Zobrazuji výsledky
1 - 20
z
33
pro vyhledávání '
"software"
'
Přeskočit na obsah
Toggle navigation
English
Odhlásit
Jednotné přihlášení NTK
Vše
Název
Autor
Předmětové heslo
LCC signatura
Stará signatura
ISBN/ISSN
Tag
Systémové číslo
Hledat
Pokročilé vyhledávání
Zrušit filtry
PSH:
NOT
zpracování obrazů
AND
počítačová bezpečnost
AND
výpočetní technika
Doporučená témata:
NOT
průmyslová automatizace
AND
počítačová bezpečnost
Zrušit filtry
Zobrazit filtry (5)
PSH:
NOT
zpracování obrazů
AND
počítačová bezpečnost
AND
výpočetní technika
Doporučená témata:
NOT
průmyslová automatizace
AND
počítačová bezpečnost
Hlavní strana
Vyhledávání: "software"
Doporučená témata ve výsledcích tohoto hledání:
Doporučená témata ve výsledcích tohoto hledání:
počítačová bezpečnost
výpočetní technika
33
software
25
počítačová kriminalita
18
informatika
7
podnikové informační systémy
5
softwarové inženýrství
5
více ...
firewally
4
firma
4
systémy řízení báze dat
4
počítačové sítě
3
řízení přístupu
3
aplikační programy
2
autentikace
2
management
2
monitoring
2
nevyžádaná pošta
2
otevřený software
2
Linux
1
autorizace
1
big data
1
biometrická autentikace
1
chytré mobilní telefony
1
hardware
1
komunikační sítě
1
otevřený přístup
1
počítače
1
počítačové viry
1
průzkum trhu
1
riziková analýza
1
méně ...
Zobrazuji výsledky
1 - 20
z
33
pro vyhledávání '
"software"
'
, doba hledání: 0,08 s.
Upřesnit hledání
Seřadit podle
Relevance
Data sestupně
Data vzestupně
Signatury
Autora
Názvu
Jak vyvíjet bezpečnější aplikace pomocí SSDLC (Secure
Software
Development Life Cycle)
Autor
Porubčan, Juraj
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Jak šokující je Shellshock?
Autor
Kadrmas, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Security view to the information system development
Autor
Kostrecová, Eva
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Triky kyberpodvodníků (10) : nejnovější finty sociálních inženýrů
Autor
Goodchildová, Joan
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Triky kyberpodvodníků : ochrana CAPTCHA: mnohokrát zatracená, stále populární
Autor
Houser, Pavel, 1972-
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Triky kyberpodvodníků (7) : útoky APT: Předehra ke kyberválce
Autor
Houser, Pavel, 1972-
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Triky kyberpodvodníků (5) : biometrických metod přibývá
Autor
Houser, Pavel, 1972-
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Triky kyberpodvodníků (6) : kacířský pohled na hesla
Autor
Houser, Pavel, 1972-
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Triky kyberpodvodníků (8) : kybernetická válka - fikce, či realita?
Autor
Houser, Pavel, 1972-
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Triky kyberpodvodníků (9) : 3D grafika na webu zůstává hrozbou
Autor
Houser, Pavel, 1972-
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Triky kyberpodvodníků (10) : mobilní zařízení opravdu v ohrožení
Autor
Houser, Pavel, 1972-
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Řekněte dost DDoS útočníkům
Autor
Řeháček, David
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Triky kyberpodvodníků (10) : přechod k virtualizovaným prostředím mění metody zabezpečení
Autor
Messmerová, Ellen
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Správa rizik bez rizik
Autor
Hulme, George V.
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Penetrační testování formou red team testu jako podpora ZoKB
Autor
Andraščík, Jan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Věřit, nebo nevěřit?
Autor
Geer, David
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Security organization in the company
Autor
Kostrec, Matej, 1977-
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Spam : souboj bez konce
Autor
Pikora, Aleš
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
MidPoint : open source řešení pro identity management
Autor
Sopkovčík, Miroslav
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Vyztužování pevností a hrází nikdy nekončí
Autor
Petrjanoš, Vít
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
1
2
Další »
[2]
Vyhledávací nástroje:
RSS
—
Poslat emailem
—
Uložit hledání
Zpět
Upřesnit hledání
Sbírka
33
NTK
Médium
26
Článek
7
E-kniha
Autor
8
Houser, Pavel, 1972-
7
SpringerLink (online služba)
3
Kostrecová, Eva
2
Pimentel, Ernesto
2
Tjoa, A Min
2
Villari, Massimo
více ...
1
Andraščík, Jan
1
Barabas, Maroš
1
Bašta, Pavel
1
Brucker, Achim D
1
Dalpiaz, Fabiano
1
Duračinská, Zuzana
1
Dustdar, Schahram
1
Geer, David
1
Giorgini, Paolo
1
Goodchildová, Joan
1
Houser, Robert
1
Hulme, George V.
1
Kadrmas, Petr
1
Khalil, Ismail, 1960-
1
Kostrec, Matej, 1977-
1
Lambrinoudakis, Costas
1
Lamersdorf, Winfried
1
Lau, K.-K. (Kung-Kiu), 1953-
1
Lau, Kung-Kiu
1
Leymann, Frank
1
Matějů, David
1
Meland, Per Håkon
1
Messmerová, Ellen
1
Minařík, Pavel
Zobrazit vše ...
méně ...
Jazyk
23
čeština
10
angličtina
Žánr
26
články
7
elektronicke knihy
3
sborníky konferencí
Rok vydání
Od:
do:
PSH
počítačová bezpečnost
výpočetní technika
25
software
18
počítačová kriminalita
7
informatika
5
podnikové informační systémy
více ...
5
softwarové inženýrství
4
firewally
4
firma
4
systémy řízení báze dat
3
počítačové sítě
3
řízení přístupu
2
aplikační programy
2
autentikace
2
management
2
monitoring
2
nevyžádaná pošta
2
otevřený software
1
Linux
1
autorizace
1
big data
1
biometrická autentikace
1
chytré mobilní telefony
1
hardware
1
komunikační sítě
1
otevřený přístup
1
počítače
1
počítačové viry
1
průzkum trhu
1
riziková analýza
Zobrazit vše ...
méně ...
×
Načítá se...