Meryk Radosław
Sortowanie
Źródło opisu
Katalog zbiorów
(5)
Forma i typ
Książki
(5)
Publikacje fachowe
(3)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(5)
Placówka
Wypożyczalnia dla dorosłych
(5)
Autor
Sekuła Aleksandra
(2469)
Kozioł Paweł
(2013)
Bekker Alfred
(1670)
Vandenberg Patricia
(1164)
Kotwica Wojciech
(783)
Meryk Radosław
(-)
Kowalska Dorota
(671)
Doyle Arthur Conan
(641)
Szujski Józef (1835-1883)
(620)
Sienkiewicz Henryk (1846-1916)
(587)
Wallace Edgar
(584)
Cartland Barbara
(493)
Kochanowski Jan
(484)
Drewnowski Jacek (1974- )
(480)
Shakespeare William
(462)
Żeleński Tadeusz (1874-1941)
(443)
Dickens Charles
(440)
Buchner Friederike von
(438)
Mickiewicz Adam (1798-1855)
(438)
Maybach Viola
(434)
Hackett Pete
(432)
Waidacher Toni
(423)
Żeromski Stefan (1864-1925)
(414)
Verne Jules
(391)
Konopnicka Maria
(373)
Twain Mark
(362)
Popławska Anna
(350)
Roberts Nora (1950- )
(350)
May Karl
(345)
Poe Edgar Allan
(342)
Ludwikowska Jolanta
(333)
Kraszewski Józef Ignacy (1812-1887)
(327)
Christie Agatha (1890-1976)
(319)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
Krzyżanowski Julian (1892-1976)
(307)
Disney Walt (1901-1966)
(304)
Rzehak Wojciech (1967- )
(298)
London Jack
(297)
Prus Bolesław (1847-1912)
(294)
Fabianowska Małgorzata
(292)
Dönges Günter
(286)
Mahr Kurt
(284)
Shakespeare William (1564-1616)
(284)
Boy-Żeleński Tadeusz
(281)
Darlton Clark
(280)
Ewers H.G
(278)
Leśmian Bolesław
(278)
Steel Danielle (1947- )
(275)
Słowacki Juliusz (1809-1849)
(275)
Zarawska Patrycja
(275)
Vega Lope de
(265)
Barca Pedro Calderón de la
(264)
Донцова Дарья
(264)
Trzeciak Weronika
(262)
Włodarczyk Barbara
(260)
Kühnemann Andreas
(258)
Sienkiewicz Henryk
(258)
Krasicki Ignacy
(243)
Francis H.G
(240)
Chotomska Wanda (1929-2017)
(238)
Konopnicka Maria (1842-1910)
(238)
Montgomery Lucy Maud
(237)
Conrad Joseph
(234)
Austen Jane
(233)
May Karol
(232)
Vlcek Ernst
(231)
Szulc Andrzej
(230)
Barner G.F
(229)
Autores Varios
(228)
Mazan Maciejka
(227)
Chávez José Pérez
(222)
Ellmer Arndt
(221)
Iwaszkiewicz Jarosław (1894-1980)
(217)
Stevenson Robert Louis
(216)
Oppenheim E. Phillips
(215)
Palmer Roy
(215)
Kraszewski Józef Ignacy
(214)
King Stephen (1947- )
(212)
Wells H. G
(212)
Voltz William
(211)
Balzac Honoré de
(210)
Kipling Rudyard
(210)
Montgomery Lucy Maud (1874-1942)
(208)
Goethe Johann Wolfgang von
(206)
Zimnicka Iwona (1963- )
(205)
Howard Robert E
(203)
Goliński Zbigniew
(201)
Hałas Jacek "Stranger"
(201)
Bazán Emilia Pardo
(200)
Baczyński Krzysztof Kamil
(198)
Dug Katarzyna
(198)
Brzechwa Jan (1900-1966)
(197)
Chmielewska Joanna (1932-2013)
(196)
Mark William
(195)
Królicki Zbigniew A. (1954- )
(193)
Andersen Hans Christian
(189)
Lindgren Astrid (1907-2002)
(188)
Orzeszkowa Eliza
(188)
Strzałkowska Małgorzata (1955- )
(188)
Mickiewicz Adam
(187)
Rok wydania
2010 - 2019
(5)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(5)
Język
polski
(5)
Odbiorca
Informatycy
(1)
Programiści
(1)
Temat
Bezpieczeństwo teleinformatyczne
(2)
Cyberprzestępczość
(2)
Systemy informatyczne
(2)
Access
(1)
Programowanie (informatyka)
(1)
Programowanie zwinne
(1)
Python (język programowania)
(1)
Gatunek
Podręcznik
(3)
Podręczniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
Edukacja i pedagogika
(1)
5 wyników Filtruj
Brak okładki
Książka
W koszyku
Tyt. oryg.: The Excel analyst's guide to Access, 2010.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
15 maja 2024 r. Biblioteka nieczynna z powodu szkolenia bibliotekarzy.
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
15 maja 2024 r. Biblioteka nieczynna z powodu szkolenia bibliotekarzy.
Książka
W koszyku
Na s. tyt. i okł.: Poznaj nowoczesne sposoby wytwarzania oprogramowania!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
15 maja 2024 r. Biblioteka nieczynna z powodu szkolenia bibliotekarzy.
Książka
W koszyku
Wydanie 4. dotyczy oryginału.
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę. Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
15 maja 2024 r. Biblioteka nieczynna z powodu szkolenia bibliotekarzy.
Książka
W koszyku
Wydanie 4. dotyczy oryginału.
Na książce także ISBN oryginału.
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej - podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność. Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
15 maja 2024 r. Biblioteka nieczynna z powodu szkolenia bibliotekarzy.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej