Kowalczyk, Grzegorz
Sortowanie
Źródło opisu
Katalog zbiorów
(3)
Forma i typ
Książki
(3)
Dostępność
dostępne
(3)
wypożyczone
(1)
Placówka
6-go Sierpnia 23 (W34)
(1)
Koński Jar 10 (W109)
(1)
Kłobucka 14 (W135)
(2)
Autor
Sekuła Aleksandra
(2469)
Kozioł Paweł
(2013)
Kotwica Wojciech
(783)
Christie, Agatha (1890-1976)
(667)
Kowalska Dorota
(664)
Kowalczyk, Grzegorz
(-)
Zarawska, Patrycja (1970- )
(545)
Kochanowski Jan
(469)
Drewnowski, Jacek (1974- )
(443)
Sienkiewicz, Henryk (1846-1916)
(409)
Żeleński, Tadeusz (1874-1941)
(385)
Mosiewicz-Szrejter, Maria (1971- )
(367)
King, Stephen (1947- )
(353)
Shakespeare, William (1564-1616)
(339)
Fabianowska, Małgorzata
(332)
Popławska, Anna (filolog)
(323)
Cholewa, Piotr W. (1955- )
(322)
Braiter-Ziemkiewicz, Paulina (1968- )
(317)
Lindgren, Astrid (1907-2002)
(315)
Siemianowski, Roch (1950- )
(310)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
Chotomska, Wanda (1929-2017)
(302)
Roberts, Nora (1950- )
(300)
Birek, Wojciech (1961- )
(296)
Ross, Tony (1938- )
(289)
Królicki, Zbigniew A. (1954- )
(286)
Steel, Danielle (1947- )
(276)
Goscinny, René (1926-1977)
(262)
Trzeciak Weronika
(262)
Konopnicka Maria
(260)
Mickiewicz, Adam (1798-1855)
(254)
Pratchett, Terry (1948-2015)
(247)
Boy-Żeleński Tadeusz
(238)
Leśmian Bolesław
(233)
Zimnicka, Iwona (1963- )
(233)
Gawryluk, Barbara (1957- )
(232)
Krasicki Ignacy
(229)
Szulc, Andrzej
(227)
Kasdepke, Grzegorz (1972- )
(226)
Ochab, Janusz (1971- )
(223)
Chmielewska, Joanna (1932-2013)
(222)
Domańska, Joanna (1970- )
(222)
Mazan, Maciejka
(221)
Polkowski, Andrzej (1939-2019)
(213)
Żeromski, Stefan (1864-1925)
(213)
Prus, Bolesław (1847-1912)
(207)
Lem, Stanisław (1921-2006)
(206)
Brzechwa, Jan (1900-1966)
(203)
Mortka, Marcin (1976- )
(203)
Doyle, Arthur Conan (1859-1930)
(202)
Goliński Zbigniew
(201)
Cieślik, Donata
(198)
Dug Katarzyna
(198)
Ludwikowska, Jolanta (1962- )
(196)
Baczyński Krzysztof Kamil
(194)
Beaumont, Émilie (1948- )
(192)
Montgomery, Lucy Maud (1874-1942)
(189)
Musierowicz, Małgorzata (1945- )
(188)
Rzehak, Wojciech (1967- )
(188)
Wiśniewska, Monika (filolog)
(181)
Konopnicka, Maria (1842-1910)
(180)
Onichimowska, Anna (1952- )
(180)
Włodarczyk, Barbara
(180)
Coben, Harlan (1962- )
(178)
Grisham, John (1955- )
(178)
Kijowska, Elżbieta (1950- )
(178)
Stanecka, Zofia (1972- )
(177)
Dobrzańska-Gadowska, Anna
(175)
Miłosz, Czesław (1911-2004)
(174)
Webb, Holly
(174)
Widmark, Martin (1961- )
(171)
Kraśko, Jan (1954- )
(170)
Skalska, Katarzyna
(170)
Tolkien, J. R. R. (1892-1973)
(169)
Conrad, Joseph (1857-1924)
(168)
Christie, Agatha (1890-1976). Herkules Poirot
(167)
Jansson, Tove (1914-2001)
(167)
Oklejak, Marianna (1981- )
(166)
Simon, Francesca (1955- )
(166)
Słowacki, Juliusz (1809-1849)
(165)
Barańczak, Stanisław (1946-2014)
(164)
Górecka, Barbara (tłumaczka)
(163)
Stelmaszyk, Agnieszka (1976- )
(163)
Hesko-Kołodzińska, Małgorzata
(162)
Rusinek, Michał (1972- )
(161)
Iwaszkiewicz, Jarosław (1894-1980)
(159)
Jachowicz Stanisław
(159)
Kozak, Jolanta (1951- )
(158)
Sparks, Nicholas (1965- )
(157)
Rowling, J. K. (1965- )
(156)
Tuwim, Julian (1894-1953)
(156)
Łoziński, Jerzy (1947- )
(156)
Amsterdamski, Piotr (1955-2008)
(154)
Dickens, Charles (1812-1870)
(154)
Rosiński, Grzegorz (1941- )
(153)
Van Hamme, Jean (1939- )
(153)
Andersen, Hans Christian (1805-1875)
(151)
Piotrowska, Eliza (1976- )
(150)
Siewior-Kuś, Alina
(150)
Child, Lee (1954- )
(149)
Rok wydania
2010 - 2019
(2)
2000 - 2009
(1)
Kraj wydania
Polska
(3)
Język
polski
(3)
Temat
Cyberprzestępczość
(1)
Linux
(1)
Oprogramowanie open source
(1)
Przestępstwo komputerowe
(1)
Sieć komputerowa
(1)
Systemy operacyjne
(1)
kościół
(1)
3 wyniki Filtruj
Książka
W koszyku
Współczesne systemy informatyczne przetwarzają gigantyczne ilości bezcennych danych. Numery kart płatniczych, przelewy bankowe, historie pacjentów to tylko niektóre z nich. Ich zniszczenie lub kradzież to niewyobrażalne straty, za które winni muszą zostać ukarani. Dlatego coraz większą popularność zdobywa nowa gałąź nauki - informatyka śledcza. Jej celem jest dostarczenie dowodów przestępstw popełnionych w cyfrowym świecie. Jeżeli chcesz poznać tę dziedzinę, to trafiłeś na doskonałą książkę. Dowiesz się z niej, jak wykorzystać darmowe narzędzia do analizy zawartości dysków twardych oraz odzyskiwania usuniętych danych w systemach operacyjnych Windows, Linux oraz MacOS X. Ponadto nauczysz się rozpoznawać w systemie te miejsca, w których można znaleźć informacje na temat aktywności użytkowników Internetu, oraz zobaczysz, jak uzyskać dostęp do skrzynek pocztowych. Na sam koniec nauczysz się automatyzować najczęściej wykonywane zadania. Książka ta jest doskonałą lekturą dla pasjonatów bezpieczeństwa systemów informatycznych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Kłobucka 14 (W135)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
6-go Sierpnia 23 (W34)
Są egzemplarze dostępne do wypożyczenia: sygn. 262.2 REWERS (1 egz.)
W dniach 08.04-08.05.2024 Wypożyczalnia Nr 34 będzie nieczynna z powodu inwentaryzacji księgozbioru.
Książka
W koszyku
Tyt. oryg.: A hands-on introduction to hacking.
Na okł. nazwa wyd. oryg.: No Starch Press.
Obroń Twój system - zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowanego systemu. Jeżeli system się obroni, to oczywiście zda test, ale nie przestawaj być czujny! Jeżeli nie - otrzymasz szczegółowy raport ze wskazaniem, które obszary są podatne na atak oraz jak zwiększyć bezpieczeństwo Twojego systemu. Jeżeli interesujesz się bezpieczeństwem systemów informatycznych i chciałbyś wcielić się w rolę pentestera, ta książka wprowadzi Cię w świat testów penetracyjnych. Sięgnij po nią i przekonaj się, jak przygotować środowisko do testów oraz nauki. W kolejnych rozdziałach poznasz Kali Linux (specjalną dystrybucję Linuksa), a także nauczysz się tworzyć skrypty Bash oraz Python. Gdy już poznasz podstawy, czas zabrać się za analizę pierwszego systemu. Część druga książki została poświęcona temu tematowi. Zobaczysz, jak zbierać informacje o systemie, wyszukiwać podatności na atak i luki w zabezpieczeniach oraz przechwytywać ruch sieciowy. Część trzecia książki skupia się na przeprowadzaniu ataku. Odkryjesz, jak atakować hasła, omijać programy antywirusowe, prowadzić ataki socjotechniczne, weryfikować aplikacje internetowe oraz sieci bezprzewodowe. Na sam koniec nauczysz się tworzyć exploity oraz testować bezpieczeństwo urządzeń mobilnych. Książka ta jest doskonałym źródłem informacji, które błyskawicznie wprowadzi Cię w świat testów penetracyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 Rew. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej