Strona główna 
 Wyszukiwanie 
 Moje konto 
 e-Zasoby 
 Zaproponuj zakup książki 
Przełącz język:
alfabetycznepo słowachzaawansowanehistoria
Szukaj:    Zmień kryteria wyszukiwania 
> Wyszukiwanie w lokalizacji: Biblioteka Politechniki Bydgoskiej
 
 Wyniki wyszukiwania
 56 tytułów spełniających kryteria: Sieci komputerowe -- środki zabezpieczające.
Sortuj wg: 
   Ogranicz:  
 Nast.
 

 1.
Strategie Red Team : ofensywne testowanie zabezpieczeń w praktyce / Johann Rehberger, przekład Lech Lachowski.
Autor: Rehberger, Johann., Lachowski, Lech.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 2.
Kontenery : bezpieczne wdrożenia : podstawowe koncepcje i technologie / Liz Rice ; przekład Robert Górczyński.
Autor: Rice, Liz., Górczyński, Robert.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 3.
Bezpieczeństwo funkcjonowania w cyberprzestrzeni jednostki, organizacji, państwa / Sylwia Wojciechowska-Filipek, Zbigniew Ciekanowski.
Autor: Wojciechowska-Filipek, Sylwia., Ciekanowski, Zbigniew.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Wydanie: Wydanie II.
 Dodaj do listy podr. 

 4.
Bezpieczeństwo systemów informatycznych : zasady i praktyka. T. 2 / William Stallings, Lawrie Brown ; tłumaczenie: Radosław Meryk, Zdzisław Płoski.
Autor: Stallings, William (1945- )., Brown, Lawrie., Meryk, Radosław., Płoski, Zdzisław.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 5.
Bezpieczeństwo systemów informatycznych : zasady i praktyka. T. 1 / William Stallings, Lawrie Brown ; tłumaczenie: Zdzisław Płoski, Radosław Meryk (słowniczek).
Autor: Stallings, William (1945- )., Brown, Lawrie., Meryk, Radosław., Płoski, Zdzisław.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 6.
Hartowanie Linuksa we wrogich środowiskach sieciowych : ochrona serwera od TLS po Tor / Kyle Rankin ; tłumaczenie Radosław Meryk.
Autor: Rankin, Kyle., Meryk, Radosław.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 7.
Bezpieczeństwo tożsamości i danych w projektach Web / Jonathan LeBlanc, Tim Messerschmidt ; przekład: Marek Włodarz.
Autor: LeBlanc, Jonathan., Messerschmidt, Tim., Włodarz, Marek.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 8.
Ukryta tożsamość : jak się obronić przed utratą prywatności / Tomasz Ciborski.
Autor: Ciborski, Tomasz.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 9.
Wykrywaj i reaguj : praktyczny monitoring sieci dla administratorów / Richard Bejtlich ; [tłum. Grzegorz Pawłowski].
Autor: Bejtlich, Richard., Pawłowski, Grzegorz (informatyka).
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 10.
Kali Linux : testy penetracyjne : podręcznik pentestera! / Joseph Muniz, Aamir Lakhani ; [tłum. Grzegorz Kowalczyk].
Autor: Muniz, Joseph., Lakhani, Aamir., Kowalczyk, Grzegorz.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

   123456Nast.

Dodaj/Usuń z listy podręcznej (maks=100, np. 1,2 5-20) 

Format:HTMLTekstowyOddzielone znakiemMLA
Wyślij pozycje emailem: (maks=100, np. 1,2 5-20) 
Temat: 
Wyślij do (email):
Zapraszamy do nowego katalogu.

Horizon Information Portal 3.23.1_6655
 Powered by Dynix
© 2001-2015 SirsiDynix All rights reserved.
Katalog BG PBŚ