Cyberprzestępczość
Sortowanie
Źródło opisu
Katalog centralny
(47)
Forma i typ
Książki
(44)
Proza
(19)
Publikacje naukowe
(11)
Poradniki i przewodniki
(7)
Publikacje fachowe
(6)
Audiobooki
(3)
Publikacje dydaktyczne
(3)
Publikacje popularnonaukowe
(3)
Literatura faktu, eseje, publicystyka
(2)
Dostępność
dostępne
(87)
wypożyczone
(15)
nieokreślona
(1)
Placówka
BD12 (Radzymińska 121)
(1)
BD52 (Rembielińska 6a)
(1)
BD53 (Bazyliańska 6)
(1)
BD65 (Krasnobrodzka 11)
(2)
CN1 (św. Wincentego 85)
(20)
MW123 (św. Wincentego 64)
(3)
W2 (Bazyliańska 6)
(9)
W29 (Rembielińska 6a)
(10)
W37 (Smoleńska 94)
(7)
W49 (Księcia Ziemowita 16)
(2)
W60 (Krasnobrodzka 11)
(7)
W64 (Radzymińska 121)
(12)
W72 (Suwalska 11)
(10)
W85 (Jórskiego 41)
(5)
W98 (Kondratowicza 23)
(9)
WP130 (św. Wincentego 85)
(4)
Autor
Kraśko Jan (1954- )
(3)
Mitnick Kevin D. (1963- )
(3)
Szamałek Jakub (1986- )
(3)
Child Lee (1954- )
(2)
Grant Andrew (1968- )
(2)
Lévy Marc (1961- )
(2)
Lévy Marc (1961- ). Cykl 9
(2)
Mościcka Regina
(2)
Mróz Remigiusz (1987- )
(2)
Szamałek Jakub (1986- ). Ukryta sieć
(2)
Szeżyńska-Maćkowiak Krystyna
(2)
Vamosi Robert
(2)
Aro Jessikka
(1)
Banasiński Cezary
(1)
Batorowska Hanna
(1)
Boniewicz Aleksandra
(1)
Bravo Cesar
(1)
Brzeziński Wojciech (1980- )
(1)
Bębas Sylwester
(1)
Błaszczyk Cezary (1988- )
(1)
Child Lee (1954- ). Jack Reacher
(1)
Child Lee (1954- ). Jack Reacher novel (pol.)
(1)
Chlebowicz Piotr
(1)
Chmielecka Julia
(1)
Chmielewski Jacek Maria
(1)
Clancy Tom (1947- )
(1)
Clancy Tom (1947-2013). Net Force
(1)
Cussler Clive (1931-2020)
(1)
Cussler Clive (1931-2020). Oregon files (pol.)
(1)
DiMaggio Jon
(1)
Dobrzański Jarosław
(1)
Dzierżawska Zosia (1983- )
(1)
Elżanowska Hanna
(1)
Fabijańczyk Piotr (tłumacz)
(1)
Filipkowski Wojciech
(1)
FitzSimmons Matthew?
(1)
Forshaw James
(1)
Geppert Beata
(1)
Glen Piotr
(1)
Glińska Ewa (ekonomia)
(1)
Grażyński Andrzej
(1)
Guzik-Makaruk Ewa Monika (1971- )
(1)
Górka Marek (nauki o polityce)
(1)
Hoffman Andrew (informatyka)
(1)
Hoffmann Tomasz
(1)
Houellebecq Michel (1958- )
(1)
Hydzik Władysław
(1)
Jagiełło Dariusz (prawo)
(1)
Jarociński Robert (1976- )
(1)
Jurgielewicz-Delegacz Emilia
(1)
Jönsson Sven (1971- )
(1)
Jönsson Sven (1971- ). Feralne Biuro Śledcze (pol.)
(1)
Jędrzejko Mariusz
(1)
Kaźmierska Agata
(1)
Kitchen Darren
(1)
Kmieciak Błażej
(1)
Koralewski Michał (prawo)
(1)
Kosior Filip (1992- )
(1)
Kotowska Justyna
(1)
Kowalski Michał (1973- )
(1)
Krawczyk Karina
(1)
Krzyżankiewicz Filip
(1)
Lanier Jaron
(1)
Larsson Stieg (1954-2004)
(1)
Larsson Stieg (1954-2004). Millennium
(1)
Laskowska Katarzyna
(1)
Laskowska Marta
(1)
Lipka Maciej (1980- )
(1)
Lipko Tomasz
(1)
Lucas Edward (1962- )
(1)
Léveque Pauline (1977- )
(1)
Lévêque Pauline
(1)
Maciejewski Robert
(1)
Majewski Piotr
(1)
McCarty Ben
(1)
Mednis Arwid
(1)
Misiorek Tomasz
(1)
Morrison Boyd (1967- )
(1)
Motylińska Paulina (informatologia)
(1)
Mróz Remigiusz (1987- ). Seria z Gerardem Edlingiem
(1)
Mądrzejowski Wiesław
(1)
Netczuk-Gwoździewicz Marzena
(1)
Nosowski Michał
(1)
Nowak Włodzimierz (1962- )
(1)
Olma Błażej (aktor)
(1)
Perkowska Magdalena
(1)
Pieczenik Steve
(1)
Pintara Maciej
(1)
Poznanski Ursula (1968- )
(1)
Pływaczewski Emil (1951- )
(1)
Redo Sławomir
(1)
Rojszczak Marcin
(1)
Safjański Tomasz
(1)
Sarna Marcin (prawo)
(1)
Simon William L. (1930- )
(1)
Skórzewska-Amberg Małgorzata
(1)
Strobel Arno (1962- )
(1)
Szafrański Adam
(1)
Szamałek Jakub (1986- ). Ukryta sieć (pol.)
(1)
Szpyra Ryszard
(1)
Rok wydania
2020 - 2024
(23)
2010 - 2019
(22)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(44)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(47)
Język
polski
(47)
Odbiorca
Szkoły wyższe
(4)
Informatycy
(3)
Studenci
(2)
6-8 lat
(1)
9-13 lat
(1)
Administratorzy danych osobowych
(1)
Adwokaci
(1)
Analitycy bezpieczeństwa
(1)
Dorośli
(1)
Dzieci
(1)
Inspektorzy ochrony danych
(1)
Młodzież
(1)
Policjanci
(1)
Pracownicy naukowi
(1)
Prokuratorzy
(1)
Radcy prawni
(1)
Rodzice
(1)
Sędziowie
(1)
Przynależność kulturowa
Literatura polska
(10)
Literatura amerykańska
(5)
Literatura francuska
(3)
Literatura angielska
(2)
Literatura austriacka
(1)
Literatura fińska
(1)
Literatura niemiecka
(1)
Literatura szwedzka
(1)
Temat
Kobieta
(5227)
Rodzina
(4023)
Przyjaźń
(3840)
Miłość
(3262)
Tajemnica
(2964)
Cyberprzestępczość
(-)
Śledztwo i dochodzenie
(2940)
Relacje międzyludzkie
(2524)
Zabójstwo
(2175)
Życie codzienne
(1911)
Magia
(1734)
Zwierzęta
(1608)
Dzieci
(1593)
Literatura polska
(1566)
Dziewczęta
(1533)
Uczucia
(1407)
Nastolatki
(1381)
II wojna światowa (1939-1945)
(1367)
Język polski
(1354)
Rodzeństwo
(1349)
Uczniowie
(1259)
Dziecko
(1241)
Literatura dziecięca polska
(1151)
Małżeństwo
(1135)
Filozofia
(1110)
Wychowanie w rodzinie
(1044)
Ludzie a zwierzęta
(1016)
Chłopcy
(1004)
Trudne sytuacje życiowe
(1004)
Wybory życiowe
(940)
Sekrety rodzinne
(934)
Policjanci
(908)
Żydzi
(895)
Relacja romantyczna
(882)
Osoby zaginione
(878)
Psy
(865)
Władcy
(863)
Historia
(847)
Kultura
(823)
Boże Narodzenie
(786)
Podróże
(776)
Prywatni detektywi
(768)
Wychowanie
(750)
Pisarze polscy
(747)
Przestępczość zorganizowana
(743)
Walka dobra ze złem
(718)
Literatura
(710)
Pamiętniki polskie
(700)
Polityka
(698)
Młodzież
(694)
Arystokracja
(681)
Koty
(680)
Krainy i światy fikcyjne
(680)
Stworzenia fantastyczne
(668)
Mężczyzna
(651)
Literatura młodzieżowa polska
(641)
Poszukiwania zaginionych
(637)
Psychologia
(637)
Uprowadzenie
(637)
Matki i córki
(628)
Samorealizacja
(624)
Wakacje
(607)
Wojna
(598)
Dziennikarze
(587)
Sztuka
(576)
Nauczyciele
(563)
Polacy za granicą
(560)
Zemsta
(554)
Wojsko
(551)
Przedsiębiorstwo
(549)
Nauczanie
(540)
Pedagogika
(522)
Dramat polski
(517)
Obyczaje i zwyczaje
(515)
Śmierć
(510)
Zakochanie
(506)
Psychoterapia
(504)
Dziadkowie i wnuki
(500)
Czytanie
(497)
Dojrzewanie
(495)
Zarządzanie
(494)
Matematyka
(483)
Spisek
(474)
Osobowość
(473)
Seryjni zabójcy
(472)
Przyroda
(461)
Ojcowie i córki
(457)
Postawy
(452)
Lekarze
(449)
Marzenia
(445)
Samotność
(445)
Język angielski
(435)
Nauka
(434)
Opieka nad zwierzętami
(433)
Ludzie bogaci
(430)
Nauczanie początkowe
(428)
Czarownice i czarownicy
(427)
Stosunki interpersonalne
(426)
Pisarze
(424)
Samopoznanie
(410)
Politycy
(409)
Temat: czas
2001-
(10)
1901-2000
(5)
1989-2000
(5)
1945-1989
(3)
Temat: miejsce
Polska
(7)
Rosja
(3)
Stany Zjednoczone (USA)
(3)
Londyn (Wielka Brytania)
(2)
Madryt (Hiszpania)
(2)
Opole (woj. opolskie)
(2)
Oslo (Norwegia)
(2)
Tel Awiw-Jafa (Izrael)
(2)
Tennessee (Stany Zjednoczone ; stan)
(2)
Amsterdam (Holandia)
(1)
Ateny (Grecja)
(1)
Finlandia
(1)
Francja
(1)
Kielce (woj. świętokrzyskie)
(1)
Kijów (Ukraina)
(1)
Mińsk (Białoruś)
(1)
Paryż (Francja)
(1)
Rzym (Włochy)
(1)
Stambuł (Turcja)
(1)
Szwecja
(1)
Warszawa (woj. mazowieckie ; okolice)
(1)
Warszawa (woj. mazowieckie)
(1)
Wilno (Litwa)
(1)
Gatunek
Powieść
(16)
Thriller
(10)
Sensacja
(8)
Opracowanie
(6)
Poradnik
(6)
Praca zbiorowa
(6)
Kryminał
(5)
Monografia
(4)
Podręcznik
(4)
Sensacja (rodzaj/gatunek)
(2)
Opowiadania i nowele
(1)
Powieść obyczajowa
(1)
Powieść przygodowa
(1)
Powieść psychologiczna
(1)
Przewodnik tematyczny
(1)
Publicystyka
(1)
Publicystyka polityczna
(1)
Reportaż
(1)
Wywiad dziennikarski
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(15)
Prawo i wymiar sprawiedliwości
(8)
Socjologia i społeczeństwo
(8)
Media i komunikacja społeczna
(7)
Bezpieczeństwo i wojskowość
(4)
Polityka, politologia, administracja publiczna
(3)
Gospodarka, ekonomia, finanse
(1)
Psychologia
(1)
Rodzina, relacje międzyludzkie
(1)
47 wyników Filtruj
Książka
W koszyku
Telefon Oliwki / Sven Jönsson ; ilustracje Zosia Dzierżawska. - Wydanie pierwsze. - Warszawa : Wydawnictwo Bajka, 2019. - 60, [4] strony : ilustracje kolorowe ; 20 cm.
(Feralne Biuro Śledcze / Sven Jönsson ; 3)
Na książce pseudonim autora, nazwa właściwa: Rafał Witek w copyright.
Stanowi część 3. cyklu. Część 1. pt.: Zatruty spinner, część 2. pt.: Śliska sprawa.
Ilustracje także na wyklejkach.
Dla dzieci od lat 7.
Dziesięcioletnia Oliwka otrzymuje bardzo wysoki rachunek za telefon. A przecież, jak mówi, nie dzwoniła więcej niż zwykle! Czy dziewczynka kłamie, czy też miało miejsce sprytne oszustwo? Tę zagadkę jest w stanie rozwiązać tylko jeden człowiek: agent Czajka. Tymczasem niespodziewanie pojawia się nowa współpracownica. "Feralne Biuro Śledcze" to nowa seria opowiadań detektywistycznych dla dzieci od lat 7. Duża czcionka ułatwia samodzielną lekturę. Fabuła pełna zagadek uruchamia logiczne myślenie. Zabawni bohaterowie poprawiają humor. Interaktywne sekcje zachęcają do udziału w przygodzie. Poręczny format umożliwia wspólne podróże.
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. II (1 egz.)
(dostępność ok. 03.06.2024)
Są egzemplarze dostępne do wypożyczenia: sygn. II (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. II (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. II (1 egz.)
Książka
W koszyku
Strefy cyberwojny / Agata Kaźmierska i Wojciech Brzeziński. - Warszawa : Oficyna 4eM Chlabicz, copyright 2018. - 238, [2] strony ; 21 cm.
Wykaz linków i źródeł przy rozdziałach.
Mechanizmy, które miały porządkować, upraszczać i ulepszać nasz świat, służą dziś psuciu go w niewyobrażalnej skali. A my wikłamy się w to przez własną błogą nieświadomość. Książka Kazimierskiej i Brzezińskiego to terapia szokowa: czytelnikowi, gdy już po lekturze dojdzie do siebie, pozostawia w ręce najważniejsze narzędzie do naprawiania świata - wiedzę. Michał Kuźmiński, zastępca redaktora naczelnego "Tygodnika Powszechnego" współautor powieści etnokryminalnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, akty prawne, orzecznistwo przy pracach.
Dla prawników, nauczycieli, wychowawców, socjologów, medioznawców, pedagogów, osób zarządzających jednostkami edukacyjnymi, szpitali psychiatrycznych - szczególnie dziecięcych, a także szeroko pojętych służb pomocowych - pracowników policji, izb dziecka, służby więziennej, lekarzy, pracowników straży pożarnej, rodziców.
Streszczenia angielskie przy pracach.
Prezentowana publikacja posiada charakter interdyscyplinarny. Jej Autorami są specjaliści w zakresie prawa kryminologii oraz pedagogiki i resocjalizacji, na co dzień w swoich badaniach i działaniach zawodowych podejmujący m.in. temat ochrony praw dziecka. Redaktorami naukowymi są eksperci w zakresie psychologii, psychoterapii oraz socjologii prawa, pracujący jako terapeuci, badacze, biegli sądowi oraz urzędnicy państwowi. Specjalizują się oni w temacie prewencji, edukacji oraz ochrony małoletnich przed przemocą, w tym przemocą seksualną.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58622 (1 egz.)
Kaucja: 38,50 zł
Książka
W koszyku
Pułapka pożądania / Karina Krawczyk. - Wydanie pierwsze w języku polskim. - Gdańsk : Oficynka, 2018. - 297, [3] strony ; 20 cm.
(ABC)
Bibliografia, netografia na stronach [299-300].
Czy można osiągnąć wszystko? Pewnego dnia wzięty psycholog Igor Jaskierski otrzymuje informację o niezwykle groźnym włamaniu do systemu bankowego. Sytuacja jest na tyle nietypowa, że policja prosi Igora o pomoc w dotarciu do hakera. Ten zaś igra z losem kolejnych ofiar i nie odpuszcza. Igor i jego towarzyszka Kaja będą musieli ponownie rozwikłać mroczną zagadkę.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Książka
W koszyku
Dostępna również jako e-book i audiobook.
Masz smartfona? Żyjesz w klatce. Jesteś pod ciągłą obserwacją. Każdy Twój ruch jest śledzony, oceniany i analizowany. Bez przerwy otrzymujesz spreparowany materiał. Krok po kroku jesteś sterowany przez algorytmy inżynierów, których nie znasz, i popychany do działań, których cele są Ci niewiadome. Powoli stajesz się tresowanym zwierzątkiem, zdalnie kontrolowanym przez wielkie korporacje. I nie masz pojęcia, kto i w jaki sposób wykorzysta zdobytą w ten sposób władzę. Brzmi to okropnie? Jest jeszcze gorzej: to wszystko dzieje się za Twoją zgodą! Dzięki tej książce odkryjesz, jak bardzo niebezpieczne są media społecznościowe i dlaczego, aby móc zarabiać pieniądze, muszą działać na szkodę społeczeństwa. Dowiesz się, jak wywoływane są uzależnienia, przez które ludzie wariują. Stopniowo tracą też swoją indywidualność. Anonimowość w środowisku sieci z kolei wyciąga z nich i wzmacnia najgorsze cechy. W książce opisano mechanizmy rządzące mediami społecznościowymi. Z potęgi tych mechanizmów na ogół nie zdajemy sobie sprawy. Dopiero uświadomienie sobie, co za nimi stoi, jak konkretnie działają i jakie będą ich możliwe konsekwencje dla naszej cywilizacji, pozwoli na przemyślenie decyzji o usunięciu kont z mediów społecznościowych - niektórych lub wszystkich. Ostatnie słowo jeszcze należy do Ciebie.
Wstęp - z kotami * ARGUMENT PIERWSZY. Tracisz wolną wolę * Witaj w klatce, która wszędzie za tobą chodzi * Szalony naukowiec jednak troszczy się o psa w klatce * Trik i marchewka * Pokusa tajemnicy * Niebo i piekło to inni * Bit jako przynęta * Uzależnienie, przedstawiam ci efekt sieci * Uzależnienie i wolna wola to przeciwności * ARGUMENT DRUGI. Rezygnacja z mediów społecznościowych jest najbardziej precyzyjnym sposobem na oparcie się obłędowi naszych czasów * Machina BUMMER * Części, z których składa się machina BUMMER * Skala problemu jest ograniczona, możemy więc nad nim zapanować * ARGUMENT TRZECI. Media społecznościowe sprawiają, że stajesz się dupkiem * Sadza na śniegu * Spotkanie z moim wewnętrznym trollem * Tajemnicza natura technologii wzmacniania dupków * Najgłówniejszy z głównych przełączników * Idź tam, gdzie traktujesz innych najlepiej * ARGUMENT CZWARTY. Media społecznościowe podkopują prawdę * Wszyscy wiedzą * Gdy ludzie są fałszywi, wszystko staje się fałszywe * BUMMER zabija * ARGUMENT PIĄTY. Media społecznościowe sprawiają, że to, co mówisz, nie ma znaczenia * Otwarte znaczenie * POD ludzie * ARGUMENT SZÓSTY. Media społecznościowe niszczą twoją zdolność empatii * Znieczulica społeczna wywoływana cyfrowo * Zagubiona teoria w twoim mózgu * ARGUMENT SIÓDMY. Media społecznościowe sprawiają, że jesteś nieszczęśliwy * Dlaczego tak wiele tweetów kończy się słowem "smutne"? * Mroczne oblicze BUMMER-a * Wysoki zamek * ARGUMENT ÓSMY. Media społecznościowe nie chcą, byś miał finansową godność * Podwójny BUMMER * BUMMER w powijakach * Skłócony BUMMER * BUMMER-owskie klapki na oczach * Lepsze niż BUMMER * Perspektywa korporacji * Perspektywa użytkownika * ARGUMENT DZIEWIĄTY. Media społecznościowe uniemożliwiają prowadzenie polityki * Łuk moralności płonie * Arabska wiosna * Gamergate * LGBTQ * Ani na lewo, ani na prawo, ale prosto w dół * Black Lives Matter * Gdybyż tylko ta gra już się skończyła * ARGUMENT DZIESIĄTY. Media społecznościowe nienawidzą twojej duszy * Metafizyczna metafora * Pierwsze cztery zasady BUMMER-owskiej duchowości * BUMMER-owska wiara * BUMMER-owskie niebo * Egzystencja bez BUMMER-a * BUMMER-owska antymagia * Konkluzja. Koty mają dziewięć żywotów * Podziękowania * O autorze
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58311 (1 egz.)
Kaucja: 21,50 zł
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 21746 (1 egz.)
Książka
W koszyku
(Millennium / Stieg Larsson ; 1)
Stanowi tom 1. cyklu Millennium. Tom 2. pt.: Dziewczyna, która igrała z ogniem ; tom 3. pt.: Zamek z piasku który runął ; tom 4. pt.: Co nas nie zabije ; tom 5. pt.: Mężczyzna, który gonił swój cień ; tom 6. pt.: Ta, która musi umrzeć ; tom 7. pt.: Krzyk orła.
Dziennikarz i wydawca magazynu "Millennium" Mikael Blomkvist ma przyjrzeć się starej sprawie kryminalnej sprzed czterdziestu lat, kiedy zniknęła bez śladu Harriet Vanger.Do pomocy dostaje Lisbeth Salander, młodą, intrygującą outsiderkę i genialną researcherkę. Blomkvist i Salander tworzą niezwykły team. Wspólnie szybko wpadają na trop mrocznej i krwawej historii rodzinnej.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 szw. (1 egz.)
Długość kolejki oczekujących: 1. (dostępność ok. 07.05.2023)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 szw. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 szw. (1 egz.)
Książka
W koszyku
(Cykl 9 / Marc Levy ; 3)
Tytuł oryginału: Le crépuscule des fauves.
Stanowi część 3. cyklu. Część 1. pt.: Zdarzyło się nocą ; część 2. pt.: Zmierzch drapieżców.
Tytuł oryginału: Noa.
Zajmują się tropieniem przekrętów i bezprawnych działań bogaczy i elit rządzących. Mistrzowsko łącząc swoje niezwykłe umiejętności, włamują się na urządzenia i podsłuchują ich właścicieli. Kiedy sami popełniają przestępstwa, działają w imię dobra. Z narażeniem życia walczą o sprawiedliwość.
Po udostępnieniu dokumentów obciążających drapieżców Grupa 9 jest w niebezpieczeństwie. Skorumpowana władza jednego z państw reżimowych ludzi, którzy wiedzą i ujawniają zbyt wiele, skazuje na śmierć lub więzienie. Świat musi poznać prawdę, trzeba zadośćuczynić sprawiedliwości, a ofiary pomścić. Członkowie grupy mimo zagrożenia nie wahają się podjąć ryzyka. Niespodziewanie do więzienia trafia jeden z nich…
Czy hakerski atak na infrastrukturę państwa totalitarnego i próba uwolnienia opozycjonisty więzionego przez reżim powiodą się? Co, jeśli konieczne będzie poniesienie największej ofiary? Kim jest ostatni członek Grupy, który zdaje się być zawsze nieobecny? Doskonała i pełna akcji sensacja, która szokuje i zachwyca.
Emocjonujące zakończenie trylogii o Grupie 9. [Powyższy opis pochodzi od wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Brak informacji o dostępności (1 egz.)
Książka
W koszyku
(Cykl 9 / Marc Levy ; 1)
Stanowi część 1. cyklu.
TO PRZESTĘPCY, ALE DZIAŁAJĄ W IMIĘ DOBRA To przestępcy, ale działają w imię dobra. Jest ich 9. Przyjaźnią się, zwierzają się sobie ze swoich tajemnic, stawiają czoło tym samym niebezpieczeństwom. A jednak nigdy się nie widzieli Zdarzyło się nocą, szaleńcza przerażająca gonitwa ulicami Oslo, Madrytu, Paryża, Tel Awiwu, Stambułu, Londynu. I niebezpieczne wyzwanie: godzić w podłość świata. Czyta się z zapałem i z gniewem, ulegając czarowi współczesnych Robin Hoodów, nieuchwytnych trzeźwo myślących bohaterów, którzy budzą sympatię już od pierwszych stron książki. Powieść, od której trudno się oderwać. Gilles Tranchant, księgarnia Cheminant.
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 fr. (1 egz.)
(dostępność ok. 31.05.2024)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 fr. (1 egz.)
(dostępność ok. 13.06.2024)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 fr. (1 egz.)
(dostępność ok. 28.05.2024)
Książka
W koszyku
Login / Tomasz Lipko. - Wydanie pierwsze. - Kraków : Wydawnictwo Literackie, 2019. - 372, [3] strony ; 22 cm.
U góry okładki: Cyberthriller autora bestsellerowego Notebooka.
U dołu okładki: Po zalogowaniu do Systemu poznasz wszystkie sekrety ludzi. Maile, SMS-y, życie podglądane przez kamerę w laptopie. Zobaczysz też swój prawdziwy obraz. Jesteś na to gotowy?
Dostępna także jako e-book.
"Login" sprawi, że już po kilkunastu stronach wyjmiecie karty SIM ze swoich smartfonów... Nowy cyberthriller Tomasza Lipko, autora głośnej powieści "Notebook". Bartłomiej Heller od ponad dwudziestu lat wiedzie spokojny żywot prowincjonalnego proboszcza, kiedy jego życie zmienia wizyta w prosektorium. Towarzyszy młodej kobiecie, Karolinie (nazywanej "Donicą"), której ojciec zginął w niewyjaśnionych okolicznościach. To Krzysztof Oliwa, słynny dziennikarz i legenda polskich mediów. Bartłomiej i Karolina wiedzą, że mężczyzna przed śmiercią zgromadził wszystkie sekrety na chipie, który wszczepił sobie głęboko pod skórę. Przełamując strach, ksiądz i dziewczyna rozpoczynają ryzykowną wędrówkę po zwłokach zamordowanego publicysty. Wśród wielu tajemnic, które miał zabrać ze sobą do grobu, jedna okazuje się szczególnie istotna. To sekret prowadzący prosto do duszy każdego z nas. Na nośniku znajduje się elektroniczny klucz do Systemu - archiwum wszystkich cyfrowych śladów, jakie pozostawiamy po sobie w wirtualnej - i nie tylko - rzeczywistości. Maile, SMS-y, zawartości komputerów czy nawet codzienne czynności skrycie rejestrowane przez kamerki naszych laptopów. W tym wyjątkowym miejscu zrozumiałem, że to login do przerażającej wizji świata, jaki po drugiej stronie ekranu komputera czeka na każdego z nas. Ksiądz Bartłomiej oraz Karolina wyważają drzwi do mrocznego świata tajemnic, wielkiego biznesu, tajnych służb i spisków. Postanawiają dotrzeć jak najdalej, nie wiedzą jednak, jaką cenę za to zapłacą. Na szczęście nie są sami. Mogą liczyć na dwójkę przyjaciół Bartka - prokuratora Radosława Bolestę i policjanta Igora Hanysa, znanych czytelnikom z Notebooka, pierwszej książki autora. Bohaterowie dzięki loginowi do systemu odkrywają tajemnice nie tylko innych, ale i swoje własne. Dlatego też dużo trudniej będzie o rozgrzeszenie. W "Loginie" elementy techno- i cyberthrillera oraz klasycznej powieści sensacyjnej łączą się z jak najbardziej prawdopodobnymi informacjami, które Tomasz Lipko zdobył podczas wieloletniej pracy w polskich mediach.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Książka
W koszyku
(Biznes Horyzonty)
Bibliografia na stronach 304-305.
Ta publikacja stanowi dorobek dziesięcioletnich badań Edwarda Lucasa nad bezpieczeństwem w sieci internetowej. To ciekawa, napisana przystępnym językiem, a jednocześnie wyjaśniająca bardzo złożone zgadnienia książka, która już kilka miesięcy po światowej premierze doczekała się entuzjastycznych recenzji ("Wall Street Journal", "Sunday Times"). Lucas snuje opowieść o historii internetu przez pryzmat zagrożeń, które cyfrowa sieć niosła ze sobą już od początku jej istnienia. Niezmiernie łatwo łatwo w dzisiejszych czasach ukraść komuś tożsamość(w sieci). A skoro tak - twierdzi Autor - oznacza to, że zagrożone są fundamenty, na których społeczeństwa budowały swoje systemy polityczne, prawne i gospodarcze. Jednak zadaniem Lucasa wcale nie jest straszenie, tylko dostarczenie Czytelnikowi wiedzy o naturze cyfrowej przestępczości. Po to, byśmy mogli w bezpieczny sposób mogli eksploatować możliwości, które internet stwarza dla współczesnych gospodarek i relacji społecznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Antykryminalistyka : taktyka i technika działań kontrwykrywczych / redakcja naukowa Piotr Chlebowicz, Paweł Łabuz, Tomasz Safjański. - Wydanie pierwsze. - Warszawa : Difin, 2022. - 308, [2] strony : tabele, wykresy, ilustracje ; 24 cm.
Bibliografia, netografia na stronach 293-[304].
Książka poświęcona jest zagadnieniom przeciwdziałania przez zorganizowane grupy przestępcze i organizacje terrorystyczne czynnościom operacyjno-rozpoznawczym i procesowym prowadzonym przez służby państw w celu ich rozbicia. Opracowanie przedstawia zasadnicze aspekty techniki przestępczej zmierzającej do ukrycia majątku związanego z przestępstwem. W publikacji scharakteryzowano możliwe sposoby działań przestępczych zmierzające do uniemożliwienia organom ścigania identyfikacji i lokalizacji mienia związanego z przestępstwem. Przedmiotowa problematyka jest zagadnieniem nadzwyczaj skomplikowanym z powodu specyfiki omawianych działań. Działania kontrwykrywcze zorganizowanych grup przestępczych nie stanowiły dotąd priorytetowego obszaru zainteresowania kryminalistyki. W monografii zwrócono uwagę na korzyści wynikające ze znajomości taktyki i techniki przestępczej w omawianym zakresie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58568 (1 egz.)
Książka
W koszyku
Podszept / Jacek Łukawski. - Poznań : Czwarta Strona, copyright 2021. - 426, [5] stron ; 21 cm.
Stanowi część 2. cyklu z prokuratorem Arkadiuszem Painerem. Część 1. pt.: Odmęt.
Na okładce: Popularność ma niekiedy wysoką cenę...
Dostępna również jako e-book.
Śmierć młodziutkiej kieleckiej influencerki sprawia, że prokurator Arkadiusz Painer będzie musiał zmierzyć się z technologią i światem, których nie zna i nie rozumie. Na szczęście i tym razem przyjdą mu z pomocą Dorota Kowalska, uważana za najlepszą technik kryminalną w okolicy, a także Dariusz Kryński, który po raz pierwszy stanie na czele zespołu dochodzeniowego. Do "kręgu Painera" dołączy też młody informatyk z wydziału do walki z cyberprzestępczością, a jego pomoc okaże się nieodzowna. Nic jednak nie pójdzie łatwo.Umierają kolejne osoby, tymczasem w zespole śledczych dochodzi do konfliktu. Morderca ciągle wyprzedza policjantów o krok, a sprawę dodatkowo komplikuje rosnące zainteresowanie mediów.Wybucha afera, w której Kryński będzie starał się zrobić wszystko, by uniknąć roli kozła ofiarnego, a Painer, świadom konsekwencji, musi wybierać - postąpić wbrew woli zwierzchników czy wbrew prawu.
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 pol. (1 egz.)
(dostępność ok. 30.06.2024)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Książka
W koszyku
Bibliografia przy pracach.
Książka pod redakcją Roberta Maciejewskiego "Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce" to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeństwa i bezpieczeństwa fizycznego obiektów mających zastosowanie w szeroko rozumianej dziedzinie energetyki. Autorzy podejmują w zebranych w prezentowanej pozycji artykułach bardzo ważkie, a zarazem istotne dla zarówno bezpieczeństwa rozumianego tradycyjnie, jak i sieciowego aspekty, które jednocześnie wiążą się z energetyką. Tak szerokie spojrzenie i zastosowana analiza pozwalają na uchwycenie wspólnych desygnatów, a także aspektów mających zastosowanie w obecnej rzeczywistości społecznej. Jest to o tyle ważne, że zmiany tak technologiczne, jak i społeczne, które zachodzą na różnych poziomach bezpieczeństwa mają wpływ na wszystkie dziedziny życia społecznego. W tym szczególnie istotne jest ich oddziaływanie na sprawy związane z rozwojem energetyki, a także wykorzystaniem jej w zupełnie nowych koncepcjach i mechanizmach. Wartość poznawcza poruszanej problematyki nieustannie ewoluuje, co determinuje ciągłe prowadzenie badań, zwłaszcza w kontekście zabezpieczania systemów energetycznych czy ich rozwoju. O ważności tej publikacji może stanowić zainteresowanie poruszanymi niej zagadnieniami ze strony licznych agend i jednostek naukowych na całym świecie, a także eksploracja nadań naukowych podejmujących tę niewątpliwie ważną i zarazem interdyscyplinarną problematykę.
Wstęp * Część I. Cyberbezpieczeństwo * Cyberprzestępczość i cyberterroryzm jako zagrożenie bezpieczeństwa energetycznego. Zarys problemu * Bezpieczeństwo energetyczne w świetle zagrożeń cybernetycznych * Inteligentne liczniki a ochrona prywatności * Zmiany natury zagrożeń dla energetycznych sieci dystrybucyjnych wobec wdrażania inteligentnych systemów pomiarowo-rozliczeniowych * Sieci inteligentne jako element bezpieczeństwa elektroenergetycznego * Inteligentna energia a modernizacja sektora energii * Centra energetyczne jako odpowiedź na współczesne wymogi bezpieczeństwa * energetycznego i ekologicznego państwa * Wspomaganie bezpieczeństwa pracy sieci dystrybucyjnych SN przez program doboru zabezpieczeń ziemnozwarciowych * Część II. Bezpieczeństwo fizyczne * Ewolucja charakterystyk zabezpieczeń odległościowych * Propozycja modyfikacji definicji bezpieczeństwa technicznego obiektów inżynierskich * Bezpieczeństwo obiektów inżynierskich a działalność człowieka * Wybrane aspekty bezpieczeństwa ekologicznego w obszarze wytwarzania energii elektrycznej * Kształtowanie kultury bezpieczeństwa w energetyce jądrowej * Bezpieczeństwo i praca elektrowni jądrowych w systemie elektroenergetycznym * Systemy bezpieczeństwa w elektrowni z reaktorem AP1000 * Rada do spraw bezpieczeństwa jądrowego i ochrony radiologicznej - geneza, usytuowanie, działalność * Bezpieczeństwo fizyczne stacji jako elementu systemu elektroenergetycznego * Outsourcing w zakresie bezpieczeństwa a ochrona infrastruktury krytycznej * Ramy prawne ochrony infrastruktury energetycznej przed aktami terroryzmu w Unii Europejskiej .
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 56527 (1 egz.)
Kaucja: 31,19 zł
Książka
W koszyku
(Bezpieczeństwo Dziś i Jutro)
Bibliografia strony 254-264. Indeks.
Wobec narastających współczesnych zagrożeń ze strony przestępczości, konieczny jest rozwój środków, metod i nowych narzędzi, którymi mogą się posługiwać organy ścigania. Publikacja prezentuje możliwości stosowania w nowych warunkach takich metod pracy policyjnej, jak: osobowe źródła informacji, tajne operacje specjalne, wariograf, świadek koronny, kontrola operacyjna i dane teleinformatyczne, internetowe i pocztowe, biały wywiad, czyli otwarte źródła informacji. Autorzy odnoszą się do obowiązujących obecnie znacznych zmian w przepisach regulujących stosowanie narzędzi pracy operacyjnej, analizując je zgodne z literą obowiązującego prawa, ale również opierając się na własnym, długoletnim doświadczeniu w bezpośredniej walce ze zorganizowaną przestępczością.
Wstęp * ROZDZIAŁ 1. Współczesne zagrożenia ze strony przestępczości * 1.1. Kształtowanie się współczesnego pojęcia przestępczości * 1.2. Przestępczość kryminalna * 1.3. Przestępczość ekonomiczna * 1.4. Przestępczość narkotykowa * 1.5. Współczesne zorganizowane grupy przestępcze * ROZDZIAŁ 2. Osobowe źródła informacji we współczesnych działaniach wykrywczych * 2.1. Zasada tajności współpracy * 2.2. Zakres podmiotowy i przedmiotowy współpracy * 2.3. Motywy podejmowania współpracy * 2.4. Sposób wykorzystania informacji pochodzących od źródeł osobowych * 2.5. Osobowe źródła informacji w projektach ustawy o czynnościach operacyjno-rozpoznawczych * 2.6. Sytuacja prawna osobowych źródeł informacji w wybranych krajach * ROZDZIAŁ 3. Tajne operacje specjalne * 3.1. Zakup kontrolowany, kontrolowane wręczenie lub przyjęcie korzyści majątkowej * 3.2. Problem b. oficerów działających pod przykryciem-zagrożenia i możliwości dalszego wykorzystania * 3.3. Przesyłka niejawnie nadzorowana - art. 19b ustawy o Policji * ROZDZIAŁ 4. Świadek koronny jako quasi-osobowe źródło informacji * 4.1. Analiza porównawcza znamion przepisów w kolejnych nowelizacjach ustawy o świadku koronnym i w przepisach wykonawczych * 4.2. Program ochrony świadka koronnego-aspekty praktyczne * 4.2.1. Obowiązujące formy ochrony i pomocy stosowane wobec świadków koronnych i osób im najbliższych * 4.2.2. Pozaprocesowe efekty programu ochrony świadka koronnego * 4.3. Próba podsumowania * ROZDZIAŁ 5. Kontrola operacyjna * 5.1. Prawne i faktyczne podstawy stosowania kontroli operacyjnej * 5.2. Tryb postępowania w sprawie kontroli operacyjnej * 5.3. Czas stosowania kontroli operacyjnej * 5.4. Przypadki niecierpiące zwłoki (art. 19 ust. 3 UoP) * 5.5. Zgoda następcza i zmiany w jej stosowaniu * 5.6. Formy kontroli operacyjnej * 5.7. Postępowanie z materiałami uzyskanymi w trakcie stosowania kontroli operacyjnej * 5.8. Uzyskiwanie danych telekomunikacyjnych, pocztowych oraz dotyczących usług świadczonych drogą elektroniczną * 5.8.1. Obszar danych udostępnianych Policji * 5.8.2. Tryb udostępniania danych * 5.8.3. Postępowanie z uzyskanymi materiałami oraz kontrola nad ich uzyskiwaniem * 5.9. Uregulowania szczególne dotyczące zagrożeń przestępczością o charakterze terrorystycznym * ROZDZIAŁ6. Możliwości wykorzystania wariografów głosowych w pracy operacyjnej * 6.1. Ogólne informacje o analizatorach głosowych * 6.2. Analizatory głosowe-zasady działania, możliwości i zagrożenia * 6.3. Metodyka stosowania analizatora głosowego * 6.3.1. Etapy przygotowania do badania * 6.3.1.1. Metodologia budowania kwestionariuszy pytań * 6.3.1.2. Rozmowa wstępna * 6.3.1.3. Przygotowanie otoczenia zewnętrznego * 6.3.2. Funkcjonowanie systemów analizatorów głosowych * 6.3.2.1. Tryb podstawowy – analiza wariograficzna bieżącej rozmowy * 6.3.2.2. Tryb nagrywania-rejestrator * 6.3.2.3. Tryb zaawansowany-analiza wcześniej nagranej rozmowy * 6.4. Istota badań * 6.5. Prezentacja, interpretacja wyników * 6.6. Analizatory głosowe a klasyczne wariografy * ROZDZIAŁ 7. Otwarte źródła informacji (biały wywiad) jako instrument przeciwdziałania i zwalczania przestępczości * 7.1. Klasyczna działalność wywiadowcza * 7.1.1. Kształtowanie się służb wywiadowczych * 7.1.2. Pojęcie i formy wywiadu * 7.2. Wywiad jako walka o wiedzę * 7.2.1. Dane a informacja wywiadowcza * 7.2.2. Klasyczny cykl wywiadowczy i jego zastosowanie w wywiadzie kryminalnym * 7.3. Otwarte źródła informacji * 7.3.1. Pojęcie „białego wywiadu" * 7.3.2. Formy otwartych źródeł informacji * 7.3.2.1. Internet jako największe współczesne źródło informacji * 7.3.2.2. Źródła drukowane * 7.3.2.3. Źródła rozgłoszeniowe - radio i telewizja * 7.3.2.4. Bazy danych * 7.3.2.5. Wywiadownie gospodarcze * 7.3.2.6. Geoinformacja (CIS) * 7.3.2.7. Źródła niekonwencjonalne * 7.4. Ocena informacji pochodzących z otwartych źródeł * 7.5. Elektroniczny System Odzyskiwania Mienia jako narzędzie wspomagające pracę z otwartymi źródłami informacji * 7.6. Dezinformacja w źródłach otwartych * 7.7. Biały wywiad jako czynność o charakterze operacyjno-rozpoznawczym * 7.8. Specyfika wykorzystania informacji ze źródeł otwartych przez organy ścigania i służby specjalne * 7.8.1. Prokuratura * 7.8.2. Policja * 7.8.3. Agencja Bezpieczeństwa Wewnętrznego * 7.8.4. Otwarte źródła informacji w zwalczaniu przestępczości finansowej * 7.9. Obrona przed penetracją otwartych źródeł * 7.10. Biały wywiad korporacyjny i kierunki jego rozwoju
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56050 (1 egz.)
Książka
W koszyku
Cyberjutsu : cyberbezpieczeństwo dla współczesnych ninja / Ben McCarty ; przekład: Piotr Fabijańczyk. - Wydanie I. - Warszawa : PWN, 2022. - XXVIII, [2], 240, [1] strona : ilustracje ; 24 cm.
W książce także ISBN oryginału i nazwa wydawcy oryginału: No Starch Press.
Indeks.
Książka "Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja" to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny – Bena McCarty'ego – pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem, takimi jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day. Naucz się używać kluczowych technik ninja, aby znaleźć luki w obronie celu i uderzyć tam, gdzie wróg jest niedbały, opanuj sztukę niewidzialności. Ben McCarty przedstawia konkretne środki zapewniające bezpieczeństwo, takie jak odpieranie ataków socjotechnicznych poprzez „bycie obecnym z właściwym umysłem”, mapowanie sieci jak przeciwnik w celu zapobiegania naruszeniom oraz wykorzystywanie pułapek stosowanych przez ninja do ochrony systemów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58636 (1 egz.)
Książka
W koszyku
Na okładce: Najsłynniejszy haker uczy, jak być bezpiecznym online.
Tytuł oryginału: "The art of invisibility : the world`s most famous hacker teaches you how to be safe in the age of big brother and big data".
Bibliografia, netografia na stronach 467-[497]. Indeks.
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje oraz rządy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Prywatność to dziś luksus, na który niewielu z nas może sobie pozwolić. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoje rodziny. Stwórz odporne na złamanie hasło. Dowiedz się, czego nie należy robić na biurowym komputerze, drukarce czy innym urządzeniu firmowym. Naucz się rozpoznawać zainfekowane e-maile i ataki phishingowe. Zabezpiecz dostęp do swojego komputera, telefonu, routera, a nawet drukarki. Naucz się bezpiecznie korzystać z otwartych sieci Wi-Fi w miejscach publicznych. Skorzystaj z zaawansowanych technik umożliwiających zachowanie maksymalnej anonimowości w sieci.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
(dostępność ok. 20.06.2024)
Książka
W koszyku
Na okładce: Najsłynniejszy haker uczy, jak być bezpiecznym online.
Tytuł oryginału: "The art of invisibility : the world`s most famous hacker teaches you how to be safe in the age of big brother and big data".
Bibliografia, netografia na stronach 467-[497]. Indeks.
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje oraz rządy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Prywatność to dziś luksus, na który niewielu z nas może sobie pozwolić. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoje rodziny. Stwórz odporne na złamanie hasło. Dowiedz się, czego nie należy robić na biurowym komputerze, drukarce czy innym urządzeniu firmowym. Naucz się rozpoznawać zainfekowane e-maile i ataki phishingowe. Zabezpiecz dostęp do swojego komputera, telefonu, routera, a nawet drukarki. Naucz się bezpiecznie korzystać z otwartych sieci Wi-Fi w miejscach publicznych. Skorzystaj z zaawansowanych technik umożliwiających zachowanie maksymalnej anonimowości w sieci.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Ekstremista / Remigiusz Mróz. - Wydanie I. - Poznań : Filia, 2021. - 453, [10] stron ; 21 cm.
(Mroczna Strona)
(Seria z Gerardem Edlingiem / Remigiusz Mróz [3])
Stanowi część 3. cyklu z Gerardem Edlingiem. Część 1. pt.: Behawiorysta ; część 2. pt.: Iluzjonista ; część 3. pt.: Ekstremista ; część 4. pt.: Kabalista.
Na okładce: "Świetny thriller! Autor światowej klasy!" B.A. Paris.
Dostępna również jako e-book i audiobook.
Wyścig ze śmiercią czas zacząć. W Opolu znika maturzystka, a jedynym pozostawionym przez nią śladem jest karta tarota z symbolem sprawiedliwości. Rodzina nie zamierza iść na policję, gdyż twierdzi, że dziewczyna zmagała się z problemami i nieraz deklarowała, że któregoś dnia ucieknie z domu. Jedyną osobą, która dostrzega w tym coś więcej, jest lokalna dziennikarka, Małgorzata Rosa.Od kilku miesięcy śledziła powracający w internecie motyw kart do wróżenia, zdający się mieć związek ze zdarzeniami, w które wplątany był niedawno Gerard Edling. Nie widząc innej możliwości, próbuje szukać pomocy u człowieka, który z nieznanych jej przyczyn nie chce mieć z nią nic wspólnego.
Ta pozycja znajduje się w zbiorach 9 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 pol. (1 egz.)
Długość kolejki oczekujących: 1. (dostępność ok. 29.11.2023)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 pol. (1 egz.)
(dostępność ok. 15.07.2024)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (2 egz.)
Audiobook
CD
W koszyku
Ekstremista [Książka mówiona] / Remigiusz Mróz. - [Piaseczno] : Storybox.pl, copyright 2021. - 1 dysk optyczny (CD-Audio) : digital, stereo ; 12 cm.
10 godz. 25 min.
Stanowi część 3. cyklu z Gerardem Edlingiem. Część 1. pt.: Behawiorysta ; część 2. pt.: Iluzjonista.
Czyta: Robert Jarociński.
Dostępna także w formie drukowanej.
Nagranie w formacie mp3.
Wyścig ze śmiercią czas zacząć. W Opolu znika maturzystka, a jedynym pozostawionym przez nią śladem jest karta tarota z symbolem sprawiedliwości. Rodzina nie zamierza iść na policję, gdyż twierdzi, że dziewczyna zmagała się z problemami i nieraz deklarowała, że któregoś dnia ucieknie z domu. Jedyną osobą, która dostrzega w tym coś więcej, jest lokalna dziennikarka, Małgorzata Rosa. Od kilku miesięcy śledziła powracający w internecie motyw kart do wróżenia, zdający się mieć związek ze zdarzeniami, w które wplątany był niedawno Gerard Edling. Nie widząc innej możliwości, próbuje szukać pomocy u człowieka, który z nieznanych jej przyczyn nie chce mieć z nią nic wspólnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. K.821-3 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej