektronicznych narzędziami linuxowymi / Bruce Nikkel ; przedmowa Eoghan Casey ; przełożył Kacper Kulczycki.
Autor: Nikkel, Bruce., Casey, Eoghan., Kulczycki, Kacper.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Wydanie: Wydanie I.
 Dodaj do listy podr. 

 2.
Legal and Social Aspects of Cybersecurity / editors: Sylwia Gwoździewicz, Krzysztof Tomaszycki ; translation and proofreading: Hanna Mackovič.
Autor: Gwoździewicz, Sylwia., Tomaszycki, Krzysztof., Mackovič, Hanna.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 3.
Hakowanie sztucznej inteligencji / redakcja naukowa Jerzy Surma ; autorzy: Jerzy Surma, Piotr Filipkowski, Mariusz Rafało, Piotr Kuc, Krzysztof Jagiełło, Kamil Frankowicz. Istnieje egzemplarz w tej lokalizacji
Autor: Surma, Jerzy., Filipkowski, Piotr., Rafało, Mariusz., Jagiełło, Krzysztof., Kuc, Piotr (informatyka)., Frankowicz, Kamil.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Wydanie: Wydanie I.
 Dodaj do listy podr. 

 4.
Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce : wybrane aspekty badawcze / redakcja naukowa Robert Maciejewski.
Autor: Maciejewski, Robert (1969- ).
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 5.
Internet : strategie bezpieczeństwa = Internet : security strategy / redakcja Grażyna Szpor, Agnieszka Gryszczyńska ; autorzy: Andrzej Adamski [i 26 pozostałych].
Autor: Adamski, Andrzej (1950- )., Szpor, Grażyna., Gryszczyńska, Agnieszka.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 6.
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm / Jakub Kowalewski, Marian Kowalewski.
Autor: Kowalewski, Jakub., Kowalewski, Marian (telekomunikacja).
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 7.
Zbrodnie przyszłości : jak cyberprzestępcy, korporacje i państwa mogą użyć technologii przeciwko Tobie / Marc Goodman.
Autor: Goodman, Marc.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 8.
Ukryta tożsamość : jak się obronić przed utratą prywatności / Tomasz Ciborski.
Autor: Ciborski, Tomasz.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 9.
Zagrożenia cyberprzestrzeni i świata wirtualnego / red. nauk. Józef Bednarek, Anna Andrzejewska.
Autor: Bednarek, Józef., Andrzejewska, Anna (pedagogika).
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 10.
Informatyka śledcza : przewodnik po narzędziach open source / Cory Altheide, Harlan Carvey ; [tł. Grzegorz Kowalczyk].
Autor: Altheide, Cory., Carvey, Harlan A., Kowalczyk, Grzegorz.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 Istnieje egzemplarz w tej lokalizacji oznacza, że bieżąca lokalizacja posiada egzemplarz  123Nast.

Dodaj/Usuń z listy podręcznej (maks=100, np. 1,2 5-20) 

Format:HTMLTekstowyOddzielone znakiemMLA
Wyślij pozycje emailem: (maks=100, np. 1,2 5-20) 
Temat: 
Wyślij do (email):
Zapraszamy do nowego katalogu.

Horizon Information Portal 3.23.1_6655
 Powered by Dynix
© 2001-2015 SirsiDynix All rights reserved.
Katalog BG PBŚ