Sieć komputerowa
Sortowanie
Źródło opisu
Katalog księgozbioru
(20)
Forma i typ
Książki
(20)
Poradniki i przewodniki
(3)
Publikacje dydaktyczne
(3)
Proza
(2)
Publikacje fachowe
(2)
Publikacje popularnonaukowe
(2)
Literatura faktu, eseje, publicystyka
(1)
Publikacje naukowe
(1)
Dostępność
dostępne
(12)
tylko na miejscu
(12)
wypożyczone
(1)
Placówka
Wypożyczalnia Główna (ul. Popiełuszki 10)
(6)
Multiteka (ul. Popiełuszki 10)
(2)
Filia nr 5 (ul. Wańkowicza 69)
(1)
Filia nr 2 Wypożyczalnia (ul. Siedlanowskiego 3)
(3)
Filia nr 3 (ul. Rozwadowska 6)
(1)
Czytelnia Główna (ul. Popiełuszki 10)
(11)
Filia nr 1 Czytelnia (ul. Staszica 14)
(1)
Autor
Fabijańczyk Piotr (tłumacz)
(2)
Mitnick Kevin D. (1963-2023)
(2)
Pawłowski Grzegorz (informatyka)
(2)
Wrotek Witold
(2)
Bejtlich Richard
(1)
Boratyn Dariusz (1964- )
(1)
Bradford Russell
(1)
Ciborski Tomasz
(1)
Derfler Frank J
(1)
Dobrzański Jarosław
(1)
Eschbach Andreas (1959- )
(1)
Eschbach Andreas (1959- ). Trylogia outsiderów
(1)
Grabarek Joanna (tłumaczka)
(1)
Gracki Krzysztof
(1)
Hartpence Bruce
(1)
Hawking Lucy (1970- )
(1)
Hawking Lucy (1970- ). George w kosmosie
(1)
Hawking Stephen Wiliam (1942-2018)
(1)
Joy Bill (1954- )
(1)
Kaczmarek Sylwester
(1)
Kołodziejczak Tomasz (1967- )
(1)
Krawczyk Henryk (1946- )
(1)
Krysiak Karol
(1)
Macios Tomasz (tłumacz)
(1)
McCarty Ben
(1)
Mościcka Regina (tłumaczka)
(1)
Nowak-Kreyer Maciej (1976- )
(1)
Nowicki Krzysztof (1954- )
(1)
Parsons Garry (ilustrator)
(1)
Poulsen Kevin (1965- )
(1)
Simon William L. (1930- )
(1)
Tullier L. Michelle
(1)
Vamosi Robert
(1)
Wywiał-Prząda Katarzyna
(1)
Yampolskiy Roman V. (1979- )
(1)
Zaręba Paweł (informatyka)
(1)
Zieliński Jarosław (1971-2012)
(1)
Żarowska-Mazur Alicja
(1)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(10)
2000 - 2009
(6)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(11)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(20)
Język
polski
(20)
Odbiorca
9-13 lat
(3)
Dzieci
(2)
Informatycy
(2)
14-17 lat
(1)
Licea
(1)
Młodzież
(1)
Programiści
(1)
Studenci
(1)
Szkoły zawodowe
(1)
Szkoły średnie
(1)
Technikum
(1)
Przynależność kulturowa
Literatura angielska
(1)
Literatura niemiecka
(1)
Temat
Kobieta
(3525)
Przyjaźń
(2381)
II wojna światowa (1939-1945)
(2110)
Rodzina
(2101)
Miłość
(1856)
Sieć komputerowa
(-)
Tajemnica
(1699)
Zwierzęta
(1359)
Relacje międzyludzkie
(1307)
Śledztwo i dochodzenie
(1243)
Dzieci
(1045)
Zabójstwo
(1020)
Pisarze polscy
(1008)
Nastolatki
(916)
Rodzeństwo
(864)
Uczucia
(857)
Dziewczęta
(855)
Magia
(846)
Życie codzienne
(793)
Psy
(720)
Sekrety rodzinne
(718)
Uczniowie
(709)
Małżeństwo
(700)
Policjanci
(697)
Boże Narodzenie
(661)
Żydzi
(659)
Polacy za granicą
(646)
Ludzie a zwierzęta
(601)
Język polski
(561)
Władcy
(561)
Trudne sytuacje życiowe
(556)
Osoby zaginione
(554)
Wakacje
(502)
Relacja romantyczna
(488)
Wybory życiowe
(482)
Koty
(469)
Podróże
(467)
Uprowadzenie
(451)
Kultura
(446)
Chłopcy
(444)
Arystokracja
(433)
Matki i córki
(423)
Polityka międzynarodowa
(411)
Przestępczość zorganizowana
(411)
Wychowanie w rodzinie
(397)
Poszukiwania zaginionych
(387)
Dziadkowie i wnuki
(384)
Aktorzy polscy
(370)
Prywatni detektywi
(359)
Zakochanie
(344)
Zdrowe odżywianie
(343)
Dziennikarze
(341)
Ojcowie i córki
(340)
Katolicyzm
(339)
Pisarze
(336)
Wsie
(335)
Zemsta
(332)
Polityka
(328)
Polityka wewnętrzna
(327)
Duchowieństwo katolickie
(326)
Seryjni zabójcy
(326)
Regionalizm
(320)
Mężczyzna
(310)
Filozofia
(303)
Wojsko
(300)
Dojrzewanie
(295)
Samorealizacja
(294)
Zabawa
(289)
Lekarze
(288)
Szlachta
(282)
Szkoły
(275)
Holokaust
(272)
Obyczaje i zwyczaje
(272)
Samotność
(272)
Historia
(268)
Mickiewicz, Adam (1798-1855)
(266)
Zamki i pałace
(266)
Powstanie warszawskie (1944)
(264)
Pomaganie
(263)
Walka dobra ze złem
(262)
PRL
(261)
Władza
(261)
Ludzie bogaci
(258)
Źródła historyczne
(257)
Przyroda
(254)
Spisek
(254)
Kradzież
(253)
Zabójstwo seryjne
(253)
Kościół katolicki
(252)
Wojna
(247)
Śmierć
(246)
Las
(245)
Nauka
(245)
Zarządzanie
(245)
Rozwój psychofizyczny dziecka
(244)
Poeci polscy
(241)
Psychologia
(241)
Tematy i motywy
(236)
Sieroty
(234)
Wychowanie
(234)
Czarownice i czarownicy
(233)
Temat: czas
2001-
(1)
Temat: miejsce
Nevada (Stany Zjednoczone ; stan)
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Poradnik
(6)
Podręcznik
(5)
Powieść
(2)
Programy komputerowe
(2)
Biografia
(1)
Fantastyka
(1)
Monografia
(1)
Podręcznik akademicki
(1)
Sensacja (rodzaj/gatunek)
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(11)
Bezpieczeństwo i wojskowość
(1)
Socjologia i społeczeństwo
(1)
20 wyników Filtruj
Książka
W koszyku
Zagwarantowanie bezpieczeństwa sieci to ogromne wyzwanie i najwyższa konieczność. Aby to osiągnąć, nie wystarczy budowanie murów — prędzej czy później napastnicy przenikną przez takie zabezpieczenia. Dlatego kluczowe jest stałe monitorowanie ruchu w sieci i wykrywanie podejrzanych zachowań. Jak to zrobić? Jak wykorzystać w tym celu darmowe oprogramowanie z otwartym kodem? Na te i wiele innych pytań odpowiada ta wspaniała książka. W trakcie lektury dowiesz się, jak uzyskać dostęp do ruchu sieciowego, zbierać go i zarządzać nim. W kolejnych rozdziałach poznasz narzędzie Security Onion (autonomiczną platformę pozwalającą na monitorowanie bezpieczeństwa w sieci) oraz dowiesz się, jak je skonfigurować i wykorzystać. Do Twojej dyspozycji jest również wiele narzędzi działających w trybie tekstowym, z Tcpdump na czele. Ich możliwości oraz zastosowanie poznasz w kolejnych rozdziałach. Na sam koniec zobaczysz, jak wygląda cykl zapewniania bezpieczeństwa w przedsiębiorstwie oraz jakie działania należy podjąć w przypadku wykrycia naruszenia zasad bezpieczeństwa. Książka ta jest obowiązkową lekturą dla wszystkich administratorów sieci. Dostarcza ona cennych informacji na temat dostępnych narzędzi, procedur oraz trendów w tej dziedzinie. Dzięki tej książce:poznasz dostępne narzędzia i ich możliwości w zakresie monitorowania ruchu w sieci ; dowiesz się, jak zorganizować procedurę monitorowania zainstalujesz i skonfigurujesz system Security Onion ; zwiększysz swoje szanse na wykrycie i odparcie ataku. [www.merlin.pl, 2014]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Sieci komputerowe to jedna z pasjonujących i ważnych dziedzin współczesnej informatyki. Wiemy, że przez telefon komórkowy możemy wysyłać filmy albo zdjęcia do naszych przyjaciół, że przez Internet możemy zarezerwować miejsce w pobliskiej restauracji, czy też uczestniczyć w wideokonferencjach z osobami przebywającymi na innym kontynencie. Ale niewielu z nas rozumie, jakie technologie sprawiają, że jest to w ogóle możliwe. W książce Podstawy sieci komputerowych, Rusell Bradford wprowadza Czytelnika w świat najbardziej istotnych aspektów sieci. Poprzez systematyczne zgłębianie tematu i pomijanie nieistotnych szczegółów, umożliwia sukcesywne pogłębianie wiedzy. Autor zachęca do 'nauki poprzez ćwiczenia', dlatego książka obfituje w praktyczne ćwiczenia, umożliwiające przeprowadzenie własnych eksperymentów obrazujących prezentowane pojęcia. Przechodzenie krok po kroku do zagadnień warstwy sprzętu, poprzez kolejne warstwy sieci, zapewnia doprowadzając do aplikacji, które widzimy i używamy na co dzień. [www.megaksiazki.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Ukryta tożsamość : jak się obronić przed utratą prywatności /Tomasz Ciborski. - Gliwice : Helion, 2015. - 184 strony : ilustracje, fotografie, wykresy ; 24 cm.
Na stronie tytułowej i okładce: Wymknij się podglądaczom!.
Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda? Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć! [www.merlin.pl, 2015]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Filia nr 1 Czytelnia (ul. Staszica 14)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. O/Dz.Cz.-004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
(Trylogia outsiderów / Andreas Eschbach ; 1)
Na okładce : Sieć. Wspaniałe miejsce. Lekarstwo na samotność. Remedium na lęki ...
Sieć. Wspaniałe miejsce, lekarstwo na samotność, remedium na lęki. Co stałoby się, gdybyśmy mogli dzielić odczucia, emocje, wiedzę? Czy oznaczałoby to pokój i harmonię? A może rojowisko stałoby się bronią zdolną doprowadzić do zagłady ludzkości? "Black*Out" to znakomity thriller wielokrotnie nagradzanego niemieckiego pisarza Andreasa Eschbacha, opowieść o postępie, hipersieci i niebezpieczeństwie utraty tożsamości. Pustynne tereny Nevady. Christopher Kidd ucieka. Towarzyszy mu rodzeństwo, które na zapomnianych przez Boga i ludzi terenach poszukuje ukrywającego się przed rządem ojca. Dla nich Christopher jest jedynie zręcznym hakerem, który może wyczyścić rejestry FBI i zwrócić wolność ich rodzinie. Jednak prawda jest o wiele bardziej skomplikowana. Christopher od zawsze miał talent, nie zawsze jednak wykorzystywał go w słusznych celach. Kiedyś dopuścił się wybryku, który ściągnął na niego uwagę pewnej grupy ludzi. Christopherowi udało się wymknąć, wszedł jednak w posiadanie informacji, które nigdy nie powinny ujrzeć światła dziennego i stał się celem numer jeden potężnej organizacji. Koherencja nie lubi niezakończonych spraw - zwłaszcza takich, które mogą zagrozić jej istnieniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna (ul. Popiełuszki 10)
Są egzemplarze dostępne do wypożyczenia: sygn. W-82-93 (1 egz.)
Książka
W koszyku
Na okł.: Gwarancja niezawodności Twojej sieci!
Na okł. i s. tyt. nazwa wyd. oryg.: O'Reilly.
Bez zaawansowanych mechanizmów trasowania i przełączania sieć - taka, jaką znamy - nie miałaby szans zaistnieć. To właśnie te mechanizmy gwarantują, że nasze dane docierają w odpowiednie miejsce. Niezwykle istotne jest więc ich zrozumienie i wykorzystanie w praktyce. Dzięki temu Twoja sieć będzie bardziej niezawodna, a użytkownicy bardziej zadowoleni. W trakcie lektury tej wspaniałej książki zdobędziesz bezcenne informacje na temat strategii trasowania i przełączania, protokołu drzewa rozpinającego oraz sieci VLAN. Poznasz dogłębnie protokół RIP w wersji 1 i 2 oraz protokół OSPF. Autor na każdym kroku stara się uwypuklić zagadnienia związane z bezpieczeństwem tych rozwiązań, a przygotowane ćwiczenia laboratoryjne pozwolą Ci jeszcze lepiej zrozumieć poruszane problemy. Jeżeli Twoje codzienne zadania związane są z sieciami komputerowymi, ten przewodnik jest Twoją obowiązkową lekturą na najbliższe dni! Dzięki tej książce: poznasz strategie trasowania i przełączania zobaczysz różnice pomiędzy wersją 1 i 2 protokołu RIP sprawdzisz atuty protokołu OSPF poprawisz bezpieczeństwo w Twojej sieci. [www.merlin.pl, 2014]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
George i niezniszczalny kod / Lucy i Stephen Hawking ; ilustrował Garry Parsons ; przełożyła Joanna B. Grabarek. - Wydanie 1. w tej edycji. - Poznań : Zysk i S-ka Wydawnictwo, copyright 2020. - 390, [1] strona : ilustracje ; 22 cm.
(George w kosmosie / Lucy Hawking ; 4)
Stanowi 4. część cyklu, część 1. pt.: George i tajny klucz do wszechświata, część 2. pt.: George i poszukiwanie kosmicznego skarbu, część 3. pt.: George i wielki wybuch.
George i Annie wyruszają w kosmiczną podróż, aby ocalić Wszechświat. Na świecie zaczynają się dziać naprawdę dziwne rzeczy. Banki rozdają pieniądze, sklepy nie mogą pobierać opłat za swoje produkty i ludzie mają jedzenie za darmo, a samoloty nie chcą latać. Wygląda na to, że ktoś włamał sie do wszystkich największych i najlepszych komputerów świata. Aby dowiedzieć się, kto za tym wszystkim stoi, George i jego najlepsza przyjaciółka Annie muszą wybrać się w kosmos dużo dalej niż kiedykolwiek wcześniej. [Zysk i S-ka, 2020].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Multiteka (ul. Popiełuszki 10)
Są egzemplarze dostępne do wypożyczenia: sygn. M-III/SF (1 egz.)
Książka
W koszyku
(Seria Edukacyjna)
Materiały pomocnicze dla szkół
Podręcznik przeznaczony dla uczniów wszystkich typów szkół ponadgimnazjalnych - liceów, techników i szkół zawodowych.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia Główna (ul. Popiełuszki 10)
Są egzemplarze dostępne do wypożyczenia: sygn. W-004 (1 egz.)
Filia nr 5 (ul. Wańkowicza 69)
Egzemplarze są obecnie niedostępne
Filia nr 2 Wypożyczalnia (ul. Siedlanowskiego 3)
Są egzemplarze dostępne do wypożyczenia: sygn. F.2 - 004 (1 egz.)
Książka
W koszyku
Publikacja będzie interesującą pozycją dla studentów telekomunikacji jak i informatyki oraz dla specjalistów zajmujących się konkretnymi, ale bardzo istotnymi problemami związanymi z technologią telekomunikacyjną lub informacyjną. Ewolucja sieci telekomunikacyjnych Realizacja architektury VOIP Usługi telekomunikacyjne i informacyjne Jakość systemów i usług Pomiary i ocena usług VoIP Projektowanie aplikacji użytkowych Obsługa wołań w niebezpieczeństwie [www.azymut.pl, 2018]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Sieci komputerowe : kompendium / Karol Krysiak. - Wyd. 2. - Gliwice : Helion, cop. 2005. - 568 s. : il. ; 24 cm.
Na okł. podtyt.: kompletne omówienie zagadnień sieci komputerowych topologie i nośniki ; sieci bezprzewodowe ; usługi sieciowe i protokoły , administrowanie siecią ; bezpieczeństwo w sieciach.
Topologie i nośniki Sieci bezprzewodowe Usługi sieciowe i protokoły Administrowanie siecią Bezpieczeństwo w sieciach Sieci komputerowe to temat niezwykle rozległy i omawiany w dziesiątkach publikacji. Jedne traktują o protokołach, inne o usługach, jeszcze inne o administrowaniu siecią, przy czym wiele z nich zawiera ogromną ilość informacji . teoretycznych często po prostu zbędnych w codziennej pracy. Typowy administrator sieci powinien posiadać kompleksową wiedzę praktyczną z każdej z tych dziedzin, aby sprawnie rozwiązywać pojawiające się problemy. Dla osoby zajmującej się sieciami komputerowymi najlepszym podręcznikiem jest taki, w którym zgromadzone są wszystkie niezbędne wiadomości praktyczne. KsiążkaSieci komputerowe. Kompendium. Wydanie II" to taki właśnie podręcznik. Drugie już wydanie tego bestsellera zawiera wszystkie informacje pozwalające na szybkie przygotowanie się do pełnienia obowiązków administratora sieci. Jest tu dawka wiadomości teoretycznych niezbędnych do zrozumienia zasad funkcjonowania sieci komputerowych, ale główną część książki stanowi opis mechanizmów sieciowych, sposobów ich konfigurowania i reagowania na występujące awarie. Książka ta może również pełnić rolę podręcznego źródła wiedzy na temat parametrów sieci. Topologie sieci komputerowych Model ISO/OSI i podział na warstwy Standard Ethernet Zasada działania i projektowanie sieci bezprzewodowych Protokół IP Usługi DNS, poczta elektroniczna, FTP i HTTP Szyfrowanie danych Administrowanie siecią LAN Zabezpieczanie sieci przed wirusami i włamaniami Wykrywanie ataków na sieć Stosowanie firewalli. Wydanie II [www.merlin.pl, 2014]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału i nazwa wydawcy oryginału: No Starch Press.
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny – Bena McCarty'ego – pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem, takimi jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day. Naucz się używać kluczowych technik ninja, aby znaleźć luki w obronie celu i uderzyć tam, gdzie wróg jest niedbały, opanuj sztukę niewidzialności. Ben McCarty przedstawia konkretne środki zapewniające bezpieczeństwo, takie jak odpieranie ataków socjotechnicznych poprzez „bycie obecnym z właściwym umysłem”, mapowanie sieci jak przeciwnik w celu zapobiegania naruszeniom oraz wykorzystywanie pułapek stosowanych przez ninja do ochrony systemów.[www.lubimyczytac.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Na okładce: Najsłynniejszy haker uczy, jak być bezpiecznym online. Steve Wozniak poleca.
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dane w celach reklamowych czy wpływać na podejmowane decyzje. Chcą infiltrować twoje życie osobiste, a nawet cię okraść. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoją rodzinę. Ľ Stwórz odporne na złamanie hasło. Ľ Dowiedz się, czego nie należy robić na firmowym komputerze czy drukarce. Ľ Naucz się rozpoznawać zainfekowane e-maile i ataki phishingowe. Ľ Zabezpiecz swoje konto bankowe przed atakami hakerskimi. Ľ Ochroń swoje dzieci przed niebezpiecznymi działaniami cyberprzestępców. Ľ Skorzystaj z zaawansowanych technik umożliwiających zachowanie maksymalnej anonimowości w sieci. [www.empik.com]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna (ul. Popiełuszki 10)
Są egzemplarze dostępne do wypożyczenia: sygn. W-004 (1 egz.)
Książka
W koszyku
Sensacyjne historie opisane w książce pomogą w obronie przed najpoważniejszym zagrożeniem bezpieczeństwa - ludzką naturą. [Helion, 2003]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna (ul. Popiełuszki 10)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. W-004 (1 egz.)
Książka
W koszyku
Na okładce : Z tej historii nie da się wylogować!
Max "Iceman" Butler, nie ruszając się sprzed klawiatury, zgromadził dane z blisko dwóch milionów kart kredytowych. Za pomocą sieci podporządkował sobie tysiące oszustów z całego świata i stał się głową cybermafii. Historia kremana została spisana przez innego hakera - Kevina Poulsena - człowieka, który otrzymał najdłuższy wyrok za haking w dziejach USA. Z tej książki dowiesz się, jak za pomocą faksu, telefonu i odrobiny charyzmy w łatwy sposób wydobyć od poważnej firmy konsultingowej tysiące dolarów. Poznasz kul;isy wojen hakerów. Dowiesz się więcej o ludziach, których ofiarą możesz stać się w każdej chwili. Historia, która zafascynuje i sprawi, że dwa razy zastanowisz się, zanim zapłacisz kartą lub zalogujesz się do swojego konta. [www.znak.com.pl]
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia Główna (ul. Popiełuszki 10)
Są egzemplarze dostępne do wypożyczenia: sygn. MgW-22437, W-929 (2 egz.)
Filia nr 5 (ul. Wańkowicza 69)
Są egzemplarze dostępne do wypożyczenia: sygn. F.5 - 929 (1 egz.)
Filia nr 2 Wypożyczalnia (ul. Siedlanowskiego 3)
Są egzemplarze dostępne do wypożyczenia: sygn. F.2 - 929-052 (1 egz.)
Filia nr 3 (ul. Rozwadowska 6)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3 - 34 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-331, MgC-648 (2 egz.)
Książka
W koszyku
Na okł.: kurs.
W sieci jest wszystko, a sieć jest wszędzie, dlatego trudno obecnie wyobrazić sobie korzystanie z komputera bez dostępu do sieci. O ile podpięcie do internetu pojedynczego urządzenia nie stanowi już problemu, o tyle w przypadku konieczności połączenia kilku urządzeń często stajemy przed sporym wyzwaniem, zwłaszcza jeśli nie dysponujemy specjalistyczną wiedzą i doświadczeniem. A któż nie ma w tej chwili komputera, tabletu, smartfona, odbiornika Smart TV i... rodziny lub współpracowników, z których każdy używa jednego lub nawet kilku takich sprzętów naraz i nie chce podjąć się zadania utworzenia i skonfigurowania sieci? Jeśli należysz do tego grona, sięgnij po książkę Sieci komputerowe. Kurs. Wydanie II. Krok po kroku dowiesz się z niej, jak zaprojektować i zbudować własną sieć w domu lub biurze, podłączyć i skonfigurować odpowiednie urządzenia oraz oprogramowanie, reagować na błędy i uszkodzenia oraz zabezpieczyć swoją sieć przed włamaniami , a podłączone do niej komputery przed działaniem wirusów. Poznasz też sposoby udostępniania drukarek i danych, metody kontroli dostępu do zasobów i zarządzania użytkownikami oraz ich grupami, a także narzędzia umożliwiające blokowanie niechcianych treści i reklam. Co najważniejsze, przyswojenie całej tej wiedzy nie będzie wymagało doktoratu z nauk ścisłych, ponieważ książka napisana jest przystępnym i zrozumiałym językiem, który przemówi nawet do osób pozbawionych szczególnych zdolności technicznych. Do dzieła! [helion.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna (ul. Popiełuszki 10)
Są egzemplarze dostępne do wypożyczenia: sygn. W-004 (1 egz.)
Brak okładki
Książka
W koszyku
Na okł.: Zabezpiecz swój komputer przed wirusami, zainstaluj i skonfiguruj oprogramowanie antywirusowe, uruchom firewall i pozbądź się programów szpiegujących.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Na stronie redakcyjnej informacja o numerze ISBN orygianłu 97808815369820.
Historia robotyki i sztucznej inteligencji jest pod wieloma względami także historią prób opanowania takich technologii przez ludzkość. Od czasu powstania praskiego Golema toczą się dyskusje na temat tego, jaki stopień niezależności powinny mieć takie jednostki i jak się upewnić, że nie zwrócą się przeciwko nam, jej wynalazcom. Liczne najnowsze postępy we wszystkich aspektach badań, rozwoju i wdrażania inteligentnych systemów są dobrze nagłośnione, ale kwestie bezpieczeństwa i ochrony związane ze sztuczną inteligencją są rzadko poruszane. Książka "Sztuczna inteligencja. Bezpieczeństwo i zabezpieczenia", której redaktorem jest Roman V. Yampolskiy, skupia się na tym fundamentalnym problemie. Publikacja składa się z rozdziałów autorstwa czołowych badaczy zajmujących się bezpieczeństwem sztucznej inteligencji, dotyczących różnych aspektów problemu sterowania sztuczną inteligencją w odniesieniu do rozwoju bezpiecznej sztucznej inteligencji. Książka jest pierwszym wydanym tomem poświęconym wyzwaniom związanym z konstruowaniem bezpiecznej i zaawansowanej inteligencji maszynowej. [Wydawnictwo Naukowe PWN, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Projekty i rozwiązania sieciowe w praktyce / Paweł Zaręba. - Gliwice : Helion, copyright 2023. - 302, [2] strony : fotografie, ilustracje ; 24 cm.
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Podczas lektury tej książki, wymagającej znajomości zagadnień sieciowych, przyswoisz podstawowe pojęcia z zakresu sieci (takie jak router, przełącznik), odkryjesz niespodzianki w sieci LAN i zasady funkcjonowania internetu, zrozumiesz, czym jest i do czego służy DNS, zapoznasz się z chmurą i jej działaniem, spojrzysz na sieci od kuchni, czyli od serwerowni. Dzięki przemyślanym przykładom dowiesz się między innymi, jak używać narzędzia Postman, samodzielnie wykonasz projekt sieci związany z automatyzacją i przeprowadzisz własne eksperymenty w języku skryptowym Python.[www.helion.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
(Dragon Edukacja)
Na okładce: "Niezbędnik młodego entuzjasty Internetu: zbiór bezpiecznych zasad określajacych normy zachowania w społeczności internetowej"
Rodzice i nauczyciele z pewnością często ci powtarzają, że Internet jest niebezpieczny i trzeba uważać. Oczywiście kiwasz głową i dla świętego spokoju przyznajesz im rację, ale czy na pewno umiesz zadbać o swoje bezpieczeństwo? Z tej książki dowiesz się: – dlaczego warto chronić prywatność, – jak radzić sobie z cyberprzemocą, – czym różni się wirus od robaka komputerowego, – co to są flejmy, ciasteczka i mikropłatności. [www.bonito.pl, 2019]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Multiteka (ul. Popiełuszki 10)
Są egzemplarze dostępne do wypożyczenia: sygn. M-004 (1 egz.)
Filia nr 2 Wypożyczalnia (ul. Siedlanowskiego 3)
Są egzemplarze dostępne do wypożyczenia: sygn. F.2-004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej