Biblioteka Publiczna

w Dzielnicy BEMOWO m.st. Warszawy

book
book

Odzyskiwanie danych w praktyce

Autor: Czarny, Piotr





Odpowiedzialność:Piotr Czarny.
Hasła:Baza danych - ochrona - podręcznik
Adres wydawniczy:Gliwice : "Helion", cop. 2002.
Opis fizyczny:145 s. : il. ; 24 cm.
Uwagi:Indeks.
Powiązane zestawienia:Informatyka
Skocz do:Inne pozycje tego autora w zbiorach biblioteki
Dodaj recenzje, komentarz
Spis treści:

  1. Rozdział 1. Spokojnie, to tylko awaria (7)
  2. Procedury ratunkowe (8)
  3. Rozdział 2. Utrata danych (13)
  4. Nośniki danych i systemy plików (14)
  5. Utrata danych (14)
  6. Fizyczne powody utraty danych (14)
  7. Logiczne powody utraty danych (15)
  8. Czym jest odzyskiwanie danych (15)
  9. Rozdział 3. Zapobieganie utracie danych (17)
  10. arj (17)
  11. Nero (18)
  12. Walka z wirusami (24)
  13. Modernizacja komputera (25)
  14. Parametry sprzętu (26)
  15. Coś dla miłośników haseł (26)
  16. Konserwacja oprogramowania (26)
  17. Zasilanie (30)
  18. Rozdział 4. Kopiowanie uszkodzonego dysku (33)
  19. Norton Ghost 2002 (33)
  20. Uwierz w ducha (33)
  21. Instalacja programu (34)
  22. Dyskietka startowa (34)
  23. Klonowanie (38)
  24. Rozdział 5. MS-DOS (41)
  25. Odzyskiwanie usuniętych plików (41)
  26. Odzyskiwanie danych po formatowaniu (44)
  27. Rozdział 6. Podstawy zapisu na nośnikach magnetycznych (47)
  28. Struktura danych na dyskietce (48)
  29. Struktura fizyczna i logiczna dysku twardego (49)
  30. DPT i MBR (50)
  31. FAT12, FAT16, FAT32 (50)
  32. Rozdział 7. Norton System Works (51)
  33. Diskedit (51)
  34. Norton Disk Doctor (63)
  35. Unerase (68)
  36. UnFormat (72)
  37. Rozdział 8. Norton System Works dla Windows (75)
  38. Uruchamianie aplikacji z płyty (75)
  39. Norton Disk Doctor (76)
  40. UnErase (83)
  41. Rozdział 9. Norton AntiVirus (87)
  42. Instalacja programu (87)
  43. Opcje pracy programu (92)
  44. Dodatkowe narzędzia (97)
  45. Usuwanie wirusa (97)
  46. Rozdział 10. Novell NetWare (99)
  47. Rozdział 11. Data Advisor (101)
  48. Przygotowanie dyskietki testowej (101)
  49. Testowanie komputera (104)
  50. Rozdział 12. Niezbędnik włamywacza (111)
  51. Wersja instalacyjna programu Cain (111)
  52. Instalacja programu (112)
  53. Zmiany w rejestrze (113)
  54. Dezinstalacja programów (113)
  55. Konfiguracja programu (113)
  56. Pasek Attack Bar (117)
  57. Pasek menu (121)
  58. Rozdział 13. Łamanie haseł w Office XP (129)
  59. Ograniczenia wersji niezarejestrowanej (129)
  60. Uruchamianie programu (130)
  61. Wybieranie dokumentu (130)
  62. Wyszukiwanie hasła (132)
  63. Atak słownikowy (133)
  64. Atak brute-force (134)
  65. Automatyczne zapisywanie (134)
  66. Opcje dodatkowe (135)
  67. Liczba generowanych haseł (135)
  68. Wynik działania programu (136)
  69. Rozdział 14. Odzyskiwanie danych a prawo (137)
  70. Dz.U.1997.88.553 (U) Kodeks karny. CZĘŚĆ SZCZEGÓLNA (137)
  71. o Rozdział XXXV (137)
  72. Dz.U.1997.88.553 (U) Kodeks karny. CZĘŚĆ SZCZEGÓLNA (138)
  73. Rozdział XXXIII (138)

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Czyt. nr VIII
(sala Wyp. 38)
ul. Konarskiego Stanisława 6

Sygnatura: 37787 (p)
Numer inw.: 37787
Dostępność: pozycja wypożyczana na 14 dni, tylko po uprzednim zamówieniu

schowekzamów


Inne pozycje tego autora w zbiorach biblioteki:

bookbookbook


Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.