募捐 9月15日2024 – 10月1日2024
关于筹款
书籍搜索
书
募捐:
22.4% 达到
登录
登录
访问更多功能
个人推荐
Telegram自动程序
下载历史
发送到电子邮件或 Kindle
管理书单
保存到收藏夹
个人的
书籍请求
探索
Z-Recommend
书单
最受欢迎
种类
贡献
捐款
上载
Litera Library
捐赠纸质书籍
添加纸质书籍
Search paper books
创建 LITERA Point
搜索关键词
Main
搜索关键词
search
1
Audyt bezpieczeństwa informacji w praktyce
Helion
Tomasz Polaczek
informacji
nalezy
bezpieczenstwa
systemu
organizacji
danych
firmy
informacje
moze
osoby
powinny
oczywiscie
procedury
mozna
rowniez
dostepu
jesli
rozdziat
przypadku
rodzaju
procedur
celu
zabezpieczen
sprzetu
takze
badz
bezpieczenstwo
dziatania
byé
ktére
urzadzen
informacja
moga
polityki
przetwarzania
zabezpieczenia
powinna
typu
odpowiednie
dostep
ochrony
oprogramowania
bedzie
normy
zabezpieczenie
zakresie
bezpieczeristwa
firmie
informatycznych
polityka
年:
2006
语言:
polish
文件:
PDF, 36.99 MB
您的标签:
0
/
0
polish, 2006
2
Praktyka władz Polski i ZSRS w postępowaniu z archiwaliami Kresów Wschodnich II Rzeczypospolitej w latach 1939-1963
Wydawnictwo DiG
Kalinowski Jakub
polskich
wschodnich
zsrs
archiwum
akt
archiwaliéw
polskiego
srs
zasobu
kultury
archiwa
archiwow
latach
wrzesnia
archiwéw
archiwalnego
kres6w
mwriop
terenie
rzeczypospolitej
tzw
sowieckich
stan
wojennych
ktére
takze
lwowie
polski
archiwach
rozmieszczenie
byto
polskie
byé
juz
spraw
archiw6w
obrony
prezydenta
sieci
sowieckiej
wojny
dziatan
losy
wilnie
zabezpieczen
biatoruskiej
czesci
ochrony
rady
sierpnia
年:
2014
语言:
polish
文件:
PDF, 16.02 MB
您的标签:
0
/
5.0
polish, 2014
3
Dezasemblowanie kodu. Zaawansowane techniki zabezpieczania programów
RM
Kris Kaspersky
programu
eax
hasto
jesli
kodu
funkcji
pliku
krok
mozna
password
moze
zabezpieczen
zabezpieczenia
bedzie
hiew
simple.exe
debuger
instrukcje
instrukcji
juz
rowniez
sekcji
uzytkownika
dezasembler
dumpbin
funkcje
hakerskimi
narzedzia
plik
podstawowymi
programow
technikami
zapoznanie
zmienne
czesto
esp
poniewaz
przyktad
przypadku
wiecej
001b
danych
wartos
wersja
wersji
znalez
hakera
kompilator
microsoft
oparte
年:
2004
语言:
polish
文件:
PDF, 20.24 MB
您的标签:
0
/
3.0
polish, 2004
4
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Helion
Jason Luttgens
,
Matthew Pepe
,
Kevin Mandia
danych
incydenty
bezpieczenstwa
haker
firmy
incydent
informacji
systemu
sieci
przypadku
srodowiska
ktére
narzedzia
systemach
informacje
kart
mandiant
reagowania
hakera
incydentu
metody
nastepnie
administratora
jmpsrv
srodowisko
srodowisku
tco
bezpieczeristwa
organizacji
vpn
analizy
juz
pytania
systemie
techniki
czynnosci
dostep
lokalnego
oprogramowanie
poniewaz
posiadaczy
prawdziwe
systeméw
takze
tcp
wiecej
analiza
finansowych
m.in
metod
年:
2016
语言:
polish
文件:
PDF, 105.11 MB
您的标签:
0
/
4.0
polish, 2016
1
按照
此链接
或在 Telegram 上找到“@BotFather”机器人
2
发送 /newbot 命令
3
为您的聊天机器人指定一个名称
4
为机器人选择一个用户名
5
从 BotFather 复制完整的最后一条消息并将其粘贴到此处
×
×