Odzyskiwanie danych w praktyce
Odpowiedzialność: | Piotr Czarny. |
Hasła: | Baza danych - ochrona - podręcznik |
Adres wydawniczy: | Gliwice : "Helion", cop. 2002. |
Opis fizyczny: | 145 s. : il. ; 24 cm. |
Uwagi: | Indeks. |
Powiązane zestawienia: | Informatyka |
Skocz do: | Inne pozycje tego autora w zbiorach biblioteki |
Dodaj recenzje, komentarz |
- Rozdział 1. Spokojnie, to tylko awaria (7)
- Procedury ratunkowe (8)
- Rozdział 2. Utrata danych (13)
- Nośniki danych i systemy plików (14)
- Utrata danych (14)
- Fizyczne powody utraty danych (14)
- Logiczne powody utraty danych (15)
- Czym jest odzyskiwanie danych (15)
- Rozdział 3. Zapobieganie utracie danych (17)
- arj (17)
- Nero (18)
- Walka z wirusami (24)
- Modernizacja komputera (25)
- Parametry sprzętu (26)
- Coś dla miłośników haseł (26)
- Konserwacja oprogramowania (26)
- Zasilanie (30)
- Rozdział 4. Kopiowanie uszkodzonego dysku (33)
- Norton Ghost 2002 (33)
- Uwierz w ducha (33)
- Instalacja programu (34)
- Dyskietka startowa (34)
- Klonowanie (38)
- Rozdział 5. MS-DOS (41)
- Odzyskiwanie usuniętych plików (41)
- Odzyskiwanie danych po formatowaniu (44)
- Rozdział 6. Podstawy zapisu na nośnikach magnetycznych (47)
- Struktura danych na dyskietce (48)
- Struktura fizyczna i logiczna dysku twardego (49)
- DPT i MBR (50)
- FAT12, FAT16, FAT32 (50)
- Rozdział 7. Norton System Works (51)
- Diskedit (51)
- Norton Disk Doctor (63)
- Unerase (68)
- UnFormat (72)
- Rozdział 8. Norton System Works dla Windows (75)
- Uruchamianie aplikacji z płyty (75)
- Norton Disk Doctor (76)
- UnErase (83)
- Rozdział 9. Norton AntiVirus (87)
- Instalacja programu (87)
- Opcje pracy programu (92)
- Dodatkowe narzędzia (97)
- Usuwanie wirusa (97)
- Rozdział 10. Novell NetWare (99)
- Rozdział 11. Data Advisor (101)
- Przygotowanie dyskietki testowej (101)
- Testowanie komputera (104)
- Rozdział 12. Niezbędnik włamywacza (111)
- Wersja instalacyjna programu Cain (111)
- Instalacja programu (112)
- Zmiany w rejestrze (113)
- Dezinstalacja programów (113)
- Konfiguracja programu (113)
- Pasek Attack Bar (117)
- Pasek menu (121)
- Rozdział 13. Łamanie haseł w Office XP (129)
- Ograniczenia wersji niezarejestrowanej (129)
- Uruchamianie programu (130)
- Wybieranie dokumentu (130)
- Wyszukiwanie hasła (132)
- Atak słownikowy (133)
- Atak brute-force (134)
- Automatyczne zapisywanie (134)
- Opcje dodatkowe (135)
- Liczba generowanych haseł (135)
- Wynik działania programu (136)
- Rozdział 14. Odzyskiwanie danych a prawo (137)
- Dz.U.1997.88.553 (U) Kodeks karny. CZĘŚĆ SZCZEGÓLNA (137)
- o Rozdział XXXV (137)
- Dz.U.1997.88.553 (U) Kodeks karny. CZĘŚĆ SZCZEGÓLNA (138)
- Rozdział XXXIII (138)
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)