Sieci komputerowe
Sortowanie
Źródło opisu
Katalog zbiorów
(14)
Forma i typ
Książki
(14)
Dostępność
dostępne
(15)
Placówka
Wypożyczalnia Konin
(9)
Wypożyczalnia Słupca
(1)
Wypożyczalnia Turek
(5)
Autor
Federowicz Wojciech
(2)
Liderman Krzysztof
(2)
Benkler Yochai
(1)
Bobola Daniel
(1)
Bobola Daniela
(1)
Gajewski Piotr
(1)
Gilster Paul A
(1)
Grudziński Grzegorz
(1)
Korzec Zdzisław
(1)
Krauze Marek
(1)
Lockhart Andrew
(1)
Mirkowski Jarosław
(1)
Próchniak Rafał
(1)
Rash Michael
(1)
Sagalara Leszek
(1)
Stawowski Mariusz
(1)
Szalbot Zbigniew
(1)
Szeląg Andrzej
(1)
Walters Scott J
(1)
Weiss Aaron
(1)
Wszelak Stanisław
(1)
Zalewski Michał
(1)
Rok wydania
2000 - 2009
(10)
1990 - 1999
(4)
Kraj wydania
Polska
(14)
Język
polski
(14)
Temat
Język polski
(3149)
Literatura polska
(2585)
Polska
(2221)
Dziecko
(2134)
Matematyka
(1594)
Sieci komputerowe
(-)
Nauczanie początkowe
(1530)
Nauczanie
(1509)
Wychowanie
(1248)
Wychowanie w rodzinie
(1217)
Pedagogika
(1166)
Filozofia
(1162)
Literatura
(1076)
Historia
(1017)
Nauczyciele
(1016)
Szkolnictwo
(1012)
Fizyka
(961)
Poezja polska
(961)
Młodzież
(927)
Rodzina
(846)
Wychowanie przedszkolne
(843)
Psychologia
(827)
Sztuka
(784)
Język angielski
(765)
Powieść polska
(754)
Zarządzanie
(728)
Kultura
(720)
Kobieta
(696)
Przedsiębiorstwo
(667)
Chemia
(661)
Pisarze polscy
(611)
Osobowość
(585)
Biologia
(571)
Stosunki interpersonalne
(556)
Muzyka
(551)
Dzieci
(542)
Psychoterapia
(541)
Wojsko
(515)
Pamiętniki polskie
(512)
Uczenie się
(496)
Język rosyjski
(494)
Oświata
(487)
Socjologia
(481)
Uczniowie
(469)
Nauka
(467)
Wojna 1939-1945 r.
(462)
Unia Europejska
(454)
Geografia
(449)
Publicystyka polska
(427)
Komunikacja społeczna
(420)
Język niemiecki
(405)
Praca
(403)
Technika
(403)
Psychologia społeczna
(401)
Nauczanie zintegrowane
(395)
Uczucia
(392)
Prawo
(373)
Polacy za granicą
(370)
Matura
(360)
Polityka
(358)
Etyka
(354)
Mickiewicz, Adam (1798-1855)
(345)
Internet
(342)
Młodzież szkolna
(337)
Gry i zabawy
(331)
Żydzi
(327)
Gry edukacyjne
(322)
Przyroda
(322)
Mowa
(319)
Czytanie
(317)
Polityka międzynarodowa
(315)
Środki masowego przekazu
(313)
Bibliotekarstwo
(311)
Wielkopolska
(310)
Językoznawstwo
(309)
Ekonomia
(305)
Nauki społeczne
(299)
Rośliny
(297)
Dramat polski
(290)
Psychologia wychowawcza
(288)
Informatyka
(287)
Słownik polski
(287)
Religia
(285)
Pedagogika specjalna
(284)
Opowiadanie polskie
(281)
Teatr polski
(281)
Miłość
(279)
Mózg
(279)
Rozwój psychofizyczny dziecka
(279)
Statystyka
(276)
Marketing
(274)
Astronomia
(272)
Antropologia filozoficzna
(270)
Zwierzęta
(268)
Stres
(259)
Wychowanie obywatelskie
(258)
Encyklopedia polska
(257)
Marksizm
(257)
Powieść amerykańska
(252)
II wojna światowa (1939-1945)
(249)
Niepełnosprawni
(248)
14 wyników Filtruj
Książka
W koszyku
Autor przedstawia społeczne, ekonomiczne i prawne aspekty wzrostu znaczenia nierynkowego wytwarzania informacji, wiedzy i kultury w środowisku cyfrowym na zasadzie partnerstwa.Doświadczamy przejścia do kolejnego etapu gospodarki informacyjnej - etapu sieciowej gospodarki informacyjnej, której cechy konstytutywne to istnienie produkcji niedochodowej i nierynkowej, a głównym w niej zasobem jest czas i zaangażowanie użytkowników.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 90221 (1 egz.)
Wypożyczalnia Turek
Są egzemplarze dostępne do wypożyczenia: sygn. 45149 (1 egz.)
Brak okładki
Książka
W koszyku
(Ty Też to Potrafisz)
Na podstawie tej książki szybko zorientujesz się, jak prostą rzeczą są sieci komputerowe. Nie jest to żadna magia, korzystają z nich miliony ludzi na cały świecie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 71817, 87637 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Turek
Są egzemplarze dostępne do wypożyczenia: sygn. 37049 (1 egz.)
Książka
W koszyku
Bibliogr. s. 208-210
Książka jest monografią przedstawiającą kompleksowe ujęcie problematyki technologii bezprzewodowych sieci teleinformatycznych z uwzględnieniem opisu standardów telekomunikacyjnych, bezprzewodowych sieci lokalnych WLAN 802.11, Bluetooth oraz WiMAX . Zawarto podstawowe informacje związane z projektowaniem sieci bezprzewodowych, zwłaszcza właściwości radiowych kanałów transmisyjnych w systemach bezprzewodowych (z przykładami obliczeń) oraz opisano metody optymalizacji punktów dostępowych w sieciach bezprzewodowych. Odbiorcy książki: administratorzy sieci, projektanci bezprzewodowego dostępu do Internetu, studenci wyższych uczelni technicznych o kierunku informatycznym i pokrewnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 90268 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 65366 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Turek
Są egzemplarze dostępne do wypożyczenia: sygn. 41997 (1 egz.)
Książka
W koszyku
Bibliogr. s. 279-283
Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka i ?pomiarami bezpieczeństwa? oraz wymaganiami normy PN-ISO/IEC 27001:2007. Praca zawiera także szczegółowy opis autorskiej metodyki L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Cechą charakterystyczną metodyki jest standard opisu jednolity z przyjętym w metodyce audytu bezpieczeństwa teleinformatycznego LP-A oraz pokazanie związków z zapisami normy PN-ISO/IEC 27001:2007. Metodyka L-RAC może zostać zaadaptowana także w innych obszarach szeroko rozumianej analizy bezpieczeństwa w firmie: bezpieczeństwa energetycznego, bezpieczeństwa transportu cennych ładunków oraz bezpieczeństwa składowania cennych lub niebezpiecznych materiałów. Na treść książki składają się następujące tematy: - "bezpieczeństwo informacji" i ?system ochrony informacji? ? ustalenie terminologii; - przedstawienie powiązań procesów biznesowych z procesami ochrony informacji; - ryzyko i zarządzanie ryzykiem na potrzeby ochrony informacji: charakterystyka procesu zarządzania ryzykiem, szacowanie ryzyka, kontrolowanie ryzyka poprzez stosowanie zabezpieczeń, ryzyko akceptowalne i koszty postępowania z ryzykiem, administrowanie ryzykiem (w tym dyskusja na temat struktur organizacyjnych uwikłanych w ocenę bezpieczeństwa teleinformatycznego i zarządzanie ryzykiem); - audyt bezpieczeństwa teleinformatycznego jako proces testowania organizacji pod kątem jej zdolności do ochrony informacji; - normy i standardy wspomagające proces oceny stopnia ochrony informacji przez produkt (ISO/IEC 15408) oraz ocenę systemu zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001, COBIT); - rozważania o możliwości ?pomiaru? bezpieczeństwa; - projektowanie systemu ochrony informacji jako szczególny przypadek standardowego przedsięwzięcia projektowego: zarządzanie projektem, etapy cyklu rozwojowego, koncepcja architektury, dokumentowanie systemu bezpieczeństwa, itp.; - metodyka L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Książka przydatna osobom odpowiedzialnym za bezpieczeństwo (pełnomocnikom ds. bezpieczeństwa, administratorom bezpieczeństwa informacji, administratorom systemów), kadrze kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadrze menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z analizą ryzyka na potrzeby bezpieczeństwa teleinformatycznego oraz z projektowaniem i wdrażaniem systemów ochrony informacji. Polecamy ją także studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 89115 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Turek
Są egzemplarze dostępne do wypożyczenia: sygn. 44072 (1 egz.)
Brak okładki
Książka
W koszyku
Na okł.: Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych.
Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych Jak sprawnie zabezpieczyć system? Jak zapewnić sobie prywatność w internecie? Jak skutecznie walczyć z sieciowymi włamywaczami? W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi alarmami, w firmach zakładamy systemy monitoringu, jednak nadal wiele osób nie zwraca wystarczającej uwagi na bezpieczeństwo komputerów w sieciach domowych oraz korporacyjnych. Luki w systemach informatycznych powodują każdego roku straty rzędu miliardów dolarów, a przecież dostępnych jest wiele narzędzi i technik, które pozwalają skutecznie zabezpieczyć komputery przed atakami crackerów. "125 sposobów na bezpieczeństwo w sieci. Wydanie II" to zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpiecznego łączenia zdalnych maszyn. Nauczysz się także zastawiać pułapki na sieciowych napastników, wykrywać ich obecność w sieci i szybko przywracać normalne funkcjonowanie systemu po ewentualnym ataku. Zabezpieczanie systemów Windows i uniksowych Zapewnianie prywatności w internecie Konfigurowanie i testowanie zapór sieciowych Bezpieczne korzystanie z usług Zabezpieczanie sieci przewodowych i bezprzewodowych Monitorowanie działania sieci Stosowanie silnego szyfrowania i uwierzytelniania Wykrywanie włamań i przywracanie działania sieci.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 91097 (1 egz.)
Brak okładki
Książka
W koszyku
(Niebezpieczeństwo)
* Przejście od systemu wykrywania włamań do systemu przeciwdziałania włamaniom* Przygotowanie skutecznego systemu analizy pakietów* Podróż do SANS Internet Storm Center* Ochrona przed fałszywymi trafieniami* Integracja wielu warstw IPS* Wdrożenie systemu zmiany ładu pakietu* Opis wszystkich głównych systemów zapobiegania włamaniom oraz aktywnego przeciwdziałania* Wdrożenie systemu IPS na warstwie aplikacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 85173 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Słupca
Są egzemplarze dostępne do wypożyczenia: sygn. 26998 (1 egz.)
Książka
W koszyku
Bibliogr. s 295-299
Książka "Sieci komputerowe w Windows 2003 Server i Vista. Teoria i praktyka" to podręcznik adresowany do początkujących i średnio zaawansowanych użytkowników systemów Windows. W przejrzysty sposób objaśnia nie tylko zasady konfiguracji połączeń sieciowych w tych systemach, ale także podstawowe zagadnienia związane z funkcjonowaniem sieci komputerowych. Czytając ją poznasz model komunikacji OSI i TCP/IP, protokoły IPv4 i IPv6, różne architektury sieci komputerowych i mechanizmy działania usług sieciowych takich, jak DHCP i DNS. Nauczysz się definiować parametry sieci w systemach Windows, administrować siecią i monitorować jej działanie. Dowiesz się także, jak diagnozować i eliminować najczęściej występujące problemy. Zastosowania sieci komputerowych Urządzenia sieciowe Modele OSI i TCP/IP Protokoły internetowe IPv4 i IPv6 Planowanie infrastruktury sieci Zadania serwera DNS i DHCP Instalacja i konfiguracja usług ActiveDirectory oraz DNS w Windows 2003 Server Przygotowanie systemu Windows Vista do pracy w sieci Korzystanie z narzędzi administracyjnych Windows Analiza ruchu sieciowego Narzędzia do rozwiązywania problemów z połączeniami sieciowymi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 90264 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Turek
Są egzemplarze dostępne do wypożyczenia: sygn. 37046 (1 egz.)
Brak okładki
Książka
W koszyku
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci.* Poznaj zasady działania protokołów sieciowych. * Naucz się rozpoznawać zagrożenia. * Zastosuj techniki obronne. W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć. "Cisza w sieci. Praktyczny przewodnik po pasywnym rozpoznaniu i atakach pośrednich" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im. - Bezpieczeństwo generatorów liczb losowych - Ataki na sieci przełączane - Działanie protokołu IP - Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie - Właściwe stosowanie firewalli - Techniki skanowania portów - Identyfikacja użytkowników systemów Spójrz na budowę sieci i pracę z komputerem z zupełnie nowej perspektywy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 85775 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej