Autor: Mirosław Sułek, Ernest Szymala, Łukasz Kiczma
Wydawnictwo: Wydawnictwo Naukowe E Book
Format: pdf, ibuk
Prezentowany Raport może wydawać się trudny. Sytuację dodatkowo komplikuje wprowadzenie nowej kategorii – potęgi cywilizacyjnej. Jesteśmy jednak przekonani, że złożona metodologia nie powinna stanowić przeszkody dla zrozumienia jego... więcej >
Red. Joanna Grubicka, Aneta Kamińska-Nawrot
Wydawnictwo: Wydawnictwo Naukowe Uniwersytetu Pomorskiego w Słupsku
Format: pdf, ibuk
Problematyka cyberbezpieczeństwa z jednej strony jest obecna w polskiej przestrzeni publicznej w różnych dokumentach rządowych i w programach partii politycznych, natomiast z drugiej strony stała się przedmiotem badań zarówno przedstawicieli... więcej >
Autor: Jakub Kowalewski, Marian Kowalewski
Wydawnictwo: Oficyna Wydawnicza Politechniki Warszawskiej
Format: pdf, ibuk
W książce zaprezentowano problemy związane z modelowaniem bezpieczeństwa informacji, głównie w postaci polityki bezpieczeństwa informacji organizacji. Szczególny akcent położono na uwarunkowania i otoczenie procesu modelowania... więcej >
Informatyka śledcza i cyberprzestępczość. Wybrane zagadnienia w ujęciu policyjnymWydawnictwo: Wyższa Szkoła Policji w... więcej >
Ochrona i zapewnienie bezpieczeństwa granicy państwowej stanowi jedną z podstawowych funkcji państwa. Jej nienaruszalność, bezpieczeństwo są szczególnie ważnymi czynnikami zapewnienia bytu narodowego i suwerenności państwa. Ochrona... więcej >
Opis wydawniczy:Jednym z najważniejszych zadań stojących przed organami administracji rządowej i samorządowej jest zapewnienie ochrony życia i zdrowia ludności oraz funkcjonowania infrastruktury krytycznej. Wiąże się to z koniecznością... więcej >
Rozpoczęcie pisania pracy dyplomowej jest dla każdego studenta nie lada przeżyciem. Dlaczego tak się dzieje? Wszak sama praca dyplomowa jest niczym innym jak rozprawką na dany temat wyrażony w tytule pracy. Z pisaniem rozprawki kontakt miał... więcej >
Red. Barbara Olbrych, Andrzej Gołębiowski
Wydawnictwo: Akademia Handlowa Nauk Stosowanych
Format: pdf, ibuk
Autor: Jerzy Kluczewski, Damian Strojek, Robert Wszelaki, Marek Smyczek
Wydawnictwo: ITSTART
Format: epub, mobi, pdf, ibuk
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the... więcej >
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the... więcej >
Autor: Jerzy Kluczewski, Damian Strojek, Robert Wszelaki, Marek Smyczek
Wydawnictwo: ITSTART
Format: epub, mobi, pdf, ibuk
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator... więcej >
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks.The reader finds here descriptions and practical exercises on configuring... więcej >
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of... więcej >
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks.The reader finds here descriptions and practical exercises... więcej >
Red. Włodzimierz Fehler
Wydawnictwo: Uniwersytet Przyrodniczo Humanistyczny w Siedlcach
Format: pdf, ibuk
Główny cel, na którym skoncentrowany został wysiłek zespołu badaczy, to przeprowadzenie identyfikacji i analizy wybranych czynników oddziałujących na bezpieczeństwo w cyberprzestrzeni i kształtujących stan bezpieczeństwa informacyjnego.... więcej >