mariuszrurarz.cba.pl Open in urlscan Pro
37.48.70.196  Public Scan

URL: http://mariuszrurarz.cba.pl/
Submission: On November 08 via api from US — Scanned from PL

Form analysis 2 forms found in the DOM

GET http://mariuszrurarz.cba.pl/

<form role="search" method="get" class="search-form" action="http://mariuszrurarz.cba.pl/">
  <label>
    <span class="screen-reader-text">Szukaj:</span>
    <input type="search" class="search-field" placeholder="Szukaj …" value="" name="s">
  </label>
  <input type="submit" class="search-submit" value="Szukaj">
</form>

GET http://mariuszrurarz.cba.pl

<form action="http://mariuszrurarz.cba.pl" method="get"><label class="screen-reader-text" for="cat">Kategorie</label><select name="cat" id="cat" class="postform">
    <option value="-1">Wybierz kategorię</option>
    <option class="level-0" value="310">Bezpieczeństwo i prywatność w internecie&nbsp;&nbsp;(3)</option>
    <option class="level-1" value="347">&nbsp;&nbsp;&nbsp;Bezpieczeństwo i prywatność w internecie&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="313">&nbsp;&nbsp;&nbsp;Ciasteczka&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="314">&nbsp;&nbsp;&nbsp;Superciasteczka&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="260">Komputer&nbsp;&nbsp;(2)</option>
    <option class="level-1" value="265">&nbsp;&nbsp;&nbsp;Płyta główna&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="262">&nbsp;&nbsp;&nbsp;Procesory CPU&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="303">Sieci bezprzewodowe&nbsp;&nbsp;(7)</option>
    <option class="level-1" value="307">&nbsp;&nbsp;&nbsp;Architektura protokołów rodziny IEEE 802&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="309">&nbsp;&nbsp;&nbsp;Komponenty i model architektoniczny sieci IEEE 802.11&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="319">&nbsp;&nbsp;&nbsp;Protokół WAP&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="320">&nbsp;&nbsp;&nbsp;Protokół WTLS&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="304">&nbsp;&nbsp;&nbsp;Sieci bezprzewodowe IEEE 802.11&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="318">&nbsp;&nbsp;&nbsp;Standardy czyli 802.11 a/b/g/n&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="306">&nbsp;&nbsp;&nbsp;Wi-Fi Alliance&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="267">Sieci Komputerowe&nbsp;&nbsp;(35)</option>
    <option class="level-1" value="333">&nbsp;&nbsp;&nbsp;Dokumenty definiujące IPsec&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="284">&nbsp;&nbsp;&nbsp;Dokumenty RFC&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="280">&nbsp;&nbsp;&nbsp;Dwa podstawowe pojęcia związane z internetem&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="299">&nbsp;&nbsp;&nbsp;HTTPS&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="293">&nbsp;&nbsp;&nbsp;Identyfikowanie użytkowników po adresie IP.&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="326">&nbsp;&nbsp;&nbsp;Intruzi-zagrożenia&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="328">&nbsp;&nbsp;&nbsp;IPsec&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="297">&nbsp;&nbsp;&nbsp;Komputer osobisty&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="287">&nbsp;&nbsp;&nbsp;Koncentrator&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="330">&nbsp;&nbsp;&nbsp;Korzyści ze stosowania IPsec&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="296">&nbsp;&nbsp;&nbsp;Korzystanie z obcych połączeń sieciowych&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="295">&nbsp;&nbsp;&nbsp;Korzystanie z serwerów pośredniczących&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="323">&nbsp;&nbsp;&nbsp;Lokalizacja i konfiguracja Firewalli&nbsp;&nbsp;(2)</option>
    <option class="level-2" value="325">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Firewalle rozproszone&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="272">&nbsp;&nbsp;&nbsp;Nagłówki i warstwy&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="279">&nbsp;&nbsp;&nbsp;Opis ogólny warstw OSI&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="273">&nbsp;&nbsp;&nbsp;Organizacja ISO i siedmiowarstwowy model odniesienia OSI&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="302">&nbsp;&nbsp;&nbsp;Podprotokół powitalny&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="281">&nbsp;&nbsp;&nbsp;Podstawowe protokoły występujące w TCP/IP&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="282">&nbsp;&nbsp;&nbsp;Protokół ARP&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="283">&nbsp;&nbsp;&nbsp;Protokół ICMP&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="271">&nbsp;&nbsp;&nbsp;Przekazywanie danych między warstwami&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="269">&nbsp;&nbsp;&nbsp;Publiczne i prywatne obszary internetu&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="300">&nbsp;&nbsp;&nbsp;Secure Shell (SSH)&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="298">&nbsp;&nbsp;&nbsp;Secure Socket Layer (SSL)&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="286">&nbsp;&nbsp;&nbsp;Sieci PAN&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="291">&nbsp;&nbsp;&nbsp;Sieci VPN&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="270">&nbsp;&nbsp;&nbsp;Stos protokołów i modele warstwowe&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="294">&nbsp;&nbsp;&nbsp;Szyfrowanie połączeń sieciowych&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="278">&nbsp;&nbsp;&nbsp;Technologie i aplikacje internetowe&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="335">&nbsp;&nbsp;&nbsp;Usługi IP sec&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="329">&nbsp;&nbsp;&nbsp;VLSM&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="327">&nbsp;&nbsp;&nbsp;Wzorce zachowania intruzów i hakerów&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="301">&nbsp;&nbsp;&nbsp;Zagrożenia występujące w sieci WWW&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="332">&nbsp;&nbsp;&nbsp;Zastosowanie w trasowaniu IPsec&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="343">Szkodliwe oprogamowania&nbsp;&nbsp;(7)</option>
    <option class="level-1" value="344">&nbsp;&nbsp;&nbsp;Typy szkodliwego oprogramowania cz.I&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="345">&nbsp;&nbsp;&nbsp;Typy szkodliwego oprogramowania cz.II&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="346">&nbsp;&nbsp;&nbsp;Wirusy-Natura wirusów&nbsp;&nbsp;(5)</option>
    <option class="level-2" value="349">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Robak Morrisa&nbsp;&nbsp;(3)</option>
    <option class="level-3" value="350">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Model propagacji robaków&nbsp;&nbsp;(1)</option>
    <option class="level-3" value="351">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Najnowsze ataki robaków&nbsp;&nbsp;(1)</option>
    <option class="level-2" value="348">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Robaki&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="274">Typowe aplikacje internetowe&nbsp;&nbsp;(4)</option>
    <option class="level-1" value="321">&nbsp;&nbsp;&nbsp;Cztery najważniejsze żądania HTTP&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="277">&nbsp;&nbsp;&nbsp;Protokoły warstwy aplikacji&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="275">&nbsp;&nbsp;&nbsp;Protokoły WWW&nbsp;&nbsp;(1)</option>
    <option class="level-1" value="276">&nbsp;&nbsp;&nbsp;Reprezentacja i transfer danych&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="266">Urządzenia Techniki Komputerowej&nbsp;&nbsp;(3)</option>
    <option class="level-1" value="289">&nbsp;&nbsp;&nbsp;System zasilania&nbsp;&nbsp;(1)</option>
  </select>
</form>

Text Content

ŚWIAT KOMPUTERÓW

Szukaj
Menu główne Przejdź do treści
 * Windows 10/11
 * Komputer i Technologia Informatyczna
   * Budowa Komputera-UTK
 * Sieci komputerowe
 * Internet i bezpieczeństwo sieci
 * O sobie
 * Kontakt

Szukaj:
Najnowsze ataki robaków, Robak Morrisa


NAJNOWSZE ATAKI ROBAKÓW

20 lutego 2017 Mariusz Rurarz Dodaj komentarz
Czytaj dalej Najnowsze ataki robaków →
SZKODLIWE OPROGRAMOWANIA
Model propagacji robaków, Robak Morrisa


MODEL PROPAGACJI ROBAKÓW

4 lutego 2017 Mariusz Rurarz Dodaj komentarz
Czytaj dalej Model propagacji robaków →
SZKODLIWE OPROGRAMOWANIA
Robak Morrisa, Wirusy-Natura wirusów


ROBAK MORRISA

25 grudnia 2016 Mariusz Rurarz Dodaj komentarz
Czytaj dalej Robak Morrisa →
SZKODLIWE OPROGRAMOWANIA
Robaki, Wirusy-Natura wirusów


ROBAKI

25 grudnia 2016 Mariusz Rurarz Dodaj komentarz
Czytaj dalej Robaki →
SZKODLIWE OPROGRAMOWANIA
Szkodliwe oprogamowania, Wirusy-Natura wirusów


WIRUSY-NATURA WIRUSÓW

30 października 2016 Mariusz Rurarz Dodaj komentarz
Czytaj dalej Wirusy-Natura wirusów →
SZKODLIWE OPROGRAMOWANIA
Szkodliwe oprogamowania, Typy szkodliwego oprogramowania cz.II


TYPY SZKODLIWEGO OPROGRAMOWANIA CZ.II

28 października 2016 Mariusz Rurarz Dodaj komentarz
Czytaj dalej Typy szkodliwego oprogramowania cz.II →
SZKODLIWE OPROGRAMOWANIA
Szkodliwe oprogamowania, Typy szkodliwego oprogramowania cz.I


TYPY SZKODLIWEGO OPROGRAMOWANIA CZ.I

22 października 2016 Mariusz Rurarz Dodaj komentarz
Czytaj dalej Typy szkodliwego oprogramowania cz.I →
SZKODLIWE OPROGRAMOWANIA
Sieci Komputerowe, Usługi IP sec


USŁUGI IP SEC

22 lipca 2016 Mariusz Rurarz Dodaj komentarz
Czytaj dalej Usługi IP sec →
Sieci komputerowe
Dokumenty definiujące IPsec, Sieci Komputerowe


DOKUMENTY DEFINIUJĄCE IPSEC

22 lipca 2016 Mariusz Rurarz Dodaj komentarz
Czytaj dalej Dokumenty definiujące IPsec →
Sieci komputerowe
Sieci Komputerowe, Zastosowanie w trasowaniu IPsec


ZASTOSOWANIE W TRASOWANIU IPSEC

22 lipca 2016 Mariusz Rurarz Dodaj komentarz
Czytaj dalej Zastosowanie w trasowaniu IPsec →
Sieci komputerowe
Korzyści ze stosowania IPsec, Sieci Komputerowe


KORZYŚCI ZE STOSOWANIA IPSEC

16 lipca 2016 Mariusz Rurarz Dodaj komentarz
Czytaj dalej Korzyści ze stosowania IPsec →
Sieci komputerowe
Sieci Komputerowe, VLSM


VLSM

9 lipca 2016 Mariusz Rurarz Dodaj komentarz
Czytaj dalej VLSM →
Sieci komputerowe
IPsec, Sieci Komputerowe


IPSEC

2 lipca 2016 Mariusz Rurarz Dodaj komentarz
Czytaj dalej IPsec →
Sieci komputerowe


NAWIGACJA PO WPISACH

1 2 … 5 Następne →


SEARCH GOOGLE





MULTIMEDIA

® ♜Oprogramowanie dostarcza F-Secure♜

♜® Pobierz Antywirusa Emil – Multimedia ♜

®”Emil” jest zarejestrowanym znakiem towarowym i zastrzeżonym przez firmę
F-Secure – Cyber Security From Finlandia


ACCESS

Kurs Access


A1 SITE MAP GENERATOR




BAZY DANYCH

Microsoft® SQL Server® 2014 Express Microsoft® evaluate-sql-server-2016 ® trial




HTML-CSS-JAVA SCRIPT……

Witryny Internetowe




– WIADOMOŚCI , POGODA-

--------------------------------------------------------------------------------

www.wp.pl

--------------------------------------------------------------------------------



Interia Pogoda

--------------------------------------------------------------------------------

interia.pl

--------------------------------------------------------------------------------

onet.pl


AVAST FREE ANTIVIRUS

® ♜avast-software♜

♜® Pobierz Antywirusa www.avast.com ♜

®"Avast" jest zarejestrowanym znakiem towarowym i zastrzeżonym przez firmę AVAST
Software s.r.o.

--------------------------------------------------------------------------------



--------------------------------------------------------------------------------

® Avast! antiwirus - certyfikaty, nagrody i wyróżnienia.

--------------------------------------------------------------------------------



--------------------------------------------------------------------------------


VIDEO

COMODO.COM Krok po kroku: instalacja darmowego firewalla (zapory sieciowej)
Nowa wersja Comodo Internet Security 10
Testy na antywirusa


TECHNOLOGIA INFORMATYCZNA


CLOCK




KATEGORIE

Kategorie Wybierz kategorię Bezpieczeństwo i prywatność w internecie  (3)
   Bezpieczeństwo i prywatność w internecie  (1)    Ciasteczka  (1)
   Superciasteczka  (1) Komputer  (2)    Płyta główna  (1)    Procesory CPU  (1)
Sieci bezprzewodowe  (7)    Architektura protokołów rodziny IEEE 802  (1)
   Komponenty i model architektoniczny sieci IEEE 802.11  (1)    Protokół
WAP  (1)    Protokół WTLS  (1)    Sieci bezprzewodowe IEEE 802.11  (1)
   Standardy czyli 802.11 a/b/g/n  (1)    Wi-Fi Alliance  (1) Sieci
Komputerowe  (35)    Dokumenty definiujące IPsec  (1)    Dokumenty RFC  (1)
   Dwa podstawowe pojęcia związane z internetem  (1)    HTTPS  (1)
   Identyfikowanie użytkowników po adresie IP.  (1)    Intruzi-zagrożenia  (1)
   IPsec  (1)    Komputer osobisty  (1)    Koncentrator  (1)    Korzyści ze
stosowania IPsec  (1)    Korzystanie z obcych połączeń sieciowych  (1)
   Korzystanie z serwerów pośredniczących  (1)    Lokalizacja i konfiguracja
Firewalli  (2)       Firewalle rozproszone  (1)    Nagłówki i warstwy  (1)
   Opis ogólny warstw OSI  (1)    Organizacja ISO i siedmiowarstwowy model
odniesienia OSI  (1)    Podprotokół powitalny  (1)    Podstawowe protokoły
występujące w TCP/IP  (1)    Protokół ARP  (1)    Protokół ICMP  (1)
   Przekazywanie danych między warstwami  (1)    Publiczne i prywatne obszary
internetu  (1)    Secure Shell (SSH)  (1)    Secure Socket Layer (SSL)  (1)
   Sieci PAN  (1)    Sieci VPN  (1)    Stos protokołów i modele warstwowe  (1)
   Szyfrowanie połączeń sieciowych  (1)    Technologie i aplikacje
internetowe  (1)    Usługi IP sec  (1)    VLSM  (1)    Wzorce zachowania
intruzów i hakerów  (1)    Zagrożenia występujące w sieci WWW  (1)
   Zastosowanie w trasowaniu IPsec  (1) Szkodliwe oprogamowania  (7)    Typy
szkodliwego oprogramowania cz.I  (1)    Typy szkodliwego oprogramowania
cz.II  (1)    Wirusy-Natura wirusów  (5)       Robak Morrisa  (3)          Model
propagacji robaków  (1)          Najnowsze ataki robaków  (1)       Robaki  (1)
Typowe aplikacje internetowe  (4)    Cztery najważniejsze żądania HTTP  (1)
   Protokoły warstwy aplikacji  (1)    Protokoły WWW  (1)    Reprezentacja i
transfer danych  (1) Urządzenia Techniki Komputerowej  (3)    System
zasilania  (1)


TERMINARZ OPUBLIKOWANIA

listopad 2023 P W Ś C P S N  12345 6789101112 13141516171819 20212223242526
27282930  

« lut    


OFFICE-OPEN-SOURCE

Libreoffice.org

onenote.com


FACEBOOK

Avast antivirus
Avast.Pl - antivirus
Comodo antivirus
Windows
linuxpl
LinuxMintPolska


ARCHIWA

 * luty 2017
 * grudzień 2016
 * październik 2016
 * lipiec 2016
 * czerwiec 2016
 * maj 2016
 * kwiecień 2016
 * marzec 2016
 * luty 2016
 * styczeń 2016
 * grudzień 2015
 * listopad 2015


META

 * Zaloguj się
 * Kanał wpisów
 * Kanał komentarzy
 * WordPress.org


INFORMATYKA UMCS

Administracja-Systemem Linux Unix
Routing w sieciach IP
Środowisko programisty
Bezpieczeństwo i optymalizacja procesów realizowanych drogą elektroniczną.
Bezprzewodowe sieci lokalne
Bluetooth. Praktyczne programowanie
Laboratorium systemów mikroprocesorowych
Programowanie OpenGL
Programowanie aplikacji sieciowych.
Programowanie Procesorów graficznych GPU
Przełączanie w sieciach lokalnych.
Język-C- Podstawy programowania
Język C++ – podstawy programowania.
Metody numeryczne w C++.
Zadania z programowania w języku CC++, cz. I"
Zbiór zadań z programowania w języku C C++ cz. 2
Algorytmika dla początkujących.
Algorytmy logiki rozmytej.
Fizyka dla grafików komputerowych.
Pracownia programowania obiektowego.
Programowanie generyczne w Qt.
Programowanie współbieżne i rozproszone w języku Java .
Przetwarzanie obrazów cyfrowych.
Wprowadzenie do STL
Wstęp do programowania w Qt.
Algebraic graphs and security of digital communications ustimenko
Informatyka-Medyczna-tadeusiewicz


SIECI KOMPUTEROWE

Komunikacja w sieciach komputerowych
Podstawy adresowania hostów w sieciach komputerowych
Sieci komputerowe w powszechnym użyciu
Podstawy działania routerów i routingu
Konfiguracja protokołów routingu statycznego i dynamicznego
Podstawy bezpieczeństwa sieciowego.
Zarzadzanie sieciami WAN.
Zarządzanie sieciami LAN
Podstawy budowy i działania sieci komputerowych
Podstawy działania sieci bezprzewodowych.


AVLAB.PL – LABORATORIUM ANTYWIRUSOWE I BEZPIECZEŃSTWO W SIECI.

--------------------------------------------------------------------------------

AVLab.pl

--------------------------------------------------------------------------------


INFORMATYKA+

--------------------------------------------------------------------------------

info-plus.wwsi.edu.pl


URZADZENIA TECHNIKI KOMPUTEROWEJ

--------------------------------------------------------------------------------

UTK








CHMURKA TAGÓW

 * Bezpieczeństwo i prywatność w internecie
 * Sieci bezprzewodowe
 * Sieci komputerowe
 * SZKODLIWE OPROGRAMOWANIA
 * Urządzenia techniki komputerowej

--------------------------------------------------------------------------------

Ochrona Komputera www.dobreprogramy.pl
Skanery i szczepionki antywirusowe
www.instalki.pl

Copyright © 2014-2023 Mariusz Rurarz
Wszystkie i inne nazwy firm, oraz producentów, wymienione w niniejszymi
dokumentami na tych stronach, mogą być znakami towarowymi, zarejestrowanymi
przez ich właścicieli. Inne produkty i nazwy firm oraz autorskie, używane w
treści mogą być nazwami, zastrzeżonymi przez ich właścicieli. Wszelkie prawa
zastrzeżone. ©

--------------------------------------------------------------------------------









Świat Komputerów


PROGRAMY I DZIEŁA : NAGRODZONE I WYRÓŻNIONE + Z CERTIFIKATAMI.

--------------------------------------------------------------------------------


WordPress.®

--------------------------------------------------------------------------------

Comodo ®

Avast ®

Eset ®

--------------------------------------------------------------------------------

Windows 10 Update Tool.®
Windows 11 Update Tool.®



Linuxiarze.®

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------





AMD ®

INTEL ®

--------------------------------------------------------------------------------



Kurs HTML



--------------------------------------------------------------------------------

PC Format.®



Komputer Świat.®

--------------------------------------------------------------------------------

Dumnie wspierane przez WordPress