Zobrazuji výsledky
1 - 20
z
43
pro vyhledávání '
'
Přeskočit na obsah
Toggle navigation
English
Odhlásit
Jednotné přihlášení NTK
Vše
Název
Autor
Předmětové heslo
LCC signatura
Stará signatura
ISBN/ISSN
Tag
Systémové číslo
Hledat
Pokročilé vyhledávání
Zrušit filtry
Žánr:
NOT
encyklopedie
Autor:
NOT
SpringerLink (online služba)
Doporučená témata:
software
NOT
průmyslová automatizace
NOT
firma
PSH:
NOT
simulace a modelování
AND
počítačová kriminalita
Zrušit filtry
Zobrazit filtry (7)
Žánr:
NOT
encyklopedie
Autor:
NOT
SpringerLink (online služba)
Doporučená témata:
software
NOT
průmyslová automatizace
NOT
firma
PSH:
NOT
simulace a modelování
AND
počítačová kriminalita
Hlavní strana
Vyhledávání:
Doporučená témata ve výsledcích tohoto hledání:
Doporučená témata ve výsledcích tohoto hledání:
počítačová kriminalita
43
software
počítačová bezpečnost
42
výpočetní technika
16
komunikační sítě
6
firewally
4
kryptografie
4
více ...
nevyžádaná pošta
3
počítačové sítě
3
telekomunikace
3
šifrování dat
3
datové sklady
2
ochrana dat
2
zálohování a archivace
2
Linux
1
antivirový software
1
autentikace
1
bankovnictví
1
dokumenty
1
elektronická pošta
1
elektronické dodávání dokumentů
1
mezinárodní terorismus
1
mobilní komunikace
1
otevřený software
1
penetrační testy (počítačová bezpečnost)
1
podnikové informační systémy
1
počítačové viry
1
veřejná správa
1
virtualizace
1
webové aplikace
1
méně ...
Zobrazuji výsledky
1 - 20
z
43
pro vyhledávání '
'
, doba hledání: 0,04 s.
Upřesnit hledání
Seřadit podle
Relevance
Data sestupně
Data vzestupně
Signatury
Autora
Názvu
Metody ochrany před útoky typu DDoS v podniku a na páteřní síti
Autor
Minařík, Pavel
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Řekněte dost DDoS útočníkům
Autor
Řeháček, David
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Kybernetická bezpečnost (1. díl).
Autor
Vymazal, Michal
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Základy moderní kryptografie - teorie utajení zpráv (3. Díl).
Autor
Burda, Karel
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Základy moderní kryptografie - bezpečnost kryptosystémů (2. díl).
Autor
Burda, Karel
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Základy moderní kryptografie - kryptografické systémy (1. díl).
Autor
Burda, Karel
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Zatočte s pokročilými ataky APT
Autor
Armerding, Taylor
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Přísně střežené koncové body jsou základem připravenosti na hrozby
Autor
Velecký, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Jak šokující je Shellshock?
Autor
Kadrmas, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Profesionálové proti profesionálům
Autor
Němeček, Ivo
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
DLP a mobilní bezpečnost
Autor
Moláček, Petr
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Co musí firma zvážit, než nasadí DLP
Autor
Krátký, Pavel
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Ochraňte datové schránky : Kernun Bezpečná schránka
Autor
Markus, Jan
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
DDoS - sofistikovaný útok nebo služba na objednávku?
Autor
Bašta, Pavel
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Další zbraň v boji se spamem : metoda ověřování emailové komunikace - DKIM
Autor
Tomek, Jan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Řízení kybernetických rizik na úrovni roku 2016
Autor
Konečný, Dan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Triky kyberpodvodníků (10) : přechod k virtualizovaným prostředím mění metody zabezpečení
Autor
Messmerová, Ellen
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Kybernetické útoky v energetice
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
10 kroků k ochraně výrobních dat před e-mailovými hrozbami
Autor
Bínek, Zdeněk
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
7 kybernetických útoků, se kterými se díve či později setkáte
Autor
Kane, Artur
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
1
2
3
Další »
[3]
Vyhledávací nástroje:
RSS
—
Poslat emailem
—
Uložit hledání
Zpět
Upřesnit hledání
Sbírka
43
NTK
Médium
42
Článek
1
Kniha
Signatura
1
Q - Věda
Autor
8
Houser, Pavel, 1972-
3
Balážik, Milan
3
Burda, Karel
2
Němeček, Ivo
1
Armerding, Taylor
1
Bašta, Pavel
více ...
1
Brázdil, Martin
1
Bínek, Zdeněk
1
Cervesato, Iliano
1
Duračinská, Zuzana
1
Francis, Ryan
1
Goodchildová, Joan
1
Gregor, Jiří, 1930-
1
Hebeda, Michal
1
Holub, Martin
1
Kadrmas, Petr
1
Kane, Artur
1
Konečný, Dan
1
Kostrecová, Eva
1
Kotora, Bohumír
1
Krátký, Pavel
1
Markus, Jan
1
Messmerová, Ellen
1
Minařík, Pavel
1
Moláček, Petr
1
Pikora, Aleš
1
Tomek, Jan
1
Velecký, Petr
1
Vymazal, Michal
1
Řeháček, David
Zobrazit vše ...
méně ...
Jazyk
41
čeština
2
angličtina
Žánr
42
články
1
sborníky konferencí
Rok vydání
Od:
do:
PSH
počítačová kriminalita
43
software
42
počítačová bezpečnost
16
výpočetní technika
6
komunikační sítě
4
firewally
více ...
4
kryptografie
3
nevyžádaná pošta
3
počítačové sítě
3
telekomunikace
3
šifrování dat
2
datové sklady
2
ochrana dat
2
zálohování a archivace
1
Linux
1
autentikace
1
bankovnictví
1
dokumenty
1
elektronická pošta
1
elektronické dodávání dokumentů
1
mezinárodní terorismus
1
mobilní komunikace
1
otevřený software
1
podnikové informační systémy
1
počítačové viry
1
veřejná správa
1
virtualizace
1
webové aplikace
1
zabezpečené protokoly
1
zpracování dat
Zobrazit vše ...
méně ...
×
Načítá se...