Zobrazuji výsledky
1 - 20
z
227
pro vyhledávání '
"software"
'
Přeskočit na obsah
Toggle navigation
English
Odhlásit
Jednotné přihlášení NTK
Vše
Název
Autor
Předmětové heslo
LCC signatura
Stará signatura
ISBN/ISSN
Tag
Systémové číslo
Hledat
Pokročilé vyhledávání
Zrušit filtry
Doporučená témata:
počítačová bezpečnost
Žánr:
NOT
sborníky
Jazyk:
NOT
angličtina
Zrušit filtry
Zobrazit filtry (3)
Doporučená témata:
počítačová bezpečnost
Žánr:
NOT
sborníky
Jazyk:
NOT
angličtina
Hlavní strana
Vyhledávání: "software"
Doporučená témata ve výsledcích tohoto hledání:
Doporučená témata ve výsledcích tohoto hledání:
počítačová bezpečnost
software
172
počítačová kriminalita
68
firma
44
škodlivý software
40
počítačové sítě
33
autentikace
31
více ...
ochrana dat
26
komunikační sítě
25
chytré mobilní telefony
23
výpočetní technika
23
řízení přístupu
22
mobilní komunikace
20
nevyžádaná pošta
16
firewally
13
tablety
13
šifrování dat
12
elektronická pošta
11
operační systémy
10
autorizace
9
podnikové informační systémy
9
špionážní software
9
komunikační software
8
otevřený software
8
počítačové viry
8
zabezpečení dat
8
Linux
6
hardware
6
kryptografie
6
monitoring
6
méně ...
Zobrazuji výsledky
1 - 20
z
227
pro vyhledávání '
"software"
'
, doba hledání: 0,06 s.
Upřesnit hledání
Seřadit podle
Relevance
Data sestupně
Data vzestupně
Signatury
Autora
Názvu
Ochrana dat : škodlivý
software
Autor
Hák, Igor, 1981-
Vydáno:
2005
Umístění:
Načítá se...
Digitalizovaný dokument
Kniha
Uloženo v:
Komplexní bezpečnostní řešení pro podniky : antivirový a bezpečnostní
software
Autor
Petrjanoš, Vít
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Jak vyvíjet bezpečnější aplikace pomocí SSDLC (Secure
Software
Development Life Cycle)
Autor
Porubčan, Juraj
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Jak (ne)bezpečný je open source?
Autor
Roberts, Paul
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Růst malwaru a kyberkriminality jde ruku v ruce
Autor
Noska, Martin
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Rootkity - reálná hrozba pro firmy
Autor
Hultquist, Steve
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Spam nepříjemnost i hrozba : nevyžádanou poštu provází phishing a malware
Autor
Brož, Vladimír
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Maily pod kontrolou : IBM Lotus Protector for Mail Security
Autor
Šantrůček, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Vyztužování pevností a hrází nikdy nekončí : bezpečnostní balíky jsou skvělé, samy o sobě však nemusejí stačit
Autor
Petrjanoš, Vít
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Zastavte šíření malwaru ve firemní síti
Autor
Velecký, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečnostní hrozby a paradoxy : hlavním vektorem pro šíření malwaru je web
Autor
Brož, Vladimír
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Nenápadný malware v síti
Autor
Němeček, Ivo
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Viry ještě nejsou mrtvé
Autor
Bitto, Ondřej, 1983-
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Zranitelný Flash: Jak ochránit svou infrastrukturu?
Autor
Krill, Paul
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Babylon 2.0 : AJAX a bezpečnostní rizika
Autor
Till, Michal
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Víc motorů, víc ví : bezpečnostní řešení TrustPort PC Security 1.5.4
Autor
Marx, Zbyněk
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Balíky nabité bezpečností odrazí jakékoliv hrozby
Autor
Velecký, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Jak šokující je Shellshock?
Autor
Kadrmas, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Správa zranitelností: Mocný nástroj pro IT bezpečnost
Autor
McCully, Gary
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Vyplatí se osobní štít? : personální firewall a firemní počítače
Autor
Bednář, Vojtěch, 1979-
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
1
2
3
4
5
6
7
8
9
10
11
Další »
[12]
Vyhledávací nástroje:
RSS
—
Poslat emailem
—
Uložit hledání
Zpět
Upřesnit hledání
Sbírka
227
NTK
Médium
214
Článek
13
Kniha
Signatura
9
Q - Věda
2
H - Sociální vědy
2
K - Právo
Autor
11
Padrta, Aleš, 1979-
8
Houser, Pavel, 1972-
8
Petrjanoš, Vít
8
Zachar, Matej
7
Vymazal, Michal
5
Povolný, Jan
více ...
5
Richter, Jiří
4
Kříž, Václav
4
Poláček, Radek
4
Velecký, Petr
3
Balážik, Milan
3
Bartolšic, Martin
3
Burda, Karel
3
Houser, Robert
3
Němeček, Ivo
3
Šantrůček, Petr
2
Bednář, Vojtěch, 1979-
2
Bitto, Ondřej, 1983-
2
Brož, Vladimír
2
Javora, Petr
2
Marx, Zbyněk
2
Minařík, Pavel
2
Moláček, Petr
2
Noska, Martin
2
Přibyl, Tomáš, 1975-
2
Seidl, Jan
2
Skubanič, Vojtěch
2
Čejka, Jiří
2
Řeháček, David
2
Štros, Pavel
Zobrazit vše ...
méně ...
Jazyk
227
čeština
Žánr
214
články
4
monografie
2
příručky
1
příručky, manuály, atd.
1
kolektivní monografie
1
popular works
více ...
1
populárně-naučné publikace
1
vysokoškolská skripta
Zobrazit vše ...
méně ...
Rok vydání
Od:
do:
Oblast
2
Česko
PSH
227
počítačová bezpečnost
172
software
68
počítačová kriminalita
44
firma
40
škodlivý software
33
počítačové sítě
více ...
31
autentikace
26
ochrana dat
25
komunikační sítě
23
chytré mobilní telefony
23
výpočetní technika
22
řízení přístupu
20
mobilní komunikace
16
nevyžádaná pošta
13
firewally
13
tablety
12
šifrování dat
11
elektronická pošta
10
operační systémy
9
autorizace
9
podnikové informační systémy
9
špionážní software
8
komunikační software
8
otevřený software
8
počítačové viry
8
zabezpečení dat
6
Linux
6
hardware
6
kryptografie
6
monitoring
Zobrazit vše ...
méně ...
Digitalizace
2
Obohaceno
1
Digitalizováno
×
Načítá se...