W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających u...więcej »
SŁUŻBY SPECJALNE W SYSTEMIE BEZPIECZEŃSTWA NARODOWEGO - Pakiet 2 książki1) BEZPIECZEŃSTWO NARODOWE. TEORIA I PRAKTYKANajnowsza książka profesora Waldemara Kitlera to z pewno...więcej »
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 2 to zbiór przykładów, ćwiczeń i zadań opracowany pod kątem praktycznych zagadnień laborat...więcej »
Celem niniejszego skryptu jest praktyczne zapoznanie studentów kierunków informatycznych z podstawowymi problemami bezpieczeństwa systemów informatycznych. Aby ten cel osiągnąć...więcej »
Autorzy monografii przedstawili z różnych punktów widzenia problematykę bezpieczeństwa i ochrony zdrowia w pracy. W rozdziale 1 omówiono wypadki przy pracy rolniczej na świecie...więcej »
W niniejszym podręczniku zdefiniowano i omówiono zagadnienia związane z ekonomicznymi aspektami obliczeń wytrzymałościowych, odgrywającymi coraz ważniejszą rolę w działalności inżynierskiej....więcej »
Znane łacińskie powiedzenie brzmi: historia pulcherrima pars scientiae. Niemam najmniejszej wątpliwości, że dla Autorów rozpraw zawartych w tym tomie,w tym także dla piszącego te...więcej »
Opracowanie powstało na podstawie rozwiązań telematyki transportu, które wsparto wyspecjalizowanymi aplikacjami. Stanowi więc połączenie technologii telekomunikacyjnych i rozwiązań informaty...więcej »
W rozdziale pierwszym w skrócie i syntetycznie zaprezentowany został „cywilny” i „wojskowy” system zarządzania kryzysowego, który ma stanowić wprowadzenie do s...więcej »
W epoce informacji wszystkie kluczowe sektory ludzkiej działalności są ściśle zależne od technologii informacyjnych. Znaczącym tego przykładem są sieci społeczne, które mogą szybko wpłynąć n...więcej »
Problematyka cyberbezpieczeństwa z jednej strony jest obecna w polskiej przestrzeni publicznej w różnych dokumentach rządowych i w programach partii politycznych, natomiast z drugiej strony ...więcej »
Postępująca globalizacja okazała się czynnikiem sprzyjającym terrorystom. Ułatwienia komunikacyjne, coraz szybsza łączność, masowe korzystanie z Internetu, napływ ludności z terenów wiejskic...więcej »
"Rosnące zainteresowanie zarządzaniem w sektorze przestrzeni bezpieczeństwa publicznego, zarówno ze strony świata nauki, jak i praktyki zarządzania, wywołuje zapotrzebowanie na aktualiz...więcej »
W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe zabe...więcej »
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks....więcej »
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks.Th...więcej »
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and exp...więcej »
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer ne...więcej »
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network a...więcej »
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architect...więcej »