Sieć komputerowa
Sortowanie
Źródło opisu
Katalog księgozbioru
(23)
Forma i typ
Książki
(20)
Poradniki i przewodniki
(5)
Publikacje fachowe
(5)
Literatura faktu, eseje, publicystyka
(2)
Proza
(2)
Publikacje dydaktyczne
(2)
Publikacje popularnonaukowe
(2)
Audiobooki
(1)
Publikacje naukowe
(1)
Dostępność
dostępne
(21)
wypożyczone
(3)
Placówka
Biblioteka główna. Wyp. dla dorosłych
(18)
Biblioteka główna. Wyp. dla dzieci
(4)
Biblioteka główna. Wyp. audiobooków
(1)
Filia nr 4. Wyp. (Turkusowa 7)
(1)
Autor
Beręsewicz Paweł (1970- )
(2)
Macios Tomasz
(2)
Mitnick Kevin D. (1963- )
(2)
Simon William L. (1930- )
(2)
Soper Mark Edward
(2)
Szeremiota Przemysław
(2)
Zioło Witold
(2)
Bellovin Steven M
(1)
Borkowski Paweł (informatyk)
(1)
Bradford Russell
(1)
Cheswick William R
(1)
Clarke Justin
(1)
Cypryański Piotr
(1)
Czarny Piotr (informatyka)
(1)
Derfler Frank
(1)
Dhanjani Nitesh
(1)
Dobrzański Jarosław
(1)
Dzieniszewski Sławomir
(1)
Erickson Jon (1977- )
(1)
Frankowski Paweł (informatyk)
(1)
Freed Les
(1)
Gała Zbigniew
(1)
Gonera Paweł
(1)
Gracki Krzysztof
(1)
Jarczyk Adam
(1)
Kluczewski Jerzy
(1)
Korbecki Marek
(1)
Kosior Filip (1992- )
(1)
Krysiak Karol
(1)
Kurtz George
(1)
Lockhart Andrew
(1)
McClure Stuart
(1)
Mueller Scott
(1)
Mueller Scott (1950- )
(1)
Negus Chris
(1)
Ogletree Terry William
(1)
Parker Carey
(1)
Pilch Piotr
(1)
Podstawczyński Adam
(1)
Poulsen Kevin (1965- )
(1)
Rogóż Marcin
(1)
Romanek Arkadiusz
(1)
Rubin Aviel D
(1)
Rykaczewski Roman
(1)
Scambray Joel
(1)
Schneier Bruce (1963- )
(1)
Skinner Chris
(1)
Sobczak Ryszard
(1)
Sosinsky Barrie A
(1)
Sportack Mark
(1)
Szpryngier Piotr
(1)
Wagner Bill
(1)
Wozniak Steve (1950- )
(1)
Zięba Paweł
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(6)
2000 - 2009
(13)
1990 - 1999
(3)
Okres powstania dzieła
2001-
(8)
1989-2000
(2)
Kraj wydania
Polska
(23)
Język
polski
(23)
Odbiorca
14-17 lat
(2)
Młodzież
(2)
Administratorzy sieci komputerowych
(1)
Informatycy
(1)
Inżynierowie
(1)
Studenci
(1)
Szkoły wyższe
(1)
Uczniowie szkół zawodowych
(1)
Przynależność kulturowa
Literatura polska
(2)
Temat
Kobieta
(4276)
Rodzina
(2504)
Relacje międzyludzkie
(2260)
Tajemnica
(2102)
Przyjaźń
(2012)
Sieć komputerowa
(-)
Miłość
(1964)
Zabójstwo
(1466)
II wojna światowa (1939-1945)
(1271)
Śledztwo i dochodzenie
(1216)
Relacja romantyczna
(1214)
Małżeństwo
(1126)
Trudne sytuacje życiowe
(1023)
Dzieci
(977)
Rodzeństwo
(946)
Uczucia
(922)
Nastolatki
(918)
Magia
(872)
Sekrety rodzinne
(818)
Życie codzienne
(793)
Zwierzęta
(788)
Dziewczęta
(725)
Język angielski
(718)
Osoby zaginione
(691)
Policjanci
(682)
Matki i córki
(655)
Żydzi
(655)
Uprowadzenie
(587)
Literatura polska
(577)
Władcy
(573)
Pisarze polscy
(564)
Wybory życiowe
(563)
Język polski
(542)
Dziennikarze
(534)
Podróże
(522)
Arystokracja
(515)
Boże Narodzenie
(510)
Poszukiwania zaginionych
(508)
Zemsta
(486)
Przestępczość zorganizowana
(480)
Historia
(478)
Uczniowie
(477)
Język polski (przedmiot szkolny)
(466)
Psy
(454)
Wychowanie w rodzinie
(449)
Mężczyzna
(430)
Chłopcy
(426)
Zakochanie
(425)
Pisarze
(408)
Humor
(407)
Ojcowie i córki
(405)
Krainy i światy fikcyjne
(403)
Prywatni detektywi
(402)
Samorealizacja
(399)
Wampir (stworzenie fantastyczne)
(395)
Spisek
(390)
Ludzie a zwierzęta
(386)
Śmierć
(386)
Polacy za granicą
(381)
Obyczaje i zwyczaje
(380)
Seryjni zabójcy
(373)
Samotność
(367)
Władza
(364)
Zabójstwo seryjne
(362)
Koty
(352)
Język niemiecki
(348)
Wakacje
(345)
Ludzie bogaci
(341)
Polityka
(339)
Politycy
(338)
Wsie
(337)
Lekarze
(333)
Stworzenia fantastyczne
(324)
Zdrada
(319)
Zjawiska paranormalne
(317)
Dziadkowie i wnuki
(314)
Dojrzewanie
(311)
Wojna
(303)
Małe miasto
(294)
Zdrowe odżywianie
(290)
Wojsko
(289)
Kultura
(279)
Przeprowadzka
(279)
Przedsiębiorstwo
(276)
Marzenia
(271)
Psychologia dziecka
(270)
PRL
(269)
Śmierć bliskiej osoby
(268)
Wojna 1939-1945 r.
(265)
Szczęście
(261)
Terroryzm
(257)
Macierzyństwo
(254)
Żołnierze
(254)
Holokaust
(253)
Trauma
(252)
Młodzi dorośli
(251)
Spadek
(251)
Aktorzy polscy
(250)
Szlachta
(250)
Zdrada małżeńska
(249)
Kłamstwo
(248)
Temat: czas
1901-2000
(1)
1989-2000
(1)
2001-
(1)
Temat: miejsce
Stany Zjednoczone (USA)
(2)
Gatunek
Podręczniki
(8)
Poradnik
(4)
Fantastyka
(2)
Podręcznik
(2)
Powieść
(2)
Programy komputerowe
(2)
Biografia
(1)
Opracowanie
(1)
Pamiętniki i wspomnienia
(1)
Vademecum
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(14)
Inżynieria i technika
(2)
Bezpieczeństwo i wojskowość
(1)
Gospodarka, ekonomia, finanse
(1)
23 wyniki Filtruj
Książka
W koszyku
Aplikacja / Paweł Beręsewicz. - Kraków : Skrzat, copyright 2021. - 253, [3] strony ; 20 cm.
Franek żyje jak typowy szesnastolatek: dom, szkoła, dom, zniknięcie... Ej, zniknięcie?! Hotelowy pokój, twarze na ekranie? Zupełnie jakby znalazł się w grze prowadzonej przez niewidzialnych graczy... Tymczasem do Ziemi zbliża się asteroida 2020 QG Elephant. W sieci krąży legenda o Embo i Ombo, wojownikach, którzy wspólnie mogą uratować świat przed Słoniem. Przepowiednie czy teorie spiskowe? Fake newsy czy ukryta prawda? Kim jest Pierwszy i kto jest jego drugą połówką? I co to wszystko ma wspólnego z Frankiem...?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dzieci
Wszystkie egzemplarze są obecnie wypożyczone: sygn. SF/IV (1 egz.)
Audiobook
CD
W koszyku
Aplikacja / Paweł Beręsewicz ; czyta Filip Kosior. - Kraków : Księgarnia Wydawnictwo Skrzat ; [Piaseczno] : Storybox.pl - Heraclon International, copyright 2021. - 1 płyta audio (CD/mp3) (5 godz. 22 min) : zapis cyfrowy, stereo. ; 12 cm.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. audiobooków
Są egzemplarze dostępne do wypożyczenia: sygn. Ab/ SF/IV (1 egz.)
Książka
W koszyku
Indeks.
Podręcznik zawierający podstawowe zagadnienia związane z organizacją i wykorzystaniem sieci globalnej (Internet) ze szczególnym uwzględnieniem protokołów transmisji danych. W kolejnych rozdziałach opisano poszczególne warstwy protokołów, od najniższej (warstwa fizyczna) do najwyższej (warstwa aplikacji). Wyjaśniono celowość poszczególnych warstw, realizację i możliwe do uzyskania parametry. Ostatni rozdział poświęcono problemom bezpieczeństwa danych, odgrywającym coraz istotniejszą rolę w tej dziedzinie. Po każdym rozdziale zamieszczono zestaw ćwiczeń zalecanych do samodzielnego rozwiązania. Sposób ujęcia jest jasny i precyzyjny. Pojęcia, zasady działania i opisy rozwiązań są wprowadzane w systematyczny sposób. Wiedza jest przekazywana w sposób uporządkowany. Odbiorcy książki: studenci studiów I stopnia kierunku Informatyka oraz kierunków pokrewnych, uczniowie techników elektronicznych i informatycznych, a także inżynierowie zajmujący się sieciami komputerowymi. [nota wydawcy]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Vademecum Profesjonalisty)
Biobliogr. s. 429-448. Indeksy.
Na s. tyt. i okł. błędna nazwa pierwszego autora, poprawna nazwa w cop.
SPIS TREŚCI: Cz. I Zaczynamy: R.1 Wprowadzenie; R.2 Omówienie bezpieczeństwa protokołów niższych warstw; R.3 Przegląd protokołów wyższych warstw; R.4 Globalna pajęczyna. Zagrożenie czy realne niebezpieczeństwo? Cz. II Zagrożenia: R.5 Klasy ataków; R.6 Warsztat i inne środki bojowe hakera. Cz. III Bezpieczniejsze narzędzia i usługi: R.7 Uwierzytelnianie; R.8 Stosowanie niektórych narzędzi i usług. Cz. IV Zapory sieciowe i sieci VPN: R.9 Rodzaje zapór sieciowych; R.10 Filtrowanie; R.11 Inżynieria zapór sieciowych; R.12 Tunelowanie i sieci VPN. Cz. V Ochrona organizacji: R.13 Planowanie sieci; R.14 Bezpieczne komputery w nieprzyjaznym środowisku; R.15 Detekcja włamań. Cz. VI Otrzymane lekcje: R.16 Wieczór z Berferdem; R.17 Przejęcie Clarka; R.18 Bezpieczna komunikacja w niebezpiecznych sieciach; R.19 Co dalej? Dodatki: Wprowadzenie do kryptologii; Jak być na bieżąco?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Wirusy : jak z nimi walczyć? / Piotr Czarny. - Gliwice : Wydawnictwo Helion, cop. 2005. - 132 s. : rys. ; 24 cm.
(Ćwiczenia Praktyczne)
Na okł.: Zabezpiecz swój komputer przed wirusami, zainstaluj i skonfiguruj oprogramowanie antywirusowe, uruchom firewall i pozbądź się programów szpiegujących
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dzieci
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Filia nr 4. Wyp. (Turkusowa 7)
Egzemplarze są obecnie niedostępne
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Filia nr 3. Wyp. (zamknięta)
Egzemplarze są obecnie niedostępne
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Filia nr 3. Wyp. (zamknięta)
Egzemplarze są obecnie niedostępne
Książka
CD
W koszyku
Hacking : sztuka penetracji / Jon Erickson ; tł. Marcin Rogóż. - Wyd. 2. - Gliwice : Wydawnictwo Helion, cop. 2008. - 506 s. : il. ; 23 cm + dysk optyczny (CD ROM).
Bibliogr. s. 486-488. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dzieci
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Filia nr 4. Wyp. (Turkusowa 7)
Egzemplarze są obecnie niedostępne
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dzieci
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Filia nr 4. Wyp. (Turkusowa 7)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na okł. podtyt.: autobiografia największego hakera wszechczasów.
Duch w sieci. Autobiografia jest trzymającą w napięciu prawdziwą historię życia Kevina Mitnicka, opowiedzianą jak w klasycznym thrillerze czy powieści szpiegowskiej. Opisuje skomplikowane dzieciństwo Mitnicka, młodość, kiedy jak wielu kolegów - zaczął włamywać się do systemów telefonicznych, a następnie pasję, jaką okazało się hakowanie na skalę międzynarodową. Krok po kroku obserwujemy kolejne włamania do systemów komputerowych największych korporacji, z FBI włącznie. Kiedy tajne służby rozpoczynają pościg z Mitnickiem, ten z powodzeniem zwodzi ich, manewrując między zabezpieczeniami i tworząc fałszywe tożsamości. Ta zabawa w kotka i myszkę trwa latami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 929 (1 egz.)
Książka
W koszyku
Tyt. oryg.: The art of deception : controlling the human element of security.
Bibliografia s. 376.
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 929 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia strony [649]-682. Indeks.
Programiści i specjaliści od komunikacji elektronicznej znajdą w książce szczegółowe informacje dotyczące zabezpieczania danych w systemach komputerowych. Poznają techniki szyfrowania i deszyfrowania, a także wiele algorytmów kryptograficznych. Dowiedzą się, jak je wdrożyć w oprogramowaniu i jak je stosować, żeby skutecznie rozwiązywać problemy dotyczące ochrony informacji. W wydaniu tym uwzględniono między innymi nowe osiągnięcia związane z układem scalonym Clipper, w tym sposoby unieszkodliwiania mechanizmu przechowywania kluczy, nowe algorytmy, w tym z byłego Związku Radzieckiego i Afryki Południowej, oraz szyfr strumieniowy RC4, najnowsze protokoły podpisów cyfrowych, uwierzytelniania, bezpiecznych wyborów, pieniądza cyfrowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej