9752256475

9752256475



3.    Polaczek T.: Audyt bezpieczeństwa informacji w praktyce. Helion, Gliwice, 2006.

4.    Lam K., LeBlanc D., Smith B.: Ocena bezpieczeństwa sieciowego. APN PROMISE, Warszawa, 2005.

5.    Preston W. C.: Archiwizacja i odzyskiwanie danych. Helion, Gliwice, 2008. b) uzupełniająca:

1.    Stallings W.: Cryptography and Network Security Principles and Practices. Fourth Edition. Prentice Hall, 2005.

2.    RSA Laboratories: Frequently Asked Ouestions about Today’s Cryptography. Dostępne na stronie http://www.rsa.com/rsalabs/

3.    Pieprzyk J., Hardjono T., Seberry J.: Teoria bezpieczeństwa systemów komputerowych. Helion, Gliwice, 2005.

Jednostka realizująca

Wydział Elektryczny

Osoby prowadzące

Andrzej Zankiewicz

Program opracował(a)

Andrzej Zankiewicz

Data opracowania programu



Wyszukiwarka

Podobne podstrony:
•    PBX. •    Audyt bezpieczeństwa informacji. •
KIFNER TADEUSZ Polityka bezpieczeństwa i ochrony informacji / Tadeusz Kifner Gliwice : Wydaw. HELION
Bezpieczeństwo - polityka bezpieczeństwa informacji Schemat postępowania Audyt
Bezpieczeństwo informacyjneoios3.7.    Audyt legalności oprogramowania •
GOŁWNE ASPEKTY AUDYTU BEZPIECZEŃSTWA INFORMACJI (AUDYT IT) OCENA INFRASTRUKTURY IT POD KĄTEM REALIZA
1042. Modelowanie zagrożeń dla bezpieczeństwa informacyjnego państwa : teoria walki informacyjnej :
ZASOBY BIBLIOTEKI WYŻSZEJ SZKOŁY BEZPIECZEŃSTWA WYDZIAŁU STUDIÓW SPOŁECZNYCH W GLIWICACH Aktualizacj
Barbara DębskaZakład Informatyki Chemicznej, Politechnika Rzeszowska Informacje praktyczne Ramka
CERTYFIKATCentrum Bezpieczeństwa Informatycznego zaświadcza, żeSzkoła Podstawowa nr 2 im. Rotmistrza
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiBeracity Niniejszy
10 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiPodsumowanie Proces zarządzania
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Spis
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiWprowadzenie Proces zarządzania
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiGłówne etapy procesu zarządzania

więcej podobnych podstron