2192973103

2192973103



19.    Hakerzy - cała prawda : sekrety zabezpieczeń sieci komputerowych / Joel Scambray, Stuart McClure, George Kurtz ; tł. z ang. Aleksander Paleczny.-Warszawa: "Translator", 2001.

Hasła    przedmiotowe:    Przestępstwo    komputerowe    -    zapobieganie

i zwalczanie - podręcznik, Sieć komputerowa - ochrona - podręcznik

Sygnatura: 9879/III

20.    Hakerzy - technoanarchiści cyberprzestrzeni / Dariusz Doroziński.-Gliwice : "Helion", cop. 2001.

Hasła    przedmiotowe:    Przestępstwo    komputerowe    -    zapobieganie

i zwalczanie - podręcznik, Sieć komputerowa - ochrona - podręcznik

Sygnatura: 9872/III

21.    Infomafia : szpiegostwo komputerowe, handel informacją, tajne służby / Egmont R. Koch, Jochen Sperber ; przeł. [z niem.] Remigiusz Ratajski.- Gdynia : "Uraeus", [199?].

Hasła przedmiotowe: Informacja - ochrona - zagadnienia, Programy komputerowe - ochrona - zagadnienia, Przestępstwo komputerowe -zapobieganie i zwalczanie, Sieć komputerowa - ochrona - zagadnienia

Sygnatura: 4447/11

22.    Information warfare : chaos on the electronic superhighway / Winn Schwartau.- New York : Thunder's Mouth Press, 1994.

Hasła przedmiotowe:    Sieć komputerowa - ochrona, Przestępstwo

komputerowe, Computer networks - security

Sygnatura: 354/US

23.    Information warfare : cyberterrorism : protecting your personal security in the electronic age / Winn Schwartau.- 2nd. ed.- New York : Thunder's Mouth Press, cop. 1996.

Hasła przedmiotowe: Cyberterroryzm, Przestępstwo komputerowe

Sygnatura: 358/US

24.    Internet : ochrona wolności, własności i bezpieczeństwa = Internet : protection of freedom, property and security = Internet: der Schutz der Freiheit, des Eigentums und der Sicherheit / red. Grażyna Szpor ; aut.: Andrzej Adamski [i in.].- Warszawa : Wydawnictwo C. H. Beck, 2011.

Hasła przedmiotowe: Administracja elektroniczna - prawo, Dane osobowe -ochrona - prawo, Elektroniczna wymiana danych - prawo, Internet - prawo, Prawo autorskie, Przestępstwo komputerowe

Sygnatura: 18103/III

5



Wyszukiwarka

Podobne podstrony:
Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie O serwe
Sieci komputerowe .19 Topologia gwiazdy Topologia gwiazdy jest to sieć zawierająca jeden centralny w
Image3 12. 13. 14. 15. 16. 17. 18. 19. Test z Sieci Komputerowych Studia uzupełniające (1) Ramka BPD
Image3 12. 13. 14. 15. 16. 17. 18. 19. Test z Sieci Komputerowych Studia uzupełniające (1) Ramka BPD
Zabezpiecz swój komputer! strefa Kampania "Dziecko w Sieci" Organizatorzy:
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN 3. Formy zabezpieczeń sieci
BEZPIECZEŃSTWO W SIECI Ojej, co tu się stało, Co ja zrobiłem ? ZABEZPIECZ SWÓJ KOMPUTER UŻYWAJ
schematów w projekcie sieci komputerowej. 19 Sposoby oceny (F - formująca, P - podsumowująca) FI
17.6. Sieci bezprzewodowe 17.6. Sieci bezprzewodowe Przy podłączaniu komputera do zabezpieczonej sie
062 pcx 62 Bezprzewodowe sieci komputerowe Rys. 3.19. Efektywność protokołów dostępu do łącza
> Podstawy działania sieci komputerowych < 19 > Rysunek 24. Topologia siatkiLITERATURA 1.
Zabezpiecz swój komputer! Nie ufaj osobom poznanym . w Sieci! . ie Podawaf swoich
Image2 Test z Sieci Komputerowych Studia uzupełniające (}) Każdy rutcr posiada strukturę o nazwie ta

więcej podobnych podstron