[pobierz wtyczkę wyszukiwarki]

Wyniki wyszukiwania

Szukam:

Odnalezione książki

Robinson Crusoe
Daniel Defoe

Robinson Crusoe, syn kupca z Hullu, ma objąć po ojcu interes rodzinny. Marzy o podróżach morskich, ale ojciec, który stracił już dwóch synów, nie chce na to pozwolić. Niemniej żądza przygód zwycięża i Robinson jako 18-latek w 1651 r. opuszcza rodzinne miasto i płynie do Londynu. Służąc na kolejnych...

Ocena czytelników: 4.33 (oddanych głosów: 239)
Dziecko z chmur
Justyna Bigos, Beata Mozer

Wzruszająca opowieść o adopcji i macierzyństwie. Autorki poznały się na studiach. Początkowo połączyły je wspólne zainteresowania. Po pewnym czasie odkryły, że borykają się z podobnymi problemami. Kiedy dla obu kobiet niepłodność przestała stanowić temat tabu, zdecydowały się spełnić swoje marzenia....

Ocena czytelników: 6 (oddanych głosów: 2)
Starship: Najemnik
Mike Resnick

Kapitan Wilson Cole na pokładzie „Teodora Roosevelta” obiera kurs na słynącą z bezprawia Wewnętrzną Granicę. Ale zawodowi żołnierze nie potrafią odnaleźć się w rolach piratów, a kodeks honorowy kapitana zawęża pole pirackiego manewru. Cole szuka lepszego sposobu na życie: zmienia załogę „Teddy’ego R...

Ocena czytelników: - (oddanych głosów: 0)
Windows Server 2003. Bezpieczeństwo sieci
Neil Ruston, Chris Peiris, Laura Hunter

Pomyśl o bezpieczeństwie już na etapie projektowania, a unikniesz późniejszych problemów * Naucz się analizować wymogi biznesowe i techniczne * Poznaj techniki sprawnego projektowania systemów * Twórz bezpieczne sieci Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna...

Ocena czytelników: - (oddanych głosów: 0)
125 sposobów na bezpieczeństwo sieci. Wydanie II
Andrew Lockhart

Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych * Jak sprawnie zabezpieczyć system? * Jak zapewnić sobie prywatność w internecie? * Jak skutecznie walczyć z sieciowymi włamywaczami? W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi a...

Ocena czytelników: - (oddanych głosów: 0)
Bezpieczeństwo w sieciach Windows
Marcin Szeliga

Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od...

Ocena czytelników: - (oddanych głosów: 0)
Sieci VPN. Zdalna praca i bezpieczeństwo danych
Marek Serafin

Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN * Na czym opiera się standard SSL? * Jak zestawiać tunele VPN w systemach Windows i Linux? * Jak połączyć oddziały firm za pomocą tunelu IPSec? Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klie...

Ocena czytelników: - (oddanych głosów: 0)
101 zabezpieczeń przed atakami w sieci komputerowej
Maciej Szmit, Marek Gusta, Mariusz Tomaszewski

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz....

Ocena czytelników: - (oddanych głosów: 0)
Bezpieczeństwo w sieci
E. Schetina, K. Green, J. Carlson

Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła. Zamierzeniem tej książki jest wyposażenie specjalistów zajmujących się kwestiami bezpieczeństwa w przewodnik, który przeprowadzi ich...

Ocena czytelników: - (oddanych głosów: 0)
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
Marek Serafin

Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN. * Na czym oparty jest standard SSL * Jak działa protokół IPSec * Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco? * Jak w bezpieczny sposób połączyć oddziały firmy? Rozwój sieci pozwoli...

Ocena czytelników: - (oddanych głosów: 0)
Audyt bezpieczeństwa informacji w praktyce
Tomasz Polaczek

Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pr...

Ocena czytelników: - (oddanych głosów: 0)
Bezpieczne programowanie. Aplikacje hakeroodporne
Jacek Ross

Wyjdź zwycięsko z pojedynku z krakerami! * Jak zabezpieczyć aplikację przed krakerami? * Jak stworzyć bezpieczne rozwiązania w PHP? * Jak utrudnić debugowanie Twojego kodu? Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie i...

Ocena czytelników: - (oddanych głosów: 0)
Dziecko w sieci
Bartosz Danowski, Alicja Krupińska

* Jak zabezpieczyć komputer i chronić dziecko przed przestępcami internetowymi? * Jak wybrać odpowiedni program zabezpieczający przed szkodliwymi treściami? * Gdzie szukać pomocy? To ważne, co Twoje dziecko robi w sieci. To, co ogląda, czyta, z kim rozmawia i ile czasu spędza w Internecie,...

Ocena czytelników: - (oddanych głosów: 0)
Cuda
Jill Barnett

Info Tyt. oryg.: Wonderful Tłum.: Elżbieta Zawadowska-Kittel Stron: 318 Cykl: Cuda, Tom 1 Seria: Nie chowaj tej książki przed żoną! I tak kupi sobie nową! Opis Po latach wojennej tułaczki dzielny lord Merrick zamierza osiąść w zamku Camrose na walijskim pograniczu i wieść spokojny żywot u boku pos...

Ocena czytelników: 4.5 (oddanych głosów: 1)
Teoria bezpieczeństwa systemów komputerowych
Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry

Poznaj zasady tworzenia mechanizmów zabezpieczeń * Matematyka i kryptografia * Szyfrowanie informacji * Bezpieczeństwo transakcji i danych Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów za...

Ocena czytelników: - (oddanych głosów: 0)
Testowanie bezpieczeństwa aplikacji internetowych. Receptury
Paco Hope, Ben Walther

Poznaj i wykorzystaj mechanizmy testowania zabezpieczeń, a nikt nie prześlizgnie się przez Twoją witrynę! * Jak zainstalować i skonfigurować narzędzia do testowania zabezpieczeń? * Jak szybko i sprawnie znaleźć problemy w aplikacjach? * Jak wykorzystywać testy powtarzalne? Witryny inte...

Ocena czytelników: - (oddanych głosów: 0)
Internet. Jak surfować bezpiecznie
Maria Sokół, Radosław Sokół

Internet jest jednym z największych fenomenów naszych czasów. Dostarcza nam informacji, pozwala poznać nowych ludzi, zapewnia rozrywkę i dostęp do wiedzy. Ma niestety również ciemną stronę -- zagrożenia w postaci wirusów, programów szpiegujących, spamu i dostępu osób niepowołanych do naszych danych....

Ocena czytelników: - (oddanych głosów: 0)
Apache. Zabezpieczenia aplikacji i serwerów WWW
Ryan C. Barnett

Internet to nie tylko niezmierzone źródło informacji. To także zagrożenie dla serwerów WWW, aplikacji internetowych i baz danych, które codziennie są atakowane przez komputerowych przestępców, korzystających z dziesiątek technik. Publikowane regularnie raporty o cyberprzestępczości są zatrważające....

Ocena czytelników: - (oddanych głosów: 0)
Polityka bezpieczeństwa i ochrony informacji
Tadeusz Kifner

"Informacja o sposobach działania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjności firmy na rynku. Większość działań zmierzających do zapewnienia bezpieczeństwa skupia się niestety jedynie na ochronie budynku albo pieniędzy w kasie. Takie...

Ocena czytelników: - (oddanych głosów: 0)
Zeszyty don Rigoberta
Mario Vargas Llosa

Szarmancki świntuch Rigoberto, jego zmysłowa żona Lukrecja i mały manipulant Fonsito, bohaterowie skandalizującej Pochwały macochy, wracają w wielkim stylu. Gdy Fonsito, pasierb doñi Lukrecji, posuwa się o krok za daleko i uwodzi macochę, małżonkowie się rozstają. Gniew mija jednak szybko, a poz...

Ocena czytelników: 5.16 (oddanych głosów: 3)
|< << < 29 30 31 32 33 34 35 36 37 38 39  > >|
Znaleziono książek: 823