Opcje przeglądania
Wydawca
Cena
  • od
    do
Promocje
Mięso i przetwory mięsne. Technologia i zastosowanie w żywieniu
Mięso i przetwory mięsne. Technologia i zastosowanie w żywieniu

49,00 zł

Cena regularna: 59,90 zł

Najniższa cena: 49,99 zł

46,67 zł

Cena regularna: 57,05 zł

Najniższa cena: 47,61 zł
szt.
Urlopy wypoczynkowe Ustalanie wymiaru, udzielanie i rozliczanie
Urlopy wypoczynkowe Ustalanie wymiaru, udzielanie i rozliczanie

55,00 zł

Cena regularna: 69,00 zł

Najniższa cena: 69,00 zł

52,38 zł

Cena regularna: 65,71 zł

Najniższa cena: 65,71 zł
szt.
Pakiet AthCO2 – aplikacja + szkolenie
Pakiet AthCO2 – aplikacja + szkolenie

1 832,70 zł

Cena regularna: 3 431,70 zł

Najniższa cena: 3 431,70 zł

1 745,43 zł

Cena regularna: 3 268,29 zł

Najniższa cena: 3 268,29 zł
szt.
ARMATURA PRZEMYSŁOWA. Elementy konstrukcyjne rurociągów
ARMATURA PRZEMYSŁOWA. Elementy konstrukcyjne rurociągów

85,00 zł

Cena regularna: 99,00 zł

Najniższa cena: 85,00 zł

80,95 zł

Cena regularna: 94,29 zł

Najniższa cena: 80,95 zł
szt.
Pakiet AthDNSH – aplikacja + szkolenie
Pakiet AthDNSH – aplikacja + szkolenie

1 832,70 zł

Cena regularna: 3 431,70 zł

Najniższa cena: 3 431,70 zł

1 745,43 zł

Cena regularna: 3 268,29 zł

Najniższa cena: 3 268,29 zł
szt.

Choroby bydła

Choroby bydła
Choroby bydła

Choroby bydła - w ostatnim czasie polscy rolnicy ogromnym wysiłkiem finansowym zmienili oblicze naszego rolnictwa. Powstało wiele nowoczesnych obór, wiele zmodernizowano. Stada są coraz większe i rośnie wydajność bydła mlecznego oraz opasowego. Niestety, koncentracja zwierząt zwiększa ryzyko infekcji chorobotwórczymi patogenami. Ponadto coraz większa wydajność zwierząt sprawia, że są one bardziej wymagające pod względem warunków utrzymania, a zwłaszcza żywienia. Wszelkie uchybienia w szeroko rozumianym dobrostanie zwierząt skutkują wzrostem zachorowalności.

Publikacja "Choroby bydła" podpowiada, jak dbać o dobrą zdrowotność cieląt, krów i opasów. W dobie rosnącej lekooporności patogenów i mimo wprowadzania coraz to doskonalszych preparatów farmakologicznych, leczenie wielu chorób nie przynosi oczekiwanych rezultatów. W tej sytuacji najbardziej racjonalnym zachowaniem jest zapobieganie chorobom. Mówiąc krótko, stawiajmy na profilaktykę! Aby była ona skuteczna, musimy znać zagrożenia. O tym właśnie traktuje nasze wydanie "Choroby bydła", w którym na 112 stronach rzeczowo opisaliśmy najistotniejsze schorzenia występujące u cieląt i dorosłego bydła. Informujemy o przyczynach powstawania poszczególnych chorób, sposobach ich nowoczesnego leczenia i co najważniejsze - jak im zapobiegać.

Spis treści:

I. ZARZĄDZANIE ZDROWIEM

  • 1. Organizacja: Stado w dobrych rękach
  • 2. Leki: Leki tylko pod kontrolą!
  • 3. Higiena: Bez higieny nie ma zdrowia

II. CHOROBY CIELĄT

  • 1. Organizacja: Pod troskliwą opieką
  • 2. Budowanie odporności: Siara - fundament zdrowia
  • 3. Biegunki: Ucieczka wody i elektrolitów
  • 4. Narząd oddechowy: Cielęta potrzebują zdrowych płuc
  • 5. Program zdrowotny: Ochrona zdrowia cieląt

III. CHOROBY PASOŻYTNICZE

  • 1. Organizacja: Nie daj szans pasożytom!
  • 2. Robaczyce: Zagrożenie czai się na pastwisku
  • 3. Ektoparazytozy: Sprawdzaj skórę regularnie!
  • 4. Protoparazytozy: Niebezpieczne pierwotniaki

IV. CHOROBY ZAKAŹNE

  • 1. Organizacja: Choroby zakaźne: coraz większy problem!
  • 2. IBR/IPV: IBR/IPV ma wiele postaci
  • 3. BVD-MD: Wykryj nosicieli BVD-MD
  • 4. Leptospiroza: Jak rozpoznać leptospirozę
  • 5. Paratuberkuloza: Skryta, podstępna i niszczy
  • 6. BTV: Choroba w kolorze "blue"
  • 7. Wirus Schmallenberg: Wirus, który atakuje płód
  • 8. Grzybica skóry: Grzybica skóry bydła - dermatofitoza

V. CHOROBY WYMIENIA

  • 1. Organizacja: Zapalenia to reakcja obronna organizmu
  • 2. Patogeny: Główni sprawcy infekcji
  • 3. Terapia: Zasady leczenia mastitis
  • 4. Profilaktyka: Konsekwentne stosowanie zasad ogranicza infekcje!

VI. PŁODNOŚĆ

  • 1. Wskaźniki płodności: Płodność na medal
  • 2. Diagnostyka ciąży: Cielna czy niecielna
  • 3. Zamieranie zarodków: Ginące zarodki
  • 4. Cicha ruja: Cicha ruja, trudne wyzwanie
  • 5. Cysty jajnikowe: Jajniki mało aktywne
  • 6. Zapalenia macicy: Zagrożenia poporodowe
  • 7. Ronienia: Stracona ciąża

VII. ZABURZENIA POKARMOWE

  • 1. Organizacja: Choroby wywołane błędami żywieniowymi
  • 2. Ketoza: Choroba zawodowa krów
  • 3. Kwasica: Nadmiar treściwych grozi kwasicą!
  • 4. Zasadowica: Szkodliwy nadmiar białka
  • 5. Zaleganie po porodzie: Gdy krowa nie wstaje
  • 6. Przemieszczenie trawieńca: Labilny trawieniec

Autor: praca zbiorowa

Rok wydania: 2014

Liczba stron: 116

Format: 210 x 297 mm

Oprawa: miękka

Wydawca: Polskie Wydawnictwo Rolnicze Sp. z o.o.

ISBN 978-83-61078-13-5

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

50,00 zł

Cena netto: 47,62 zł

szt.

Choroby ozdobnych drzew liściastych

Choroby ozdobnych drzew liściastych
Choroby ozdobnych drzew liściastych

Książka autorstwa prof. dr. hab. L. Orlikowskiego i prof. dr. hab. A. Wojdyły z ISK w Skierniewicach jest drugim wydaniem, poprawionym i uzupełnionym o opisy chorób, występujących na nieuwzględnionych w I wydaniu ozdobnych drzewach liściastych z rodzajów: głóg, grusza, platan, tulipanowiec oraz surmia. Publikacja została również wzbogacona o liczne, nowe fotografie umożliwiające prawidłową ocenę uszkodzeń wywołanych przez sprawców chorób. Przedstawiono w niej choroby tej grupy roślin ozdobnych, 154 kolorowych zdjęć i czarno-białe rysunki oraz tabelaryczne zestawienie fungicydów.

 

  • Autor: prof. dr. hab. L. Orlikowski, prof. dr. hab. A. Wojdyła
  • Rok wydania: 2010
  • Liczba stron : 176
  • Oprawa: miękka, 
  • Wymiary: 145 x 210 mm (A5)

 

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

45,00 zł

Cena netto: 42,86 zł

szt.

Choroby ozdobnych krzewów liściastych i pnączy

Choroby ozdobnych krzewów liściastych i pnączy
Choroby ozdobnych krzewów liściastych i pnączy

Książka autorstwa profesorów – Leszka Orlikowskiego i Adama Wojdyły z Instytutu Ogrodnictwa.
Jest to kompendium wiedzy o patogenach, warunkach ich rozwoju i wywoływanych zmianach chorobowych. Zalecane metod zapobiegania oraz ochrony konwencjonalnej i alternatywnej przed mikrobami tytułowych roślin uwzględniają wszystkie wymagania obowiązującej obecnie integrowanej ochrony roślin.

Format B5

str. 216

oprawa miękka

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

69,90 zł

Cena netto: 66,57 zł

szt.

Cienkie warstwy w strukturach baterii słonecznych

Cienkie warstwy w strukturach baterii słonecznych
Cienkie warstwy w strukturach baterii słonecznych

Rozdział 1: Teoretyczne podstawy fotokonwersji energii słonecznej;

Rozdział 2: Zarys technologii epitaksjalnego wzrostu cienkich warstw baterii słonecznych;

Rozdział 3: Termodynamiczna analiza procesu heterokrystalizacji cienkich warstw z fazy ciekłej;

Rozdział 4: Zjawiska optyczne w półprzewodnikach;

Rozdział 5: Architektura struktur cienkowarstwowych baterii słonecznych;

Rozdział 6: Metody pomiaru parametrów cienkich warstw półprzewodników.

ISBN:83-89246-38-4

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

33,00 zł

Cena netto: 26,83 zł

szt.

Ciepłomierze - podręcznik

Ciepłomierze - podręcznik
Ciepłomierze - podręcznik

Dostępność: duża ilość

Wysyłka w: 3 dni

Cena:

48,00 zł

Cena netto: 45,71 zł

szt.

Ciepłownictwo Obliczenia. Projektowanie. Energooszczędność wyd 4

Ciepłownictwo Obliczenia. Projektowanie. Energooszczędność wyd 4
Ciepłownictwo Obliczenia. Projektowanie. Energooszczędność wyd 4
Autor: Aleksander Szkarowski
Wydawca: Wydawnictwo Naukowe PWN
Oprawa: Miękka
Format: 16.5x23.5cm
Liczba stron: 355
Wydanie: 4
Rok wydania: 2024

Dostępność: duża ilość

Wysyłka w: 3 dni

Cena:

105,00 zł

Cena netto: 100,00 zł

szt.

CIESIOŁKA WIEJSKA I MAŁOMIASTECZKOWA

CIESIOŁKA WIEJSKA I MAŁOMIASTECZKOWA
CIESIOŁKA WIEJSKA I MAŁOMIASTECZKOWA
Oprawa miękka, Stron 128, Rysunków: ok. 500 na 58 całostronicowych tablicach

Dostępność: na wyczerpaniu

Wysyłka w: 48 godzin

Cena:

99,00 zł

Cena netto: 94,29 zł

szt.

CIEŚLA POLSKI. Wzory i przykłady polskiego budownictwa drewnianego

CIEŚLA POLSKI. Wzory i przykłady polskiego budownictwa drewnianego
CIEŚLA POLSKI. Wzory i przykłady polskiego budownictwa drewnianego
ISBN 9788366867055
Autor Zubrzycki
Oprawa br
Rok wydania 2021
Format A4
Stron 110

Dostępność: na wyczerpaniu

Wysyłka w: 48 godzin

Cena:

55,00 zł

Cena netto: 52,38 zł

szt.

Cieśla, praktyczne wiadomości dla pracowników zawodu ciesielskiego.

Cieśla, praktyczne wiadomości dla pracowników zawodu ciesielskiego.
Cieśla, praktyczne wiadomości dla pracowników zawodu ciesielskiego.

Praktyczne wiadomości dla pracowników zawodu ciesielskiego.

Narzędzia.

Drzewo budulcowe.

Połączenia proste z drzewa.

Wiązania.

Ściany drewniane.

Belkowanie.

Stropy.

Dachy. Wiązania dachowe, dachy wieżowe, dzwonnice.

Pokrywanie dachów.

Schody.

Zewnętrzne i wewnętrzne okładziny ścienne.

Parkany i sztachety.

drzwi proste, drzwiczki, wrota.

Urządzenie rusztowań, stałe, wiszące, drabiny, dodatkowe wskazówki.

Roboty ciesielskie inżynierskie.

Ruszty, grodze, ściany szpuntowe, bulwarki.

Mosty, jarzmowe, wieszarowe, rozporowe, kratowe.

 

 

 Reprint 1920



ISBN: 9788366867000
Autor: Gustawicz.Srocz
Oprawa: broszura
Rok wydania: 2021
Format: A5
Stron: 144

Dostępność: na wyczerpaniu

Wysyłka w: 48 godzin

Cena:

39,99 zł

Cena netto: 38,09 zł

szt.

Cieślictwo polskie Zeszyty I - III

Cieślictwo polskie Zeszyty I - III
Cieślictwo polskie Zeszyty I - III

Dostępność: brak towaru

Cena:

51,90 zł

Cena netto: 49,43 zł

Co się obraca na wietrze i w wodzie? Energia z natury

Co się obraca na wietrze i w wodzie? Energia z natury
Co się obraca na wietrze i w wodzie? Energia z natury

Przepięknie wydana książka dla dzieci o energii pochodzącej z natury. Jest bogato ilustrowana. Nie tylko opisuje ale również obrazuje różnorodność pozyskiwania energii z naturalnych źródeł. Dzieci  dowiedzą się z niej jak ogromną energię daje słońce, powietrze oraz woda w rzekach. Wyjaśnia znaczenie  energii słonecznej w codziennym życiu każdego człowieka, roślin oraz zwierząt.  Objaśnia jak działają turbiny poruszane siłą wiatru i w jaki sposób ta energia jest przetwarzana w energię elektryczną, potrzebną w każdym gospodarstwie domowym. Przeczytają również o wodzie napędzającej w młynach wodnych i wiele innych możliwościach pozyskiwania energii. 

Spis treści:
1.Źródło życiowej energii - Słońce
2. Łapanie wiatru - turbina wiatrowa
3. Mielenie z wykorzystaniem wiatru - wiatrak
4. Mielenie za pomocą bieżącej wody - młyn wodny
5. Czerpanie prądu z wody - elektrownia wodna
6. Za wysokimi murami - zapora wodna
7. Słomiane baloty - prasa kostkująca
8. Prąd nie śmierdzi - biogazownia
9. Bateria słoneczna - spalanie drewna
10. Gorąca sterta - kompost
11. Pola naftowe rolników - olej rzepakowy i biodisel
12. Ogrzewanie słońcem - kolektor słoneczny
13. Słońce włącza światło - ogniwo słoneczne

 

Autor: Gisbert Strotdrees, Gabi Cavelius

Rok wydania: 2021

Liczba stron: 40

Format: 297 x 210 mm

Oprawa: twarda

ISBN 978-83-7940-020-1

Dostępność: na wyczerpaniu

Wysyłka w: 48 godzin

Cena:

45,00 zł

Cena netto: 42,86 zł

szt.

CONVERTED. Reinventing architecture

CONVERTED. Reinventing architecture
CONVERTED. Reinventing architecture
Rok wydania 2020
Format 21x27
ISBN 9789401468930
Wydawca Lannoo Publishers
Autor Toromanoff Agata

 

This book features the best and most spectacular conversions on the international architecture scene, accompanied by an insightful text and photographs. It includes over 60 projects around the world, including work by Hassell + OMA, David Chipperfield, Heatherwick Studios, Ney + Partners, Herzog & de Meuron, Zaha Hadid and many others. The author explores how these architects creatively approached the conversions of older buildings, ultimately finding a new functionality and life for them in the 21st century.

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

199,00 zł

Cena netto: 189,52 zł

szt.

COVID-19 Ustawy antykryzysowe Zbiór przepisów z omówieniem

COVID-19 Ustawy antykryzysowe Zbiór przepisów z omówieniem
COVID-19 Ustawy antykryzysowe Zbiór przepisów z omówieniem

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

55,00 zł

Cena netto: 52,38 zł

szt.

Cryptosporidium i wodnopochodna kryptosporydioza: nowoczesne metody wykrywania, identyfikacji i oceny zagrożenia epidemiologicznego

Cryptosporidium i wodnopochodna kryptosporydioza: nowoczesne metody wykrywania, identyfikacji i oceny zagrożenia epidemiologicznego
Cryptosporidium i wodnopochodna kryptosporydioza: nowoczesne metody wykrywania, identyfikacji i oceny zagrożenia epidemiologicznego

Dyscyplina: Inżynieria środowiska
ISBN: 978-83-67188-31-9
Rok wydania: 2022

Język publikacji: polski
Liczba stron: 235
Wymiary: 17×24 cm
Rodzaj okładki: miękka

 

Spis treści

Wykaz stosowanych skrótów
1. Wprowadzenie
2. Rodzaj Cryptosporidium
2.1. Taksonomia
2.2. Genetyka
2.3. Cykl życiowy
2.4. Właściwości oocyst
2.4.1. Wpływ czynników fizycznych na przeżywalność oocyst
2.4.2. Wpływ czynników chemicznych na przeżywalność oocyst
2.4.3. Wpływ czynników biotycznych na przeżywalność oocyst
2.5. Występowanie i rozpowszechnienie
2.5.1. Występowanie u ludzi
2.5.2. Występowanie u zwierząt
2.5.2.1. Ssaki
2.5.2.2. Ptaki
2.5.2.3. Ryby, gady i płazy
2.6. Transmisja
2.6.1. Transmisja bezpośrednia
2.6.2. Transmisja wodnopochodna
2.6.2.1. Woda do picia
2.6.2.2. Rekreacja wodna
2.6.3. Transmisja przez żywność
2.6.4. Transmisja przez wektory
3. Wodnopochodna kryptosporydioza
3.1. Obraz kliniczny
3.2. Odpowiedź immunologiczna
3.2.1. Odporność nieswoista
3.2.2. Odporność adaptacyjna
3.3. Terapia
3.3.1. Nitazoksanid
3.3.2. Paromomycyna
3.3.3. Makrolidy
3.3.4. Pochodne ryfamycyny
3.3.5. Inne substancje czynne
3.3.6. Nowe kierunki terapeutyczne
3.3.7. Szczepionki
3.4. Epidemiologia i zdrowie publiczne
3.4.1. Zakaźność
3.4.2. Chorobowość
3.4.3. Śmiertelność
3.5. Diagnostyka laboratoryjna
3.5.1. Przygotowanie materiału
3.5.2. Barwienie
3.5.3. Immunochemia
3.5.4. Inne rozwiązania diagnostyczne
3.6. Transmisja wodnopochodna
3.6.1. Woda do picia
3.6.2. Rekreacja wodna
3.6.3. Uzdatnianie wody
3.6.3.1. Filtracja
3.6.3.2. Dezynfekcja chemiczna
3.6.3.3. Dezynfekcja fizyczna
3.6.3.4. Ocena skuteczności dezynfekcji
3.6.4. Oczyszczanie ścieków
3.6.4.1. Ścieki komunalne i gospodarczo-bytowe
3.6.4.2. Ścieki i odpady rolnicze
4. Detekcja Cryptosporidium w wodzie
4.1. Zalecenia i wytyczne
4.1.1. Wielka Brytania
4.1.2. Stany Zjednoczone
4.1.3. Polska
4.2. Zarys metodyki
4.2.1. Pobór i zagęszczanie próbki
4.2.2. Oczyszczanie oocyst
4.2.3. Detekcja
4.3. Metody referencyjne
4.3.1. US EPA 1622/1623 – USA
4.3.2. Standard Operating Protocol – Wielka Brytania
4.3.3. ISO 15553:2006
4.4. Metody alternatywne
4.4.1. FISH
4.4.2. Testy ekscystacji
4.4.3. Hodowle komórkowe
4.4.4. Biotesty
4.5. Metody molekularne
4.5.1. Zarys procedury
4.5.2. Ekstrakcja DNA
4.5.3. Loci targetowe i konstrukcja starterów
4.5.4. PCR i analiza produktów
4.5.5. Analiza ilościowa
4.6. Podsumowanie obecnego stanu wiedzy
5. Część eksperymentalna
5.1. Cel badań
5.2. Przedmiot badań
5.3. Materiały
5.4. Metody
5.4.1. Zagęszczanie próbek wody i ścieków
5.4.2. Oczyszczanie zagęszczonych próbek wody i ścieków
5.4.3. Izolacja DNA z wody
5.4.3.1. Użycie detergentów
5.4.3.2. Użycie soli chaotropowych
5.4.3.3. Użycie uniwersalnych zestawów komercyjnych
5.4.4. Izolacja DNA ze ścieków komunalnych
5.4.5. PCR
5.4.5.1. Startery
5.4.5.2. Warunki reakcji
5.4.5.3. Kontrola czułości PCR
5.4.6. RFLP-PCR
5.4.7. Multipleks-PCR
5.4.8. RT-PCR
5.4.8.1. Izolacja RNA z wody
5.4.8.2. Izolacja RNA ze ścieków komunalnych
5.4.8.3. Warunki reakcji
5.4.8.4. Multipleks RT-PCR
5.4.9. Protokół badań
5.5. Wyniki
5.5.1. Wyniki badań wstępnych
5.5.2. Wody powierzchniowe
5.5.3. Kryte baseny
5.5.4. Ścieki komunalne
5.6. Dyskusja
6. Wnioski końcowe
7. Literatura
8. Streszczenie
9.Summary

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

99,00 zł

Cena netto: 94,29 zł

szt.

Cyberbezpieczeństwo Podejście systemowe

Cyberbezpieczeństwo  Podejście systemowe
Cyberbezpieczeństwo Podejście systemowe

Głównym celem publikacji jest przedstawienie problematyki dotyczącej cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki, bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji. Celem dydaktycznym jest także przygotowanie absolwentów studiów do pełnienia menedżerskich funkcji w zakresie zarządzania cyberbezpieczeństwem oraz audytowania Systemu Zarządzania Bezpieczeństwem Informacji z uwzględnieniem technik audytu bezpieczeństwa informacji.

W podręczniku przedstawiono ogólny model bezpieczeństwa informacji, klasyfikowanie informacji, zarządzanie ryzykiem w bezpieczeństwie informacji, zagrożenia internetowe, bezpieczeństwo systemów operacyjnych i bezpieczeństwo sieci. Zaprezentowano także typowe ataki na systemy informatyczne oraz sposoby ochrony tych systemów. Szczegółowo opisano problematykę systemowego podejścia do cyberbezpieczeństwa (bazując na Systemie Zarządzania Bezpieczeństwem Informacji wg normy ISO/IEC 27001) i przedstawiono kryteria wyboru zabezpieczeń takiego systemu. W podręczniku zawarto także metody pomiaru cyberbezpieczeństwa, podano metodologię prowadzenia testów penetracyjnych, wykaz metod testowania systemu informatycznego odpowiadający punktom kontrolnym normy ISO/IEC 27001 i przedstawiono przykładowy raport z przeprowadzonego testu penetracyjnego badanego systemu.

Spis treści

Przedmowa / 9
Wprowadzenie / 11

1. Informacje / 14
1.1. Zasady przetwarzania informacji / 14
1.2. Klasyfikacja informacji / 15
1.3. Postępowanie z informacjami / 17

2. Ogólny model bezpieczeństwa informacji / 20
2.1. Model znormalizowany / 20
2.2. Podstawy metodyczne / 21
2.3. Klasy bezpieczeństwa systemów informatycznych / 23

3. Zarządzanie ryzykiem / 25
3.1. Ryzyko / 25
3.2. Proces zarządzania ryzykiem / 25
3.3. Ustanowienie kontekstu / 28
3.4. Zakres procesu zarządzania ryzykiem / 30
3.5. Szacowanie ryzyka / 32
3.6. Postępowanie z ryzykiem / 38
3.7. Akceptowanie ryzyka / 40
3.8. Monitoring i przegląd ryzyka / 41

4. Zagrożenia / 43
4.1. Identyfikacja zagrożeń / 43
4.2. Nieobliczalne oprogramowanie / 45
4.3. Ewolucja zagrożeń / 47
4.3.1. Ataki ukierunkowane / 47
4.3.2. Podatność internetu rzeczy (IoT) / 50
4.3.3. Oprogramowanie ransomware / 52

5. Bezpieczeństwo systemów operacyjnych / 55
5.1. Podstawy systemów operacyjnych / 55
5.2. zagrożenia dla systemów operacyjnych i sposoby ochrony / 57
5.2.1. Ataki na systemy WINDOWS i metody przeciwdziałania
5.2.2. ataki na systemy UNIX

6. Bezpieczeństwo sieci / 67
6.1. Sieć informatyczna / 67
6.2. Mechanizmy bezpieczeństwa usług sieciowych / 67
6.3. Detekcja / 68
6.4. Podatności w zabezpieczeniach sieci / 69
6.5. zarządzanie bezpieczeństwem sieci / 72

7. Zagrożenia dla aplikacji webowych i środki przeciwdziałania / 76
7.1. Ataki na serwery aplikacji / 76
7.2. Ataki na aplikacje webowe / 78

8. Kontrola dostępu / 82
8.1. Kryteria dostępu / 82
8.2. Usługi sieciowe / 83
8.3. Dane wrażliwe / 86
8.4. Urządzenia mobilne / 86
8.5. System kontroli dostępu / 87

9. Kryptografia / 89

10. Zarządzanie bezpieczeństwem eksploatacji / 93
10.1. Zasady bezpiecznej eksploatacji / 93
10.2. Integralność oprogramowania / 94
10.3. Kopie zapasowe / 95
10.4. Ujawnianie informacji / 96
10.5. Transakcje elektroniczne / 97
10.6. Nowe protokoły komunikacyjne / 99
10.7. Monitorowanie zdarzeń / 100
10.8. Zarządzanie podatnościami technicznymi / 101
10.9. Serwis systemów informatycznych / 102

11. Zarządzanie incydentami bezpieczeństwa / 104
11.1. Zasady podstawowe / 104
11.2. Obsługa zdarzeń i incydentów bezpieczeństwa / 105
11.3. Metodologia zarządzania incydentami bezpieczeństwa / 108

12. Kryteria wyboru zabezpieczeń / 111
12.1. Zasady ogólne / 111
12.2. Polityka dotycząca haseł / 112
12.3. Wytyczne dotyczące różnych platform technologicznych / 115
12.4. Przetwarzanie transakcyjne / 117
12.5. Technologie biometryczne / 118

13. Wdrażanie systemów informatycznych / 121
13.1. Metodologia projektowania systemów informatycznych / 121
13.2. Błędy programistyczne / 122
13.3. Projektowanie zabezpieczeń / 128
13.4. Zasady bezpiecznego programowania / 129

14. Pomiary bezpieczeństwa systemów informatycznych / 132
14.1. Problem badawczy / 132
14.2. Procesy pomiarowe / 132
14.3. Model pomiarowy / 134
14.4. Wskaźniki pomiarowe / 135
14.5. Ocena skuteczności zabezpieczeń / 136

15. Metodologia testów bezpieczeństwa systemów informatycznych / 138
15.1. Testy bezpieczeństwa / 138
15.2. Testy penetracyjne / 139
15.3. Zakres przeprowadzenia testu penetracyjnego / 140
15.4. Etapy testów penetracyjnych / 142
15.5. Metodyka OWASP top 10 / 144
15.6. Inne metodyki / 147
15.7. Narzędzia do prowadzenie testów / 150

16. Audyt bezpieczeństwa / 155
16.1. Zasady ogólne / 155
16.2. Metodyka audytu według norm międzynarodowych / 156
16.3. Oprogramowanie klasy SIEM / 157
16.4. raport z audytu bezpieczeństwa / 159

17. Podsumowanie / 161
Bibliografia / 164
Załącznik A. Raport z testu penetracyjnego / 168
Załącznik B. Metody testowania zabezpieczeń / 183

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

43,90 zł

Cena netto: 35,69 zł

szt.
Nie znalazłeś tego czego szukasz?
Zadzwoń pomożemy znaleźć 😉
+48 735 975 932

loga+info

Zapisz się do Newslettera
Zapisz się do newslettera i otrzymaj kod rabatowy na -7% na zakupy!
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl