biblio 

po polsku


BIBLIOGRAFIA





Adamski Andrzej “Prawne podstawy ¶cigania przestêpstw komputerowych w Polsce”, Postêpy Kryminalistyki z. 1/1997


Ahuja Vijay “Bezpieczeñstwo w Sieciach”, Zak³ad Nauczania Informatyki “MIKOM”, Warszawa, wrzesieñ 1997,


Bowcott Owen, Hamilton Sally “Hackerzy w³amywacze i komputery”, Oficyna Wydawnicza Alma-Press, Warszawa 1993,


Byczkowski Maciej “Bezpieczeñstwo systemów sieciowych”, Postêpy Kryminalistyki z. 1/1997


CERT NASK “Typowe zagro¿enia bezpieczeñstwa zwi±zane z dostêpem do sieci”, Materia³y konferencyjne SECURE ‘97, Zegrze


Czechowski Ryszard, Sienkiewicz Piotr “Przestêpcze oblicza komputerów”, Wydawnictwo Naukowe PWN, Warszawa 1993,


Garfinkel Simson, Spafford Gene “Bezpieczeñstwo w UNIXIE i Internecie”, O’Reilly Associates, Inc., Wydawnictwo RM, Warszawa 1997,


Grzebieniowski Tadeusz J., Ga³±zka Andrzej “Military Dictionary”, Wydawnictwo Bellona, Warszawa 1996


Grzebieniowski Tadeusz “Langenscheidt’s Pocket English Dictionary”, Langenscheidt


Hawkins Joyce M. “The Oxford Minidictionary”, Clarendon Press*Oxford, Oxford University Press 1988


Icove David, Seger Karl, VonStroch William “Computer Crime. A Crimefighter’s Handbook”, O’Reilly Associates, Inc., Sebastopol 1995


Jakubski Krzysztof Jan “Sieci komputerowe a przestêpczo¶æ”, Trzecie Forum Teleinformatyki “Bezpieczeñstwo systemów teleinformatycznych”, Materia³y konferencyjne, Legionowo 22-23 pa¼dziernika 1997


Jakubski Krzysztof Jan “Przestêpczo¶æ komputerowa - utrudnienia w jej ¶ciganiu”, Internet Developer nr 1/98(7) styczeñ 1998, czê¶æ Internet Security nr 1/98(7) styczeñ 1998


Jakubski Krzysztof Jan “Przestêpczo¶æ komputerowa w Polsce”, Materia³y konferencyjne SECURE ‘97, Zegrze


Ja¶lan Janina, Stanis³awski Jan “English-Polish Polish-English Pocket Dictionary”, Pañstwowe Wydawnictwo, WIEDZA POWSZECHNA, Warszawa 1993


““Komputer sieciowy” a bezpieczeñstwo”, tekst z serwera www.clico.krakow.pl


Kopyt Marek, Ko¶cielniak Piotr “Sieæ Apokalipsy”, Rzeczpospolita MAGAZYN, nr 20(73) 6 listopada ‘97


Landreth Bill “Out of the Inner Circle. A Hacker’s Guide to Computer Security” Microsoft Press, Washington 1985


“Polityka Bezpieczeñstwa w Systemach Komputerowych. Wprowadzenie do problemów bezpieczeñstwa systemów sieciowych”, tekst z serwera www.clico.krakow.pl


Silicki Krzysztof “Rola Zespo³ów Reaguj±cych na zdarzenia naruszaj±ce bezpieczeñstwo w sieci”, Materia³y konferencyjne, SECURE ‘97, Zegrze


Sokó³ Szymon “Zagro¿enia w sieci Internet”, Trzecie Forum Teleinformatyki “Bezpieczeñstwo systemów teleinformatycznych”, Materia³y konferencyjne, Legionowo 22-23 pa¼dziernika 1997


Stawowski Mariusz “Internet bez obaw”, tekst z serwera www.clico.krakow.pl


Stru¶ Benedykt “Analiza wystêpuj±cych i mo¿liwych zagro¿eñ w systemach informatycznych. Koncepcje bezpieczeñstwa informatycznego i stosowane rozwi±zania.”, Akademia Obrony Narodowej Centrum Informatyki, Warszawa 1995


Informacje z serwera www.nask.pl/nask/cert


Informacje z serwera www.cert.org
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • pajaa1981.pev.pl