Meryk Radosław
Sortowanie
Źródło opisu
Katalog centralny
(3)
Forma i typ
Książki
(3)
Publikacje fachowe
(2)
Publikacje naukowe
(2)
Dostępność
tylko na miejscu
(2)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Czytelnia
(2)
Autor
Sekuła Aleksandra
(2469)
Kozioł Paweł
(2013)
Kotwica Wojciech
(783)
Kowalska Dorota
(664)
Kochanowski Jan
(490)
Meryk Radosław
(-)
Konopnicka Maria
(425)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
Sienkiewicz Henryk (1846-1916)
(279)
Trzeciak Weronika
(262)
Krasicki Ignacy
(251)
Leśmian Bolesław
(243)
Boy-Żeleński Tadeusz
(242)
Słowacki Juliusz
(233)
Goliński Zbigniew
(201)
Dug Katarzyna
(198)
Baczyński Krzysztof Kamil
(195)
Czechowicz Józef
(188)
Żeleński Tadeusz (1874-1941)
(188)
Mickiewicz Adam
(183)
Orzeszkowa Eliza
(180)
Żeromski Stefan (1864-1925)
(180)
Mickiewicz Adam (1798-1855)
(176)
Krzyżanowski Julian (1892-1976)
(171)
Jachowicz Stanisław
(161)
Drewnowski Jacek (1974- )
(160)
Praca zbiorowa
(158)
Kraszewski Józef Ignacy
(152)
Popławska Anna (filolog)
(145)
Baudelaire Charles
(140)
Morsztyn Jan Andrzej
(139)
Steel Danielle (1947- )
(139)
Kraszewski Józef Ignacy (1812-1887)
(138)
Lech Justyna
(138)
Prus Bolesław
(138)
Prus Bolesław (1847-1912)
(136)
Christie Agatha (1890-1976)
(135)
Roberts Nora (1950- )
(135)
Przerwa-Tetmajer Kazimierz
(133)
Włodarczyk Barbara
(132)
Rolando Bianka
(131)
Zarawska Patrycja
(130)
Słowacki Juliusz (1809-1849)
(129)
Kasdepke Grzegorz (1972- )
(128)
Lange Antoni
(125)
Mazan Maciejka
(124)
Ławnicki Lucjan
(119)
Szulc Andrzej
(117)
Lenartowicz Teofil
(112)
Głowińska Anita
(111)
Rzehak Wojciech (1967- )
(111)
Lindgren Astrid (1907-2002)
(109)
Mróz Remigiusz (1987- )
(108)
Chmielewska Joanna (1932-2013)
(106)
Liebert Jerzy
(105)
Tuwim Julian (1894-1953)
(105)
Polkowski Andrzej
(104)
Fabianowska Małgorzata
(103)
Ludwikowska Jolanta
(103)
Tkaczyszyn-Dycki Eugeniusz
(102)
Iwaszkiewicz Jarosław (1894-1980)
(101)
Napierski Stefan
(101)
Brzechwa Jan (1900-1966)
(100)
Dobrzańska-Gadowska Anna
(100)
Goscinny René (1926-1977)
(98)
Konopnicka Maria (1842-1910)
(98)
Coben Harlan (1962- )
(97)
Strzałkowska Małgorzata (1955- )
(97)
Gawryluk Barbara (1957- )
(96)
Kraśko Jan (1954- )
(96)
Pawlikowska-Jasnorzewska Maria
(96)
Gomulicki Wiktor
(95)
King Stephen (1947- )
(95)
Chotomska Wanda (1929- )
(94)
Możdżyńska Aldona
(92)
Shakespeare William (1564-1616)
(92)
Zimnicka Iwona (1963- )
(92)
Cholewa Piotr W. (1955- )
(91)
Wilczek Piotr
(90)
Asnyk Adam
(89)
Stanecka Zofia (1972- )
(88)
Beaumont Émilie (1948- )
(87)
Miciński Tadeusz
(87)
Sienkiewicz Henryk
(87)
Bogdziewicz Monika
(84)
Fabisińska Liliana (1971- )
(84)
Webb Holly
(84)
Kniaźnin Franciszek Dionizy
(83)
Mortka Marcin (1976- )
(83)
Kasprowicz Jan
(81)
Widmark Martin (1961- )
(81)
Nowak Ewa (1966- )
(80)
Sekuła Elżbieta
(80)
Gralak Anna
(79)
Hesko-Kołodzińska Małgorzata
(79)
Marlier Marcel (1930-2011)
(79)
Ross Tony (1938- )
(79)
Ujejski Kornel
(79)
Musierowicz Małgorzata (1945- )
(78)
Olejnik Donata
(78)
Rok wydania
2020 - 2024
(2)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(3)
Język
polski
(3)
Odbiorca
Informatycy
(2)
Temat
Bezpieczeństwo systemów
(2)
Cyberbezpieczeństwo
(2)
Sieć komputerowa
(2)
Systemy informatyczne
(2)
Kryptologia
(1)
Programy komputerowe
(1)
Przestępstwo komputerowe
(1)
Systemy operacyjne
(1)
Zarządzanie
(1)
Gatunek
Podręcznik
(3)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Zarządzanie i marketing
(1)
3 wyniki Filtruj
Książka
W koszyku
Hakerskie łamigłówki / Ivan Sklyarov ; [tł. Radosław Meryk]. - Gliwice : Wydawnictwo Helion, copyright 2006. - 276 stron : ilustracje ; 24 cm.
(Nu Pogodi! : elita rosyjskich programistów prezentuje.)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 [Magazyn główny] (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Pearson. W książce także ISBN oryginału.
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę. Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów. Najciekawsze zagadnienia: Zasady bezpieczeństwa i ich wdrożenie, bezpieczeństwo oprogramowania i infrastruktury, elementy kryptografii, praca administratora bezpieczeństwa, zapewnienie bezpiecznej pracy sieci. Cyberobrona: bądź czujny i przygotuj się!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Pearson. W książce także ISBN oryginału.
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej - podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność. Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemó,w bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień. Najciekawsze zagadnienia: zarządzanie bezpieczeństwem i ryzykiem IT w organizacji praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury standardy szyfrowania i rodzaje ataków na zaszyfrowane dane bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych środowiska zaufane i zabezpieczenia wielopoziomowe. Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej