Programy komputerowe
Sortowanie
Źródło opisu
Katalog księgozbioru
(10)
Forma i typ
Książki
(10)
Publikacje fachowe
(2)
Proza
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(12)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna
(4)
Filia Starówka
(4)
Filia Chorzeń
(3)
Filia Medyczna
(1)
Czytelnia dla Dorosłych
(1)
Autor
Barta Janusz
(1)
Bucki Lisa
(1)
Bąbol Krzysztof
(1)
Costantino Valerie
(1)
Ehrlich Andrzej
(1)
Erickson Jim
(1)
Erickson Jon (1977- )
(1)
Federowicz Wojciech
(1)
Flynn Jennifer
(1)
Garbacz Bartłomiej
(1)
Hoffman Lisa C
(1)
Hughes Michael
(1)
Jaskulski Andrzej
(1)
Jędrysiak Marcin (pisarz)
(1)
Kinkoph Sherry
(1)
LEKSEM
(1)
Markiewicz Ryszard
(1)
Moss Francis
(1)
Patapczuk-Chojecka Ewa
(1)
Pedersen Ted
(1)
Pivovarnick John
(1)
Siewior-Kuś Alina
(1)
Snarska Agnieszka
(1)
Stawikowska Lucyna
(1)
Tanya Janca
(1)
Wallace James (1947- )
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(1)
2000 - 2009
(3)
1990 - 1999
(5)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(10)
Język
polski
(10)
Odbiorca
Programiści
(1)
Przynależność kulturowa
Literatura irlandzka
(1)
Temat
Kobieta
(4501)
Przyjaźń
(2980)
Rodzina
(2923)
Miłość
(2601)
Polska
(2250)
Programy komputerowe
(-)
Tajemnica
(2079)
Literatura polska
(1932)
Śledztwo i dochodzenie
(1726)
Zabójstwo
(1599)
Poezja polska
(1558)
Relacje międzyludzkie
(1470)
Powieść fantastyczna
(1440)
II wojna światowa (1939-1945)
(1433)
Zwierzęta
(1370)
Magia
(1219)
Rodzeństwo
(1092)
Nastolatki
(1091)
Powieść sensacyjna
(1090)
Żydzi
(1032)
Dziewczęta
(1021)
Małżeństwo
(984)
Sekrety rodzinne
(961)
Dzieci
(958)
Policjanci
(949)
Wojna 1939-1945 r.
(943)
Literatura
(884)
Uczucia
(884)
Język polski
(834)
Historia
(760)
Trudne sytuacje życiowe
(759)
Relacja romantyczna
(750)
Życie codzienne
(738)
Powieść angielska
(718)
Literatura młodzieżowa polska
(701)
Filozofia
(673)
Powieść polska
(663)
Ludzie a zwierzęta
(658)
Kultura
(653)
Psy
(652)
Przestępczość zorganizowana
(643)
Matki i córki
(640)
Arystokracja
(639)
Osoby zaginione
(638)
Zemsta
(635)
Uczniowie
(634)
Romans
(630)
Wojsko
(623)
Boże Narodzenie
(606)
Wybory życiowe
(604)
Uprowadzenie
(601)
Dziecko
(600)
Powieść historyczna
(600)
Poszukiwania zaginionych
(597)
Powieść społeczno-obyczajowa
(597)
Powieść
(594)
Podręczniki akademickie
(587)
Pamiętniki polskie
(584)
Powieść psychologiczna
(579)
Dziennikarze
(570)
Koty
(564)
Powieść francuska
(552)
Chłopcy
(551)
Sztuka
(547)
Literatura młodzieżowa amerykańska
(545)
Thriller
(539)
Pisarze polscy
(536)
Władcy
(511)
Przedsiębiorstwo
(507)
Seryjni zabójcy
(503)
Literatura amerykańska
(502)
Dziadkowie i wnuki
(499)
Polityka
(498)
Wychowanie w rodzinie
(498)
Polacy za granicą
(495)
Prywatni detektywi
(492)
Młodzież
(473)
Podróże
(467)
Literatura dziecięca polska
(463)
Wojna
(448)
Stosunki interpersonalne
(446)
Ojcowie i córki
(445)
Publicystyka polska
(442)
Wakacje
(439)
Zarządzanie
(431)
Odżywianie
(427)
Opowiadanie polskie
(425)
Śmierć
(425)
Mężczyzna
(421)
Psychologia
(414)
Środowisko człowieka
(413)
Zabójstwo seryjne
(412)
Powieść kryminalna
(407)
Spisek
(403)
Zakochanie
(394)
Marzenia
(392)
Lekarze
(391)
Literatura młodzieżowa angielska
(390)
Walka dobra ze złem
(390)
Zjawiska paranormalne
(382)
Powieść norweska
(380)
Temat: czas
1601-1700
(1)
1701-1800
(1)
1801-1900
(1)
1901-2000
(1)
Temat: miejsce
Londyn (Wielka Brytania)
(1)
Gatunek
Podręcznik
(2)
Podręczniki
(1)
Powieść
(1)
Publicystyka amerykańska
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Bezpieczeństwo i wojskowość
(1)
10 wyników Filtruj
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia Główna
Egzemplarze są obecnie niedostępne
Filia Gosławice
Egzemplarze są obecnie niedostępne
Filia Łężyn
Egzemplarze są obecnie niedostępne
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. Podr.BG 34 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 232-234. Indeks.
Haker kojarzy się zwykle z wrogiem publicznym, przed którym przestrzegają nas media. Najczęściej kojarzymy hakerów z włamaniami do systemów komputerowych i wielomilionowymi stratami zaatakowanych przez nich firm. Prawda jest jednak zupełnie inna. Haker to ktoś, kto potrafi w niekonwencjonalny sposób wykorzystać nieprzewidziane lub przeoczone właściwości systemów, bądź też stosuje znane wszystkim metody do rozwiązania problemów, dla których nie były one przewidziane. Wiele osób mówi o sobie "jestem hakerem", jednak niewiele spośród nich posiada wiedzę umożliwiającą udowodnienie tego w praktyce. Tematyce hakerstwa poświęcono już wiele książek, ale żadna z nich nie wyjaśnia szczegółów technicznych metod, które stosują przedstawiciele tej grupy. Książka "Hacking. Sztuka penetracji" jest inna. Zawiera wyjaśnienie wielu zagadnień, które powinien znać każdy, kto nazywa siebie hakerem. Przedstawia zarówno teoretyczne, jak i praktyczne aspekty hackingu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Filia Starówka
Są egzemplarze dostępne do wypożyczenia: sygn. 51 (1 egz.)
Filia Chorzeń
Są egzemplarze dostępne do wypożyczenia: sygn. 51/III (1 egz.)
Książka
W koszyku
(Duże Litery)
Londyn, koniec 1999 roku. Chris, zdolny programista, pracuje w firmie, która stara się zapobiegać efektowi tak zwanej pluskwy milenijnej, mogącej sprawić, że w noc sylwestrową zostanie sparaliżowana sieć komputerowa na całym świecie. Ten zamknięty w sobie milczący młody człowiek nie ma zbyt wielu znajomych, jedyną bliższą mu osobą jest koleżanka z pracy, Lucy, dziewczyna o dość osobliwym wyglądzie i sposobie bycia. Pewnego dnia Chris zauważa na targu staroci tajemniczą starą drewnianą układankę i nagle czuje, że po prostu musi ją kupić. Wtedy rozpoczyna się zaskakująca podróż przez wieki, podczas której widzimy doznającego oszałamiających wizji Williama Blake’a, ślepego poetę Johna Miltona, który właśnie ukończył swe wiekopomne dzieło, i szaleńca dokonującego brutalnych morderstw na West Endzie. Oglądamy dawny Londyn z jego szczególnym klimatem i niepowtarzalną atmosferą. Skąd jednak bierze się to dziwne uczucie, że świat niedługo się skończy?
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Filia Starówka
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Filia Chorzeń
Są egzemplarze dostępne do wypożyczenia: sygn. 82-3 F DL (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Filia Starówka
Są egzemplarze dostępne do wypożyczenia: sygn. 004.738.5 (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia Główna
Egzemplarze są obecnie niedostępne
Filia Gosławice
Egzemplarze są obecnie niedostępne
Filia Medyczna
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Delphi od podstaw / Agnieszka Snarska. - Kraków : Edition 2000, 2001. - 256 s. : il., rys. ; 23cm.
Pliki do tej książki można znaleźć w Internecie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Filia Starówka
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa narodowego. Aby tego uniknąć, wszyscy zainteresowani - od architekta po użytkownika - powinni stale uaktualniać i stosować w praktyce zasady bezpieczeństwa systemów informatycznych. Jednak szczególna odpowiedzialność spoczywa na projektantach i programistach aplikacji, gdyż podejmowanie działań zabezpieczających na wczesnych etapach opracowywania oprogramowania daje o wiele lepsze rezultaty niż rozwiązywanie problemów w fazie testowania. To książka przeznaczona dla programistów, projektantów aplikacji i osób odpowiedzialnych za bezpieczeństwo informacji. Jest napisana w sposób bezpośredni, przystępny, bez fachowego żargonu i zawiłości. Zawarte w niej koncepcje bezpiecznego projektowania i programowania wzbogacono o praktyczne kody, ćwiczenia i przykłady. Aby ułatwić zrozumienie przedstawionych treści, posłużono się przykładem Alicji i Boba, których życie zawodowe, a także podejmowane przez nich przedsięwzięcia i realizowane zadania wpływają na decyzje dotyczące bezpieczeństwa aplikacji. Znajdziemy tu również odpowiedzi na wiele pytań nurtujących osoby zaczynające pracę w tej dziedzinie, a liczne wskazówki, wytyczne i opisy dobrych praktyk z pewnością ułatwią poprawne stosowanie zasad bezpieczeństwa w tworzonym oprogramowaniu. W książce między innymi: najważniejsze zasady bezpieczeństwa w koncepcjach projektowych, wytyczne bezpiecznego programowania, modelowanie zagrożeń i testowanie, współczesne zagrożenia dla bezpieczeństwa aplikacji i metody obrony przed nimi, protokoły bezpieczeństwa dla programistów i personelu informatycznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Filia Chorzeń
Są egzemplarze dostępne do wypożyczenia: sygn. 929 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej