Cyberprzestępczość
Sortowanie
Źródło opisu
Katalog centralny
(47)
Forma i typ
Książki
(44)
Proza
(19)
Publikacje naukowe
(11)
Poradniki i przewodniki
(7)
Publikacje fachowe
(6)
Audiobooki
(3)
Publikacje dydaktyczne
(3)
Publikacje popularnonaukowe
(3)
Literatura faktu, eseje, publicystyka
(2)
Dostępność
dostępne
(87)
wypożyczone
(16)
Placówka
BD12 (Radzymińska 121)
(1)
BD52 (Rembielińska 6a)
(1)
BD53 (Bazyliańska 6)
(1)
BD65 (Krasnobrodzka 11)
(2)
CN1 (św. Wincentego 85)
(20)
MW123 (św. Wincentego 64)
(3)
W2 (Bazyliańska 6)
(9)
W29 (Rembielińska 6a)
(10)
W37 (Smoleńska 94)
(7)
W49 (Księcia Ziemowita 16)
(2)
W60 (Krasnobrodzka 11)
(7)
W64 (Radzymińska 121)
(12)
W72 (Suwalska 11)
(10)
W85 (Jórskiego 41)
(5)
W98 (Kondratowicza 23)
(9)
WP130 (św. Wincentego 85)
(4)
Autor
Kraśko Jan (1954- )
(3)
Mitnick Kevin D. (1963- )
(3)
Szamałek Jakub (1986- )
(3)
Child Lee (1954- )
(2)
Grant Andrew (1968- )
(2)
Lévy Marc (1961- )
(2)
Lévy Marc (1961- ). Cykl 9
(2)
Mościcka Regina
(2)
Mróz Remigiusz (1987- )
(2)
Szamałek Jakub (1986- ). Ukryta sieć
(2)
Szeżyńska-Maćkowiak Krystyna
(2)
Vamosi Robert
(2)
Aro Jessikka
(1)
Banasiński Cezary
(1)
Batorowska Hanna
(1)
Boniewicz Aleksandra
(1)
Bravo Cesar
(1)
Brzeziński Wojciech (1980- )
(1)
Bębas Sylwester
(1)
Błaszczyk Cezary (1988- )
(1)
Child Lee (1954- ). Jack Reacher
(1)
Child Lee (1954- ). Jack Reacher novel (pol.)
(1)
Chlebowicz Piotr
(1)
Chmielecka Julia
(1)
Chmielewski Jacek Maria
(1)
Clancy Tom (1947- )
(1)
Clancy Tom (1947-2013). Net Force
(1)
Cussler Clive (1931-2020)
(1)
Cussler Clive (1931-2020). Oregon files (pol.)
(1)
DiMaggio Jon
(1)
Dobrzański Jarosław
(1)
Dzierżawska Zosia (1983- )
(1)
Elżanowska Hanna
(1)
Fabijańczyk Piotr (tłumacz)
(1)
Filipkowski Wojciech
(1)
FitzSimmons Matthew?
(1)
Forshaw James
(1)
Geppert Beata
(1)
Glen Piotr
(1)
Glińska Ewa (ekonomia)
(1)
Grażyński Andrzej
(1)
Guzik-Makaruk Ewa Monika (1971- )
(1)
Górka Marek (nauki o polityce)
(1)
Hoffman Andrew (informatyka)
(1)
Hoffmann Tomasz
(1)
Houellebecq Michel (1958- )
(1)
Hydzik Władysław
(1)
Jagiełło Dariusz (prawo)
(1)
Jarociński Robert (1976- )
(1)
Jurgielewicz-Delegacz Emilia
(1)
Jönsson Sven (1971- )
(1)
Jönsson Sven (1971- ). Feralne Biuro Śledcze (pol.)
(1)
Jędrzejko Mariusz
(1)
Kaźmierska Agata
(1)
Kitchen Darren
(1)
Kmieciak Błażej
(1)
Koralewski Michał (prawo)
(1)
Kosior Filip (1992- )
(1)
Kotowska Justyna
(1)
Kowalski Michał (1973- )
(1)
Krawczyk Karina
(1)
Krzyżankiewicz Filip
(1)
Lanier Jaron
(1)
Larsson Stieg (1954-2004)
(1)
Larsson Stieg (1954-2004). Millennium
(1)
Laskowska Katarzyna
(1)
Laskowska Marta
(1)
Lipka Maciej (1980- )
(1)
Lipko Tomasz
(1)
Lucas Edward (1962- )
(1)
Léveque Pauline (1977- )
(1)
Lévêque Pauline
(1)
Maciejewski Robert
(1)
Majewski Piotr
(1)
McCarty Ben
(1)
Mednis Arwid
(1)
Misiorek Tomasz
(1)
Morrison Boyd (1967- )
(1)
Motylińska Paulina (informatologia)
(1)
Mróz Remigiusz (1987- ). Seria z Gerardem Edlingiem
(1)
Mądrzejowski Wiesław
(1)
Netczuk-Gwoździewicz Marzena
(1)
Nosowski Michał
(1)
Nowak Włodzimierz (1962- )
(1)
Olma Błażej (aktor)
(1)
Perkowska Magdalena
(1)
Pieczenik Steve
(1)
Pintara Maciej
(1)
Poznanski Ursula (1968- )
(1)
Pływaczewski Emil (1951- )
(1)
Redo Sławomir
(1)
Rojszczak Marcin
(1)
Safjański Tomasz
(1)
Sarna Marcin (prawo)
(1)
Simon William L. (1930- )
(1)
Skórzewska-Amberg Małgorzata
(1)
Strobel Arno (1962- )
(1)
Szafrański Adam
(1)
Szamałek Jakub (1986- ). Ukryta sieć (pol.)
(1)
Szpyra Ryszard
(1)
Rok wydania
2020 - 2024
(23)
2010 - 2019
(22)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(44)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(47)
Język
polski
(47)
Odbiorca
Szkoły wyższe
(4)
Informatycy
(3)
Studenci
(2)
6-8 lat
(1)
9-13 lat
(1)
Administratorzy danych osobowych
(1)
Adwokaci
(1)
Analitycy bezpieczeństwa
(1)
Dorośli
(1)
Dzieci
(1)
Inspektorzy ochrony danych
(1)
Młodzież
(1)
Policjanci
(1)
Pracownicy naukowi
(1)
Prokuratorzy
(1)
Radcy prawni
(1)
Rodzice
(1)
Sędziowie
(1)
Przynależność kulturowa
Literatura polska
(10)
Literatura amerykańska
(5)
Literatura francuska
(3)
Literatura angielska
(2)
Literatura austriacka
(1)
Literatura fińska
(1)
Literatura niemiecka
(1)
Literatura szwedzka
(1)
Temat
Kobieta
(5243)
Rodzina
(4039)
Przyjaźń
(3861)
Miłość
(3269)
Tajemnica
(2985)
Cyberprzestępczość
(-)
Śledztwo i dochodzenie
(2958)
Relacje międzyludzkie
(2541)
Zabójstwo
(2191)
Życie codzienne
(1920)
Magia
(1741)
Zwierzęta
(1612)
Dzieci
(1603)
Literatura polska
(1566)
Dziewczęta
(1551)
Uczucia
(1412)
Nastolatki
(1391)
II wojna światowa (1939-1945)
(1372)
Rodzeństwo
(1359)
Język polski
(1354)
Uczniowie
(1261)
Dziecko
(1241)
Literatura dziecięca polska
(1151)
Małżeństwo
(1137)
Filozofia
(1110)
Wychowanie w rodzinie
(1044)
Ludzie a zwierzęta
(1019)
Trudne sytuacje życiowe
(1012)
Chłopcy
(1008)
Wybory życiowe
(951)
Sekrety rodzinne
(939)
Policjanci
(921)
Żydzi
(898)
Relacja romantyczna
(885)
Osoby zaginione
(881)
Władcy
(866)
Psy
(865)
Historia
(849)
Kultura
(824)
Boże Narodzenie
(786)
Podróże
(785)
Prywatni detektywi
(772)
Wychowanie
(751)
Pisarze polscy
(747)
Przestępczość zorganizowana
(745)
Walka dobra ze złem
(721)
Literatura
(710)
Pamiętniki polskie
(700)
Polityka
(698)
Młodzież
(694)
Koty
(684)
Krainy i światy fikcyjne
(684)
Arystokracja
(683)
Stworzenia fantastyczne
(671)
Mężczyzna
(654)
Poszukiwania zaginionych
(644)
Literatura młodzieżowa polska
(641)
Uprowadzenie
(640)
Psychologia
(637)
Matki i córki
(631)
Samorealizacja
(624)
Wakacje
(614)
Wojna
(602)
Dziennikarze
(589)
Sztuka
(577)
Nauczyciele
(564)
Polacy za granicą
(561)
Zemsta
(557)
Wojsko
(551)
Przedsiębiorstwo
(549)
Nauczanie
(540)
Pedagogika
(522)
Dramat polski
(517)
Obyczaje i zwyczaje
(517)
Zakochanie
(511)
Śmierć
(511)
Dziadkowie i wnuki
(506)
Psychoterapia
(504)
Dojrzewanie
(499)
Czytanie
(497)
Zarządzanie
(495)
Matematyka
(483)
Spisek
(479)
Seryjni zabójcy
(476)
Osobowość
(473)
Przyroda
(462)
Ojcowie i córki
(461)
Postawy
(452)
Lekarze
(451)
Marzenia
(447)
Samotność
(445)
Opieka nad zwierzętami
(436)
Język angielski
(435)
Nauka
(435)
Ludzie bogaci
(432)
Czarownice i czarownicy
(429)
Nauczanie początkowe
(428)
Pisarze
(428)
Stosunki interpersonalne
(426)
Samopoznanie
(410)
Politycy
(409)
Temat: czas
2001-
(10)
1901-2000
(5)
1989-2000
(5)
1945-1989
(3)
Temat: miejsce
Polska
(7)
Rosja
(3)
Stany Zjednoczone (USA)
(3)
Londyn (Wielka Brytania)
(2)
Madryt (Hiszpania)
(2)
Opole (woj. opolskie)
(2)
Oslo (Norwegia)
(2)
Tel Awiw-Jafa (Izrael)
(2)
Tennessee (Stany Zjednoczone ; stan)
(2)
Amsterdam (Holandia)
(1)
Ateny (Grecja)
(1)
Finlandia
(1)
Francja
(1)
Kielce (woj. świętokrzyskie)
(1)
Kijów (Ukraina)
(1)
Mińsk (Białoruś)
(1)
Paryż (Francja)
(1)
Rzym (Włochy)
(1)
Stambuł (Turcja)
(1)
Szwecja
(1)
Warszawa (woj. mazowieckie ; okolice)
(1)
Warszawa (woj. mazowieckie)
(1)
Wilno (Litwa)
(1)
Gatunek
Powieść
(16)
Thriller
(10)
Sensacja
(8)
Opracowanie
(6)
Poradnik
(6)
Praca zbiorowa
(6)
Kryminał
(5)
Monografia
(4)
Podręcznik
(4)
Sensacja (rodzaj/gatunek)
(2)
Opowiadania i nowele
(1)
Powieść obyczajowa
(1)
Powieść przygodowa
(1)
Powieść psychologiczna
(1)
Przewodnik tematyczny
(1)
Publicystyka
(1)
Publicystyka polityczna
(1)
Reportaż
(1)
Wywiad dziennikarski
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(15)
Prawo i wymiar sprawiedliwości
(8)
Socjologia i społeczeństwo
(8)
Media i komunikacja społeczna
(7)
Bezpieczeństwo i wojskowość
(4)
Polityka, politologia, administracja publiczna
(3)
Gospodarka, ekonomia, finanse
(1)
Psychologia
(1)
Rodzina, relacje międzyludzkie
(1)
47 wyników Filtruj
Książka
W koszyku
Strażnik / Lee Child, Andrew Child ; z angielskiego przełożył Jan Kraśko. - Wydanie I. - Warszawa : Albatros, 2021. - 414, [2] strony; 20 cm.
(Jack Reacher / Lee Child)
Stanowi część cyklu z Jackiem Reacherem.
U dołu okładki: Jack Reacher wkracza w XXI wiek!
Tytuł oryginału: The sentinel.
Na książce pseudonimy autorów, nazwy właściwe: Jim Grant i Andrew Grant.
Dostępna również jako e-book i audiobook.
Jack Reacher wraca z podwójnym wsparciem! Reacher właśnie rozwiązał w Nashville palący problem - jak powiesić nad barem właściciela pubu, żeby za bardzo nie uszkodzić sufitu - i nic go już nie trzyma w tym mieście. Kiedy więc trafia się podwózka, chętnie z niej korzysta. W pobliskiej sennej mieścinie raczej nie ma nic ciekawego, ale kawę pewnie mają, więc czemu nie? I na kawie by się skończyło, gdyby Reacher nie stał się świadkiem próby porwania. Czterech na jednego to juz przesada. Zwłaszcza dla Rusty`ego Rutherforda, który jest specjalistą od informatyki, a nie od walenia ludzi po mordach. I wyraźnie potrzebuje pomocy. Mieszkańcy miasta mają mu za złe, że dopuścił do cyberataku, z powodu którego całe hrabstwo jest sparaliżowane. Ale to nie oni prześladują Rusty`ego. Ci, którzy chcą go dopaść, są bezwzględnymi profesjonalistami. A Reacher ma dwa wyjścia. Albo nieustannie odgrywać rolę niańki Rusty`ego, albo jak najszybciej ustalić, o co w tym wszystkim chodzi... I załatwić to w swoim nieopowtarzalnym stylu.
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 ang. (1 egz.)
(dostępność ok. 15.07.2024)
Przeprowadzka do nowej lokalizacji w Metrotece
Książka
W koszyku
Internet złych rzeczy / Julia Chmielecka. - Bielsko-Biała : Wydawnictwo Pascal, 2017. - 319, [1] strona : ilustracje ; 21 cm.
#cyberbullying #pornografiadziecieca #haking #cyberterroryzm #trollowanie #handelnarkotykami #phishing #stalking. To tylko niektóre z zagrożeń czyhających w sieci. I wcale nie trzeba ich szukać w Darknecie. Są na Facebook, Snapchacie czy Twiterze. We wszystkich miejscach, do których dostęp macie Ty i Twoje dzieci. By paść ofiarą cyberprzestępców, wystarczy niewiele - zwykła ludzka ciekawość lub dziecięca naiwność. Tkwimy w iluzji, że złe rzeczy, które przytrafiają nam się w sieci, nie są naszą winą i nie chcemy wziąć odpowiedzialności za swoją nieuważność czy głupotę. Internet złych rzeczy istnieje wszędzie. I tylko od nas zależy, czy damy mu się pochłonąć. W Darknecie pornografia dziecięca jest twarda i brutalna, a pedofile bez skrupułów. Materiały z Clearnetu są mniej szokujące i często nie można ich uznać za pornograficzne, choćby zdjęcia dzieci na basenie czy na plaży. Ile takich zdjęć chłopców i dziewczynek trafia na Facebooka?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Net Force / Tom Clancy ; 3)
Stanowi część 3. cyklu Net Force. Część 1. pt.: Net Force, część 2. pt.: Akta.
Jest rok 2011. Bez internetu nie można już sobie wyobrazić normalnego funkcjonowania świata. Wszelkie zakłócenia w jego działaniu mogą doprowadzić do katastrof na globalną skalę.Net Force, specjalny wydział Federalnego Biura Śledczego, funkcjonuje już drugi rok. Kilkakrotnie jego funkcjonariuszom udało się uruchomić świat przed przestępcami działającymi zarówno w świecie wirtualnym, jak i rzeczywistym. Jednak zagrożenie przestępczością w sieci nie można wyeliminować raz na zawsze... W pobliżu granicy między Indiami a Pakistanem niezidentyfikowany oddział komandosów wysadza w powietrze pociąg, przewożący podzespoły niezbędne do stworzenia oprzyrządowania reaktorów atomowych. Zagadką pozostaje, w jaki sposób napastnicy dowiedzieli się, w którym z pociągów znajdowała się cenna przesyłka. Najwyraźniej komuś udało się złamać szyfr teoretycznie... nie do złamania.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Książka
W koszyku
Zemsta cesarza / Clive Cussler, Boyd Morrison ; przekład Maciej Pintara. - Wydanie I. - Warszawa : Amber, 2020. - 430, [1] strona ; 21 cm.
(Oregon / Clive Cussler ; t. 11)
Na okładce: Nowy bestseller wielkiego mistrza przygody.
Tytuł oryginału: The Emperor`s Revenge.
Stanowi tom 11 cyklu. Tom 1. pt.: Złoty Budda, tom 10. pt.: Pirania.
Kiedy napad na bank podczas Grand Prix Monako pozbawia Korporację środków na zagranicznym koncie, Juan Cabrillo i załoga "Oregona" nieoczekiwanie stają się bezbronni. Pozbawiony pieniędzy, Juan musi zaufać kobiecie ze swojej przeszłości i staremu przyjacielowi z pracy w CIA, żeby pomogli zapewnić bezpieczeństwo jego zespołowi. Razem stawią czoło tajemniczej hakerce, która dokonuje brutalnej wendety. Dopiero po rozpoczęciu obławy wychodzi na jaw potworność jej planu: kradzież w banku jest jedynie pierwszym krokiem w spisku, który spowoduje śmierć milionów ludzi i zastój w światowej gospodarce. Przyczyna tego planu? Fascynujący dokument skradziony w czasie katastrofalnego najazdu Napoleona na Rosję. Ale dwieście lat później właśnie to może rzucić Europę na kolana.
Ta pozycja znajduje się w zbiorach 8 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Przeprowadzka do nowej lokalizacji w Metrotece
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No starch press.
Tytuł oryginału: The Art of Cyberwarfare : An Investigator's Guide to Espionage, Ransomware, and Organized Cybercrime.
Bibliografia, netografia na stronach 259-275.
Książka skierowana jest do pracowników sektora prywatnego, administracji publicznej czy wojska, obrońców sieci korporacyjnych.
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje wojenne przeniosły się częściowo do cyberprzestrzeni. Agresorzy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Niebezpieczeństwo grozi każdemu, również rządom, instytucjom i wielkim korporacjom. Aby się obronić, najpierw trzeba poznać wroga. Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków. Z pomocą tej książki nauczysz się: * określać najbardziej prawdopodobnego sprawcę ataku * chronić się przed najczęściej popełnianymi błędami atrybucji * analizować wiadomości phishingowe, zawartość rekordów DNS, dane rejestracyjne domen internetowych i wskazówki językowe * wykrywać długotrwałe kampanie wywiadowcze * stosować narzędzia analityczne, takie jak Recon-ng lub Wireshark Tu nie chodzi tylko o hakerów anarchistów. To jest regularna wojna! [Nota wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 59001 (1 egz.)
Książka
W koszyku
Tytuł oryginału: The short drop.
Na okładce: FitzSimmons wymyślił odrażającego sosjopatę. "The Washington Post".
"Skomplikowana, wielowarstwowa intryga, nieoczekiwana głębia emocji - "Krótki sznur" jest pod każdym względem wspaniałą niespodzianką. Nierozwiązane tajemnice, hakerstwo komputerowe, polityka, a wszystko opisane lekkim piórem, z gracją. Ta powieść jest dowodem na to, że FitzSimmons ma ikrę. Z niecierpliwością czekam na ciąg dalszy. Penny Mann FitzSimmons wymyślił odrażającego socjopatę." "The Washington Post" "Ta elektryzująca powieść zaczyna się od obiecującego tropu w sprawie zaginionej przed laty córki wiceprezydenta, a potem, gdy pojawiają się coraz to nowe teorie spiskowe, obłudni politycy oraz szukający zadośćuczynienia skompromitowany haker, jej akcja przyspiesza jak obłąkana kolejka górska. Trzymajcie się; miłej jazdy!" "People" "Nieokiełznana siła, nieprzejednane pragnienie zemsty i wciągająca intryga. Złożona postać Gibsona ma potencjał na cykl powieści." "SouthFlorida.com"
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Książka
W koszyku
Indeks.
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów. W tej książce między innymi: podstawy działania sieci i struktura protokołów sieciowych, przechwytywanie ruchu sieciowego - techniki proste i zaawansowane, odtwarzanie kodu aplikacji w procesie inżynierii wstecznej, najczęstsze problemy bezpieczeństwa protokołów sieciowych, implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera! James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 57615 (1 egz.)
Książka
W koszyku
Na okładce: Ochrona danych osobowych.
Wykaz aktów prawnych na stronie 187.
W publikacji znajdziesz praktyczne wskazówki dotyczące różnych aspektów przetwarzania danych osobowych w sieci. Przeczytasz w niej m.in. o danych przechowywanych w chmurze ale też na serwerach. Dowiesz się, jak przetwarzać dane na urządzeniach mobilnych ale też np. za pośrednictwem poczty elektronicznej. Do tego przygotowaliśmy dla Ciebie pakiet wzorów dokumentów, procedur i list kontrolnych w przydatnych w związku z ochroną danych osobowych w sieci.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 58091 (1 egz.)
(dostępność ok. 31.05.2024)
Kaucja: 00,00 zł
Książka
W koszyku
(Engram)
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla człowieka. Wielość poruszonych tematów pozwala poznać i zrozumieć współczesne i przyszłe wyzwania w tej dziedzinie. Książka wskazuje, że zarówno poszczególne rządy uzbrojone w najnowocześniejsza technologię, jak i specjalistów z cyberbezpieczeństwa, są tak samo podatne na zagrożenia i bezbronne jak zwykli użytkownicy.
Wprowadzenie * Część I. CYBERBEZPIECZEŁSTWO * Rozdział 1. Internet a cyberprzemoc / Dorota Kiełb-Grabarczyk * Rozdział 2. Cyberbezpieczeństwo - wyzwanie XXI wieku / Ewa Milczarek * Rozdział 3. Wpływ ataków socjotechnicznych na konstrukcję i kształt polityki bezpieczeństwa / Jakub Kwaśnik * Rozdział 4. Cyberbezpieczeństwo a odpowiedzialność dzieci i młodzieży / Paulina Dubiel-Zielińska, Piotr Zieliński * Rozdział 5. Postęp technologiczny jako źródło zagrożeń / Sylwia Ewelina Serwońska * Część II. CYBERSPOŁECZEŁSTWO * Rozdział 1. Cyberprzestrzeń - aspekt społeczny tworzenia się więzi oraz wynikających z tego problemów społecznych / Ewa Grinberg * Rozdział 2. Od ekshibicjonizmu po teatralizację, czyli o zagrożeniach wynikających z cyberuzależnienia / Marek Górka * Rozdział 3. Człowiek (w) sieci. Problem konstruowania i ochrony tożsamości w internecie / Krzysztof Jurek, Anna Pękala * Rozdział 4. Facebookowe dzieciństwo. Pokolenie social media / Małgorzata Kunicka * Rozdział 5. Cybernetowi tubylcy w cyberprzestrzeni / Beata A. Orłowska * Rozdział 6. Zanurzeni w cyberprzestrzeni - korzyści i zagrożenia związane z używaniem z serwisów społecznościowych na przykładzie Facebooka / Edyta Charzyńska * Rozdział 7. Rodzina jako przestrzeń edukacji ku/dla bezpieczeństwa dzieci i młodzieży w cyberprzestrzeni. Rzeczywistość i wyzwania / Urszula Kazubowska * Część III. CYBERZAGROŻENIA * Rozdział 1. Cyberbezpieczeństwo transakcji i płatności dokonywanych w internecie przez małoletnich konsumentów / Krystyna Nizioł * Rozdział 2. Pornografia jako cyberzagrożenie w zakresie relacji międzyludzkich i propozycja profilaktyki / Grzegorz Krawiec * Rozdział 3. Pornografia internetowa wśród młodzieży - specyficzne i zagrażające uzależnieniem zjawisko / Leszek Putyński * Rozdział 4. Anonimowość w mediach społecznościowych a zachowania dewiacyjne / Grzegorz Kubiński * Rozdział 5. Technofobia - o źródłach lęku przed współczesnymi technologiami. Głos w dyskusji na temat możliwości rozumienia cyberbezpieczeństwa jako kompetencji kulturowej / Hussein Bougsiaa, Małgorzata Cackowska, Lucyna Kopciewicz, Tomasz Nowicki * Część IV. PROFILAKTYKA * Rozdział 1. Kompetencje kluczowe dla zrównoważonego rozwoju jako determinanta bezpieczeństwa młodych ludzi w sieci / Anna Mróz * Rozdział 2. Profilaktyka cyberprzemocy jako obszar pomocy pedagogicznej / Bogumiła Bobik * Rozdział 3. Działalność kuratorów sądowych w obszarze profilaktyki zagrożeń w cyberprzestrzeni / Łukasz Wirkus * Rozdział 4. Podstawy opracowywania programów profilaktycznych w zakresie przeciwdziałania zagrożeniom związanym z obecnością dzieci i młodzieży w cyberprzestrzeni / Patrycja Stawiarska * Rozdział 5. Nowe media a zagrożenia i działania profilaktyczne na przykładzie założeń programu Bezpieczna+ / Łukasz Tomczyk * Rozdział 6. Regulacje prawa polskiego a zagrożenia w sieci internet wobec małoletnich / Marzena Toumi, Marta Frankiewicz, Ilona Suchecka * Biogramy
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58573 (1 egz.)
Książka
W koszyku
Na okładce i stronie tytułowej nazwa wydawcy oryginału: O`Reilly.
Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpieczeń. Następstwem udanych ataków mogą być nie tylko straty finansowe i uszczerbek na wizerunku, ale również zagrożenie bezpieczeństwa narodowego. Zapewnienie wysokiego stopnia bezpieczeństwa systemu informatycznego wymaga ciągłego uczenia się, aktualizowania i systematyzowania swojej wiedzy. Tylko w ten sposób mamy szansę pokonać hakerów w tym niekończącym się wyścigu zbrojeń. Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia. W książce między innymi: typowe luki bezpieczeństwa ; podstawowe techniki atakowania aplikacji ; niestandardowe metody omijania typowych zabezpieczeń ; wdrażanie zabezpieczeń aplikacji ; najlepsze praktyki bezpiecznego kodowania w cyklu programistycznym ; poprawa poziomu bezpieczeństwa aplikacji internetowych. Myśl jak haker - twórz niezawodne zabezpieczenia!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 57856 (1 egz.)
Kaucja: 31,21 zł
Książka
W koszyku
Wybrane aspekty cyberbezpieczeństwa w Polsce / Tomasz Hoffmann. - Poznań : FNCE, 2018. - 143, [3] strony : ilustracje ; 25 cm.
Bibliografia na stronach 132-143.
Treści zawarte w książce opierają się na teoriach powszechnie stosowanych w analizach politologicznych. Autor podjął udaną próbę adaptacji tychże teorii do omówienia tematu bezpieczeństwa, umiejętnie włączając w narrację wątki prawne. Najwartościowszy aspekt pracy dotyczy względnie spójnej prezentacji problematyki bezpieczeństwa w wielu, pozornie odległych i rzadko zestawianych ze sobą, kontekstach. Jest to solidny zasób wiedzy teoretycznej z pogranicza dziedzin nauk: społecznych, prawnych, ekonomicznych i technicznych. Praca ma charakter przeglądowy i może stanowić wartościowy materiał dla politologów zgłębiających problematykę bezpieczeństwa dla politologów zgłębiających problematykę bezpieczeństwa. Podjęta tematyka jest ważna, aktualna, ale i trudna do badania, z czym Autor poradził sobie na poziomie satysfakcjonującym. dr hab.inż. Jan Zych prof. UJK
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56495 (1 egz.)
Książka
W koszyku
Unicestwianie / Michel Houellebecq ; przełożyła Beata Geppert. - Wydanie I. - Warszawa : Wydawnictwo W.A.B., 2022. - 622, [2] strony : ilustracje ; 21 cm.
Dostępna również jako e-book.
Wyczekiwana powieść jednego z najgłośniejszych francuskich pisarzy.
W "Unicestwianiu” Michel Houellebecq przenosi nas w czas fikcyjnej kampanii przed wyborami prezydenckimi w 2027 roku. Odkrywa kulisy władzy, marketingu politycznego, bolączki społeczeństwa i nasze własne, pojedyncze. Głównym bohaterem powieści jest Paul, urzędnik z gabinetu ministra finansów, który stara się pogodzić karierę z kryzysem wieku średniego, umierającym ojcem i próbą naprawienia swojego małżeństwa. We francuskiej prasie pisze się, że powieść zaczyna się jak thriller polityczny, a kończy jak thriller filozoficzny.
"Unicestwianie" to realistyczna powieść o akcentach dystopijnych, ale niepozbawiona nadziei, czułości i pewnego romantyzmu. [Powyższy opis pochodzi od wydawcy].
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Przeprowadzka do nowej lokalizacji w Metrotece
Książka
W koszyku
(Pułapki Współczesności : studia, badania, praktyka)
Bibliografia, netografia na stronach 181-197.
Publikacja obejmuje dwa kluczowe problemy - narkotyki i dopalacze oraz zaburzenia będące następstwem kompulsywnego używania nowych technologii. Dobór problemów - przy całej wadze takich zjawisk, jak palenie tytoniu, e-papierosy, alkohol, hazard - nie jest przypadkowy, wynika bowiem z oceny sytuacji w realnych środowiskach młodzieżowych Wielkopolski, Podlasia, Mazowsza, ziemi lubuskiej i ziemi łódzkiej. Ale ujęcie zagadnienia uzależnień tylko w perspektywie społecznych, biologicznych czy psychologicznych uwarunkowań byłoby uproszczeniem, stąd w części pierwszej odnosimy się do zagadnień "wyższych", związanych z nowymi modelami życia społecznego, problemów antropologicznych i etycznych, bez których trudno zrozumieć fenomen rozwoju zaburzeń i uzależnień w ponowoczesnym świecie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 17625 (1 egz.)
Książka
W koszyku
Telefon Oliwki / Sven Jönsson ; ilustracje Zosia Dzierżawska. - Wydanie pierwsze. - Warszawa : Wydawnictwo Bajka, 2019. - 60, [4] strony : ilustracje kolorowe ; 20 cm.
(Feralne Biuro Śledcze / Sven Jönsson ; 3)
Na książce pseudonim autora, nazwa właściwa: Rafał Witek w copyright.
Stanowi część 3. cyklu. Część 1. pt.: Zatruty spinner, część 2. pt.: Śliska sprawa.
Ilustracje także na wyklejkach.
Dla dzieci od lat 7.
Dziesięcioletnia Oliwka otrzymuje bardzo wysoki rachunek za telefon. A przecież, jak mówi, nie dzwoniła więcej niż zwykle! Czy dziewczynka kłamie, czy też miało miejsce sprytne oszustwo? Tę zagadkę jest w stanie rozwiązać tylko jeden człowiek: agent Czajka. Tymczasem niespodziewanie pojawia się nowa współpracownica. "Feralne Biuro Śledcze" to nowa seria opowiadań detektywistycznych dla dzieci od lat 7. Duża czcionka ułatwia samodzielną lekturę. Fabuła pełna zagadek uruchamia logiczne myślenie. Zabawni bohaterowie poprawiają humor. Interaktywne sekcje zachęcają do udziału w przygodzie. Poręczny format umożliwia wspólne podróże.
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. II (1 egz.)
(dostępność ok. 03.06.2024)
Są egzemplarze dostępne do wypożyczenia: sygn. II (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. II (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. II (1 egz.)
Książka
W koszyku
Strefy cyberwojny / Agata Kaźmierska i Wojciech Brzeziński. - Warszawa : Oficyna 4eM Chlabicz, copyright 2018. - 238, [2] strony ; 21 cm.
Wykaz linków i źródeł przy rozdziałach.
Mechanizmy, które miały porządkować, upraszczać i ulepszać nasz świat, służą dziś psuciu go w niewyobrażalnej skali. A my wikłamy się w to przez własną błogą nieświadomość. Książka Kazimierskiej i Brzezińskiego to terapia szokowa: czytelnikowi, gdy już po lekturze dojdzie do siebie, pozostawia w ręce najważniejsze narzędzie do naprawiania świata - wiedzę. Michał Kuźmiński, zastępca redaktora naczelnego "Tygodnika Powszechnego" współautor powieści etnokryminalnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, akty prawne, orzecznistwo przy pracach.
Dla prawników, nauczycieli, wychowawców, socjologów, medioznawców, pedagogów, osób zarządzających jednostkami edukacyjnymi, szpitali psychiatrycznych - szczególnie dziecięcych, a także szeroko pojętych służb pomocowych - pracowników policji, izb dziecka, służby więziennej, lekarzy, pracowników straży pożarnej, rodziców.
Streszczenia angielskie przy pracach.
Prezentowana publikacja posiada charakter interdyscyplinarny. Jej Autorami są specjaliści w zakresie prawa kryminologii oraz pedagogiki i resocjalizacji, na co dzień w swoich badaniach i działaniach zawodowych podejmujący m.in. temat ochrony praw dziecka. Redaktorami naukowymi są eksperci w zakresie psychologii, psychoterapii oraz socjologii prawa, pracujący jako terapeuci, badacze, biegli sądowi oraz urzędnicy państwowi. Specjalizują się oni w temacie prewencji, edukacji oraz ochrony małoletnich przed przemocą, w tym przemocą seksualną.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58622 (1 egz.)
Kaucja: 38,50 zł
Książka
W koszyku
Pułapka pożądania / Karina Krawczyk. - Wydanie pierwsze w języku polskim. - Gdańsk : Oficynka, 2018. - 297, [3] strony ; 20 cm.
(ABC)
Bibliografia, netografia na stronach [299-300].
Czy można osiągnąć wszystko? Pewnego dnia wzięty psycholog Igor Jaskierski otrzymuje informację o niezwykle groźnym włamaniu do systemu bankowego. Sytuacja jest na tyle nietypowa, że policja prosi Igora o pomoc w dotarciu do hakera. Ten zaś igra z losem kolejnych ofiar i nie odpuszcza. Igor i jego towarzyszka Kaja będą musieli ponownie rozwikłać mroczną zagadkę.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Książka
W koszyku
Dostępna również jako e-book i audiobook.
Masz smartfona? Żyjesz w klatce. Jesteś pod ciągłą obserwacją. Każdy Twój ruch jest śledzony, oceniany i analizowany. Bez przerwy otrzymujesz spreparowany materiał. Krok po kroku jesteś sterowany przez algorytmy inżynierów, których nie znasz, i popychany do działań, których cele są Ci niewiadome. Powoli stajesz się tresowanym zwierzątkiem, zdalnie kontrolowanym przez wielkie korporacje. I nie masz pojęcia, kto i w jaki sposób wykorzysta zdobytą w ten sposób władzę. Brzmi to okropnie? Jest jeszcze gorzej: to wszystko dzieje się za Twoją zgodą! Dzięki tej książce odkryjesz, jak bardzo niebezpieczne są media społecznościowe i dlaczego, aby móc zarabiać pieniądze, muszą działać na szkodę społeczeństwa. Dowiesz się, jak wywoływane są uzależnienia, przez które ludzie wariują. Stopniowo tracą też swoją indywidualność. Anonimowość w środowisku sieci z kolei wyciąga z nich i wzmacnia najgorsze cechy. W książce opisano mechanizmy rządzące mediami społecznościowymi. Z potęgi tych mechanizmów na ogół nie zdajemy sobie sprawy. Dopiero uświadomienie sobie, co za nimi stoi, jak konkretnie działają i jakie będą ich możliwe konsekwencje dla naszej cywilizacji, pozwoli na przemyślenie decyzji o usunięciu kont z mediów społecznościowych - niektórych lub wszystkich. Ostatnie słowo jeszcze należy do Ciebie.
Wstęp - z kotami * ARGUMENT PIERWSZY. Tracisz wolną wolę * Witaj w klatce, która wszędzie za tobą chodzi * Szalony naukowiec jednak troszczy się o psa w klatce * Trik i marchewka * Pokusa tajemnicy * Niebo i piekło to inni * Bit jako przynęta * Uzależnienie, przedstawiam ci efekt sieci * Uzależnienie i wolna wola to przeciwności * ARGUMENT DRUGI. Rezygnacja z mediów społecznościowych jest najbardziej precyzyjnym sposobem na oparcie się obłędowi naszych czasów * Machina BUMMER * Części, z których składa się machina BUMMER * Skala problemu jest ograniczona, możemy więc nad nim zapanować * ARGUMENT TRZECI. Media społecznościowe sprawiają, że stajesz się dupkiem * Sadza na śniegu * Spotkanie z moim wewnętrznym trollem * Tajemnicza natura technologii wzmacniania dupków * Najgłówniejszy z głównych przełączników * Idź tam, gdzie traktujesz innych najlepiej * ARGUMENT CZWARTY. Media społecznościowe podkopują prawdę * Wszyscy wiedzą * Gdy ludzie są fałszywi, wszystko staje się fałszywe * BUMMER zabija * ARGUMENT PIĄTY. Media społecznościowe sprawiają, że to, co mówisz, nie ma znaczenia * Otwarte znaczenie * POD ludzie * ARGUMENT SZÓSTY. Media społecznościowe niszczą twoją zdolność empatii * Znieczulica społeczna wywoływana cyfrowo * Zagubiona teoria w twoim mózgu * ARGUMENT SIÓDMY. Media społecznościowe sprawiają, że jesteś nieszczęśliwy * Dlaczego tak wiele tweetów kończy się słowem "smutne"? * Mroczne oblicze BUMMER-a * Wysoki zamek * ARGUMENT ÓSMY. Media społecznościowe nie chcą, byś miał finansową godność * Podwójny BUMMER * BUMMER w powijakach * Skłócony BUMMER * BUMMER-owskie klapki na oczach * Lepsze niż BUMMER * Perspektywa korporacji * Perspektywa użytkownika * ARGUMENT DZIEWIĄTY. Media społecznościowe uniemożliwiają prowadzenie polityki * Łuk moralności płonie * Arabska wiosna * Gamergate * LGBTQ * Ani na lewo, ani na prawo, ale prosto w dół * Black Lives Matter * Gdybyż tylko ta gra już się skończyła * ARGUMENT DZIESIĄTY. Media społecznościowe nienawidzą twojej duszy * Metafizyczna metafora * Pierwsze cztery zasady BUMMER-owskiej duchowości * BUMMER-owska wiara * BUMMER-owskie niebo * Egzystencja bez BUMMER-a * BUMMER-owska antymagia * Konkluzja. Koty mają dziewięć żywotów * Podziękowania * O autorze
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58311 (1 egz.)
Kaucja: 21,50 zł
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 21746 (1 egz.)
(dostępność ok. 01.08.2024)
Książka
W koszyku
(Millennium / Stieg Larsson ; 1)
Stanowi tom 1. cyklu Millennium. Tom 2. pt.: Dziewczyna, która igrała z ogniem ; tom 3. pt.: Zamek z piasku który runął ; tom 4. pt.: Co nas nie zabije ; tom 5. pt.: Mężczyzna, który gonił swój cień ; tom 6. pt.: Ta, która musi umrzeć ; tom 7. pt.: Krzyk orła.
Dziennikarz i wydawca magazynu "Millennium" Mikael Blomkvist ma przyjrzeć się starej sprawie kryminalnej sprzed czterdziestu lat, kiedy zniknęła bez śladu Harriet Vanger.Do pomocy dostaje Lisbeth Salander, młodą, intrygującą outsiderkę i genialną researcherkę. Blomkvist i Salander tworzą niezwykły team. Wspólnie szybko wpadają na trop mrocznej i krwawej historii rodzinnej.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 szw. (1 egz.)
Długość kolejki oczekujących: 1. (dostępność ok. 07.05.2023)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 szw. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 szw. (1 egz.)
(dostępność ok. 22.09.2024)
Przeprowadzka do nowej lokalizacji w Metrotece
Książka
W koszyku
(Cykl 9 / Marc Levy ; 3)
Tytuł oryginału: Le crépuscule des fauves.
Stanowi część 3. cyklu. Część 1. pt.: Zdarzyło się nocą ; część 2. pt.: Zmierzch drapieżców.
Tytuł oryginału: Noa.
Zajmują się tropieniem przekrętów i bezprawnych działań bogaczy i elit rządzących. Mistrzowsko łącząc swoje niezwykłe umiejętności, włamują się na urządzenia i podsłuchują ich właścicieli. Kiedy sami popełniają przestępstwa, działają w imię dobra. Z narażeniem życia walczą o sprawiedliwość.
Po udostępnieniu dokumentów obciążających drapieżców Grupa 9 jest w niebezpieczeństwie. Skorumpowana władza jednego z państw reżimowych ludzi, którzy wiedzą i ujawniają zbyt wiele, skazuje na śmierć lub więzienie. Świat musi poznać prawdę, trzeba zadośćuczynić sprawiedliwości, a ofiary pomścić. Członkowie grupy mimo zagrożenia nie wahają się podjąć ryzyka. Niespodziewanie do więzienia trafia jeden z nich…
Czy hakerski atak na infrastrukturę państwa totalitarnego i próba uwolnienia opozycjonisty więzionego przez reżim powiodą się? Co, jeśli konieczne będzie poniesienie największej ofiary? Kim jest ostatni członek Grupy, który zdaje się być zawsze nieobecny? Doskonała i pełna akcji sensacja, która szokuje i zachwyca.
Emocjonujące zakończenie trylogii o Grupie 9. [Powyższy opis pochodzi od wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej