Zaloguj lub zarejestruj
Lista podręczna - 0
Pomoc
Strona główna
Wyszukiwanie
Moje konto
e-Zasoby
Zaproponuj zakup książki
Przełącz język:
PB Library (angielski)
alfabetyczne
po słowach
zaawansowane
historia
Szukaj:
Indeks główny
Słowa z autora
Słowa z hasła przedm.
Słowa z nazw wydawców, miejsc wydania
Słowa z nazwy instytucji/imprezy
Słowa z tytułu
Słowa z tytułu serii
Słowa z tytułów czasopism
Zmień kryteria wyszukiwania
> Wyszukiwanie w lokalizacji:
Biblioteka Politechniki Bydgoskiej
Wyniki wyszukiwania
56
tytułów spełniających kryteria:
Sieci komputerowe -- środki zabezpieczające.
Sortuj wg:
Wybierz...
brak
autora
nośnika
daty publikacji
tytułu
Ogranicz:
lokalizacja:
--lokalizacja: Biblioteka WZ
--lokalizacja: Biblioteka WCH
--lokalizacja: Biblioteka WRiB
--lokalizacja: Biblioteka WT
--lokalizacja: Biblioteka WHiBZ
--lokalizacja: Dział Czasopism
--lokalizacja: Dział Informacji Naukowej
--lokalizacja: Dział Gromadzenia
--lokalizacja: Magazyn
--lokalizacja: Pracownia komputerowa
--lokalizacja: Wypożyczalnia Międzybiblioteczna
kolekcja:
--kolekcja: Audiowizualne
--kolekcja: CD-ROM
--kolekcja: Czasopisma
--kolekcja: Mapy, plany miast
--kolekcja: Książki
--kolekcja: Prace doktorskie
--kolekcja: Zestaw wielotomowy
język
--angielski
--francuski
--niemiecki
--polski
--rosyjski
Nast.
1.
Strategie Red Team : ofensywne testowanie zabezpieczeń w praktyce / Johann Rehberger, przekład Lech Lachowski.
Autor:
Rehberger, Johann.
, Lachowski, Lech.
2.
Kontenery : bezpieczne wdrożenia : podstawowe koncepcje i technologie / Liz Rice ; przekład Robert Górczyński.
Autor:
Rice, Liz.
, Górczyński, Robert.
3.
Bezpieczeństwo funkcjonowania w cyberprzestrzeni jednostki, organizacji, państwa / Sylwia Wojciechowska-Filipek, Zbigniew Ciekanowski.
Autor:
Wojciechowska-Filipek, Sylwia.
, Ciekanowski, Zbigniew.
Wydanie:
Wydanie II.
4.
Bezpieczeństwo systemów informatycznych : zasady i praktyka. T. 2 / William Stallings, Lawrie Brown ; tłumaczenie: Radosław Meryk, Zdzisław Płoski.
Autor:
Stallings, William (1945- ).
, Brown, Lawrie.
, Meryk, Radosław.
, Płoski, Zdzisław.
5.
Bezpieczeństwo systemów informatycznych : zasady i praktyka. T. 1 / William Stallings, Lawrie Brown ; tłumaczenie: Zdzisław Płoski, Radosław Meryk (słowniczek).
Autor:
Stallings, William (1945- ).
, Brown, Lawrie.
, Meryk, Radosław.
, Płoski, Zdzisław.
6.
Hartowanie Linuksa we wrogich środowiskach sieciowych : ochrona serwera od TLS po Tor / Kyle Rankin ; tłumaczenie Radosław Meryk.
Autor:
Rankin, Kyle.
, Meryk, Radosław.
7.
Bezpieczeństwo tożsamości i danych w projektach Web / Jonathan LeBlanc, Tim Messerschmidt ; przekład: Marek Włodarz.
Autor:
LeBlanc, Jonathan.
, Messerschmidt, Tim.
, Włodarz, Marek.
8.
Ukryta tożsamość : jak się obronić przed utratą prywatności / Tomasz Ciborski.
Autor:
Ciborski, Tomasz.
9.
Wykrywaj i reaguj : praktyczny monitoring sieci dla administratorów / Richard Bejtlich ; [tłum. Grzegorz Pawłowski].
Autor:
Bejtlich, Richard.
, Pawłowski, Grzegorz (informatyka).
10.
Kali Linux : testy penetracyjne : podręcznik pentestera! / Joseph Muniz, Aamir Lakhani ; [tłum. Grzegorz Kowalczyk].
Autor:
Muniz, Joseph.
, Lakhani, Aamir.
, Kowalczyk, Grzegorz.
1
2
3
4
5
6
Nast.
Dodaj/Usuń z listy podręcznej (maks=100, np. 1,2 5-20)
Format:
HTML
Tekstowy
Oddzielone znakiem
MLA
Wyślij pozycje emailem: (maks=100, np. 1,2 5-20)
Temat:
Wyślij do (email):
Zapraszamy do
nowego katalogu.
Horizon Information Portal 3.23.1_6655
© 2001-2015
SirsiDynix
All rights reserved.