Informatycy
Sortowanie
Źródło opisu
Katalog centralny
(6)
Forma i typ
Książki
(6)
Publikacje fachowe
(5)
Publikacje dydaktyczne
(2)
Dostępność
dostępne
(7)
Placówka
CN1 (św. Wincentego 85)
(6)
WP130 (św. Wincentego 85)
(1)
Autor
Banasiński Cezary
(1)
Bravo Cesar
(1)
Błaszczyk Cezary (1988- )
(1)
Chmielewski Jacek Maria
(1)
DiMaggio Jon
(1)
Dotson Chris
(1)
Fabijańczyk Piotr
(1)
Hydzik Władysław
(1)
Jagiełło Dariusz (prawo)
(1)
Kamiński Filip (informatyka stosowana)
(1)
Kitchen Darren
(1)
Krzyżankiewicz Filip
(1)
Mednis Arwid
(1)
Moch Wojciech
(1)
Nowak Włodzimierz (1962- )
(1)
Oettinger William
(1)
Pearl Cathy
(1)
Rojszczak Marcin
(1)
Szafrański Adam
(1)
Szpyra Ryszard
(1)
Tkacz Magdalena
(1)
Waćkowski Kazimierz
(1)
Widawski Paweł
(1)
Worona Joanna
(1)
Zawadzka Zofia (prawnik)
(1)
Łapuć Aleksander (tłumacz)
(1)
Rok wydania
2020 - 2024
(5)
2010 - 2019
(1)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(6)
Język
polski
(6)
Odbiorca
Dzieci
(20778)
6-8 lat
(10177)
9-13 lat
(9020)
Młodzież
(8474)
0-5 lat
(6937)
Informatycy
(-)
14-17 lat
(4614)
Szkoły wyższe
(2034)
Studenci
(1529)
Rodzice
(892)
Szkoły podstawowe
(692)
Szkoły średnie
(599)
Nauczyciele
(468)
Dorośli
(154)
Przedszkola
(142)
Logopedzi
(121)
Prawnicy
(117)
Nauczanie początkowe
(115)
Pedagodzy
(111)
Psycholodzy
(109)
Psychoterapeuci
(101)
Menedżerowie
(90)
Terapeuci zajęciowi
(85)
Nauczyciele przedszkoli
(79)
Klasa 3.
(67)
Terapeuci
(62)
Szkoły zawodowe
(60)
Uczniowie szkół zawodowych
(55)
Lekarze
(52)
Dyrektorzy szkół
(46)
Gimnazja
(42)
Pracownicy naukowi
(42)
Przedsiębiorcy
(40)
Klasa 6.
(39)
Radcy prawni
(38)
Uczniowie szkół średnich
(38)
Poziom podstawowy
(37)
Dziewczęta
(36)
Kobieta
(36)
A1
(34)
Adwokaci
(34)
Klasa 7.
(33)
Klasa 8.
(33)
Klasa 5.
(32)
A2
(31)
Urzędnicy
(29)
Aplikanci
(28)
Klasa 1.
(28)
Sędziowie
(28)
Uczniowie szkół podstawowych
(28)
A2 (poziom biegłości językowej)
(27)
Klasa 4.
(27)
A1 (poziom biegłości językowej)
(23)
Nauczyciele nauczania początkowego
(23)
Pracodawcy
(23)
Pracownicy socjalni
(23)
B1 (poziom biegłości językowej)
(22)
Licea
(21)
Specjaliści ds. kadr
(21)
Szkoły ponadgimnazjalne
(21)
Technikum
(21)
Fizjoterapeuci
(20)
Uczniowie gimnazjów
(20)
Uczniowie szkół ponadgimnazjalnych
(19)
B1
(18)
Ekonomiści
(17)
Nauczyciele akademiccy
(17)
Psychiatrzy
(17)
Uczniowie o specjalnych potrzebach edukacyjnych
(17)
B2 (poziom biegłości językowej)
(15)
Doradcy podatkowi
(14)
Dyrektorzy przedszkoli
(14)
Księgowi
(14)
Pedagodzy specjalni
(13)
Klasa 2.
(12)
Maturzyści
(12)
Poziom rozszerzony
(12)
Nastolatki
(11)
Prokuratorzy
(11)
Uczniowie
(11)
Wychowawcy klas
(11)
18+
(10)
Bibliotekarze
(10)
Policjanci
(10)
Seniorzy
(10)
Nauczyciele języka polskiego
(9)
Opiekunki i opiekunowie dziecięcy
(9)
Osoby z niepełnosprawnością intelektualną
(9)
Szkoły ponadpodstawowe
(9)
Wychowawcy
(9)
Wychowawcy małych dzieci
(9)
CEF B2
(8)
CEF B2+
(8)
Pielęgniarki i pielęgniarze
(8)
Poziom średniozaawansowany
(8)
Pracownicy samorządowi
(8)
Pre A1
(8)
CEF B1
(7)
Cudzoziemcy
(7)
Dziecko z zaburzeniami mowy
(7)
Inspektorzy ochrony danych
(7)
Temat
Cyberprzestępczość
(3)
Bezpieczeństwo teleinformatyczne
(2)
Haking
(2)
Informatyka śledcza
(2)
Złośliwe oprogramowanie
(2)
Cyberbezpieczeństwo
(1)
Głosowy interfejs użytkownika
(1)
Komputery
(1)
Prawo komputerowe
(1)
Projektowanie
(1)
Przetwarzanie w chmurze
(1)
Sieć komputerowa
(1)
Sprzęt komputerowy
(1)
Systemy informatyczne
(1)
Szyfry
(1)
Zarządzanie informacją
(1)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(4)
Poradnik
(1)
Przewodnik tematyczny
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Prawo i wymiar sprawiedliwości
(2)
6 wyników Filtruj
Książka
W koszyku
(Seria Akademicka)
Bibliografia, netografia na stronach 493-501.
Dla studentów prawa i informatyki, słuchaczy studiów podyplomowych z zakresu cyberbezpieczeństwa, specjalistów z obszaru bezpieczeństwa IT.
Cyberbezpieczeństwo jest przedmiotem analiz zarówno w naukach prawnych, technicznych, jak i stosunkach międzynarodowych czy wojskowości.Praca została zaplanowana jako interdyscyplinarny podręcznik akademicki, zawierający omówienie najważniejszych obszarów cyberbezpieczeństwa, m.in.:- bezpieczeństwa państwa,- bezpieczeństwa cyfrowego obrotu gospodarczego,- cyberbezpieczeństwa przedsiębiorcy oraz obywatela.W publikacji odniesiono się do aktualnych regulacji prawnych - takich jak rozporządzenie 2016/679 (RODO) oraz ustawa o krajowym systemie cyberbezpieczeństwa. Omówiono także uznawane międzynarodowo standardy z rodziny ISO/IEC 27000 w obszarze zarządzania ryzykiem oraz budowy systemów zarządzania bezpieczeństwem informacji. Podręcznik zawiera analizę aktualnych przepisów prawnokarnych związanych z obszarem przestępstw komputerowych oraz zalecenia dotyczące procesu zabezpieczania dowodów elektronicznych.Autorami są zarówno pracownicy naukowi reprezentujący różne środowiska naukowe, m.in. Uniwersytet Warszawski, Uniwersytet SWPS, Politechnika Warszawska czy Akademia Obrony Narodowej, jak i praktycy zajmujący się problematyką cyberbezpieczeństwa w pracy zawodowej.Publikacja jest skierowana do studentów prawa oraz informatyki, a także słuchaczy studiów podyplomowych z zakresu cyberbezpieczeństwa. Będzie także cennym źródłem wiedzy dla szerokiego grona praktyków, specjalistów zajmujących się na co dzień zagadnieniami z obszaru bezpieczeństwa IT.
WYKAZ SKRÓTÓW *
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58239 (1 egz.)
Książka
W koszyku
Na stronie 4. okładki także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Bibliografie, netografie przy rozdziałach. Indeks.
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa. To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58661 (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No starch press.
Tytuł oryginału: The Art of Cyberwarfare : An Investigator's Guide to Espionage, Ransomware, and Organized Cybercrime.
Bibliografia, netografia na stronach 259-275.
Książka skierowana jest do pracowników sektora prywatnego, administracji publicznej czy wojska, obrońców sieci korporacyjnych.
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje wojenne przeniosły się częściowo do cyberprzestrzeni. Agresorzy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Niebezpieczeństwo grozi każdemu, również rządom, instytucjom i wielkim korporacjom. Aby się obronić, najpierw trzeba poznać wroga. Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków. Z pomocą tej książki nauczysz się: * określać najbardziej prawdopodobnego sprawcę ataku * chronić się przed najczęściej popełnianymi błędami atrybucji * analizować wiadomości phishingowe, zawartość rekordów DNS, dane rejestracyjne domen internetowych i wskazówki językowe * wykrywać długotrwałe kampanie wywiadowcze * stosować narzędzia analityczne, takie jak Recon-ng lub Wireshark Tu nie chodzi tylko o hakerów anarchistów. To jest regularna wojna! [Nota wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 59001 (1 egz.)
Książka
W koszyku
Indeks.
Szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa.
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa.W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw.Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM.W książce omówiono: Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze. Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną. Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze. Sposoby zarządzania różnego rodzaju zagrożeniami. Taktyki używane do wykrycia, reagowania i odzyskiwania w przypadku incydentów bezpieczeństwa. Kwestię zarządzania i ochrony zasobów danych w środowisku w chmurze i w warunkach lokalnych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 57745 (1 egz.)
Kaucja: 50,37 zł
Są egzemplarze dostępne do wypożyczenia: sygn. 20826 (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Książka jest źródłem informacji zarówno dla początkujących, jak i doświadczonych informatyków śledczych.
Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej.Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy.
O autorze * O recenzencie * Wprowadzenie * Część I. Gromadzenie dowodów * Rozdział 1. Rodzaje dochodzeń w informatyce śledczej * Różnice w dochodzeniach z obszaru informatyki śledczej * Dochodzenia karne * Pierwsi na miejscu zdarzenia * Śledztwa korporacyjne * Wykroczenie pracowników * Szpiegostwo przemysłowe * Zagrożenie wewnętrzne * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 2. Proces analizy śledczej * Rozważania przed dochodzeniem * Stacja robocza dla śledczego * Zestaw mobilnego reagowania * Oprogramowanie śledcze * Szkolenia dla śledczych * Analiza informacji o sprawie i zagadnień prawnych * Pozyskiwanie danych * Łańcuch dowodowy * Proces analizy * Daty i strefy czasowe * Analiza skrótów * Analiza sygnatur plików * Antywirus * Raportowanie wyników * Szczegóły do uwzględnienia w raporcie * Udokumentuj fakty i okoliczności * Podsumowanie raportu * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 3. Pozyskiwanie dowodów * Eksploracja dowodów * Środowiska do prowadzenia badań kryminalistycznych * Walidacja narzędzi * Tworzenie sterylnych nośników * Zrozumieć blokowanie zapisu * Tworzenie obrazów kryminalistycznych * Format DD * Plik dowodowy EnCase * Dyski SSD * Narzędzia do obrazowania * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 4. Systemy komputerowe * Proces rozruchu * Kryminalistyczny nośnik rozruchowy * Dyski twarde * Partycje w MBR * Partycje GPT * Host Protected Area (HPA) i Device Configuration Overlays (DCO) * Zrozumieć systemy plików * System plików FAT * Obszar danych * Długie nazwy plików * Odzyskiwanie usuniętych plików * Przestrzeń luzu * System plików NTFS * Podsumowanie * Pytania * Część II. Dochodzenie * Rozdział 5. Komputerowy proces śledczy * Analiza osi czasu * X-Ways * Plaso (Plaso Langar A? Safna ?llu) * Analiza mediów * Wyszukiwanie ciągów znaków * Odzyskiwanie usuniętych danych * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 6. Analiza artefaktów systemu Windows * Profile użytkowników * Rejestr systemu Windows * Wykorzystanie konta * Ostatnie logowanie/ostatnia zmiana hasła * Analiza plików * Przeglądanie pamięci podręcznej miniatur * Przeglądanie danych z przeglądarek firmy Microsoft * Ostatnio używane/ostatnio użyte * Zaglądanie do kosza * Pliki skrótów (LNK) * Odszyfrowywanie list szybkiego dostępu * Wpisy Shellbag * Funkcja prefetch * Identyfikowanie fizycznej lokalizacji urządzenia * Określanie strefy czasowej * Analiza historii sieci * Zrozumieć dziennik zdarzeń WLAN * Analiza działania programu * UserAssist * Pamięć podręczna Shimcache * Urządzenia USB/podłączone urządzenia * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 7. Analiza pamięci RAM * Podstawowe informacje o pamięci RAM * Pamięć o dostępie swobodnym? * Źródła danych przechowywanych w pamięci RAM * Przechwytywanie zawartości pamięci RAM * Przygotowanie urządzenia do przechwytywania * Narzędzia do przechwytywania zawartości pamięci RAM * Narzędzia do analizy pamięci RAM * Bulk Extractor * Volix II * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 8. Wiadomości e-mail - techniki śledcze * Protokoły poczty elektronicznej * Protokół SMTP * Protokół POP * Protokół IMAP * Zrozumieć pocztę internetową * Dekodowanie e-maila * Format wiadomości e-mail * Załączniki * Analiza e-maili w aplikacjach pocztowych * Microsoft Outlook/Outlook Express * Microsoft Windows Live * Mozilla Thunderbird * Analiza poczty internetowej * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 9. Artefakty internetowe * Przeglądarki internetowe * Google Chrome * Internet Explorer/Microsoft Edge * Firefox * Media społecznościowe * Facebook * Twitter * Usługodawca * Udostępnianie plików w sieciach peer-to-peer * Ares * eMule * Shareaza * Chmura obliczeniowa * Podsumowanie * Pytania * Materiały dodatkowe * Część III. Raportowanie * Rozdział 10. Pisanie raportów * Skuteczne robienie notatek * Pisanie raportu * Przeanalizowane dowody * Szczegóły związane z zabezpieczeniem materiałów * Szczegóły analizy * Załączniki/szczegóły techniczne * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 11. Etyka biegłych * Rodzaje postępowań * Faza przygotowawcza * Curriculum vitae * Zeznania i dowody * Zachowanie etyczne * Podsumowanie * Pytania * Materiały dodatkowe * Odpowiedzi do pytań
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58586 (1 egz.)
Kaucja: 42,58 zł
Książka
W koszyku
Możliwość porozmawiania ze swoim komputerem od lat rozpalała wyobraźnię inżynierów, użytkowników i... artystów. Jak się okazało, sprawa nie jest - i nigdy nie była - oczywista: rozumienie naturalnej mowy to skomplikowany proces. Języki, którymi posługują się ludzie, są bowiem przepełnione subtelnościami i niejednoznacznością, a ich zrozumienie wymaga znajomości kontekstu. Intensywny rozwój technologii VUI doprowadził do tego, że komputer wykonujący polecenia głosowe nie jest niczym nadzwyczajnym. Wciąż jednak sporo można w tej dziedzinie poprawić. Szczególnie ważne wydaje się wzięcie pod uwagę wrażeń użytkownika: interfejs VUI, który jest uciążliwy dla odbiorcy, nie podaje potrzebnych informacji lub podaje zupełnie nieprzydatne, będzie użytkowany z niechęcią albo wcale. W tym przewodniku znajdziesz przegląd najważniejszych zasad projektowania interfejsów głosowych, a także opis narzędzi służących do tego celu. Poza najbardziej podstawowymi informacjami o mechanizmach rozpoznawania głosu omówiono złożone strategie rozumienia języka naturalnego, analizę nastroju, zbieranie danych oraz techniki przekształcania tekstu w mowę. W książce wyczerpująco opisano zagadnienia wydajności interfejsu VUI: dowiesz się, co na tę wydajność wpływa i w jaki sposób można ją podnieść. Przedstawiono również problematykę systemów sterowanych głosowo, takich jak asystenty domowe czy interfejsy projektowane dla samochodów. Z przewodnika skorzystają zarówno menedżerowie oraz projektanci biznesowi, jak i projektanci interfejsów VUI, niezależnie od tego, czy samodzielnie piszą swoje VUI, czy korzystają z istniejących platform.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58090 (1 egz.)
Kaucja: 38,86 zł
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej