Wyszukiwanie 
 Konto czytelnika 
en   
ProsteZaawansowaneHistoria
Szukaj:    Zmień kryteria wyszukiwania 
> Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
 
 Wyniki wyszukiwania
 15 tytułów spełniających kryteria: Sieci komputerowe -- środki zabezpieczające.
Sortuj wg: 
   Ogranicz:  
 Nast.

 1.
ENISA Quarterly Review / European Network and Information Security Agency.
Dodaj do listy podr.
Office for Official Publications of the European Communities, 2005-.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 2.
Bezpieczeństwo w chmurze : przewodnik po projektowaniu i wdrażaniu zabezpieczeń / Chris Dotson ; przekład: Piotr Fabijańczyk na zlecenie Witkom Witold Sikorski.
Autor: Dotson, Chris., Fabijańczyk, Piotr. Tłumacz, Wydawnictwo Naukowe PWN., WITKOM Salma Press.
Wydawnictwo Naukowe PWN SA, 2020.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 3.
Bezpieczeństwo funkcjonowania w cyberprzestrzeni jednostki, organizacji, państwa / Sylwia Wojciechowska-Filipek, Zbigniew Ciekanowski.
Autor: Wojciechowska-Filipek, Sylwia., Ciekanowski, Zbigniew., CeDeWu.
CeDeWu, 2016.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 4.
Hacking i testy penetracyjne : podstawy / Patrick Engebretson ; [tł. Robert Górczyński].
Autor: Engebretson, Patrick Henry (1974- )., Górczyński, Robert. Tł., Grupa Wydawnicza Helion.
Helion, cop. 2013.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 5.
Information system design using TWiki / Phil Gochenour.
Autor: Gochenour, Phil., XML Press.
XML Press, copyright © 2012.
Dodaj do listy podr.
Dodaj do listy podr.
Seria: Content Strategy Series
 Dodaj do listy podr. 

 6.
Analiza ryzyka i ochrona informacji w systemach komputerowych / Krzysztof Liderman.
Autor: Liderman, Krzysztof.
Wydawnictwo Naukowe PWN : Mikom, 2008.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 7.
Królicza nora : ochrona sieci komputerowych za pomocą technologii honeypot / Michał Piotrowski.
Autor: Piotrowski, Michał (informatyka)., Wydawnictwo Naukowe PWN.
Wydawnictwo Naukowe PWN, 2007.
Dodaj do listy podr.
Dodaj do listy podr.
Seria: Niebezpieczeństwo
 Dodaj do listy podr. 

 8.
Networks, security and complexity : the role of public policy in critical infrastructure protection / Sean P. Gorman.
Autor: Gorman, Sean P.
Edward Elgar, cop. 2005.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 9.
Wykrywanie włamań i aktywna ochrona danych / Alex Lukatsky ; [tł. Przemysław Szeremiota].
Autor: Lukatsky, Alex., Szeremiota, Przemysław. Tł., Grupa Wydawnicza Helion.
Helion, cop. 2005.
Dodaj do listy podr.
Dodaj do listy podr.
Seria: Nu Pogodi!
 Dodaj do listy podr. 

 10.
Ochrona informacji w sieciach komputerowych / pod red. Pawła Urbanowicza ; Katolicki Uniwersytet Lubelski. Wydział Matematyczno - Przyrodniczy.
Autor: Urbanowicz, Paweł. Red.
Wydawnictwo KUL, 2004.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

  12Nast.

Dodaj/Usuń z listy podręcznej (maks=100, np. 1,2 5-20) 

Format:HTMLTekstowyOddzielone znakiemMLAChicago
Wyślij pozycje emailem: (maks=100, np. 1,2 5-20) 
Temat: 
Wyślij do (email):

Horizon Information Portal 3.23.1_6655
 Powered by Dynix
© 2001-2013 SirsiDynix All rights reserved.
Horizon Information Portal