Bezpieczeństwo teleinformatyczne
Sortowanie
Źródło opisu
Katalog centralny
(27)
Forma i typ
Książki
(26)
Publikacje naukowe
(9)
Poradniki i przewodniki
(6)
Proza
(6)
Publikacje fachowe
(5)
Publikacje dydaktyczne
(3)
Publikacje popularnonaukowe
(2)
Audiobooki
(1)
Komiksy i książki obrazkowe
(1)
Dostępność
dostępne
(39)
wypożyczone
(2)
nieokreślona
(1)
Placówka
BD12 (Radzymińska 121)
(3)
BD40 (Suwalska 11)
(1)
BD52 (Rembielińska 6a)
(2)
BD53 (Bazyliańska 6)
(4)
BD65 (Krasnobrodzka 11)
(2)
CN1 (św. Wincentego 85)
(18)
MW123 (św. Wincentego 64)
(1)
W2 (Bazyliańska 6)
(1)
W29 (Rembielińska 6a)
(2)
W37 (Smoleńska 94)
(1)
W49 (Księcia Ziemowita 16)
(1)
W60 (Krasnobrodzka 11)
(1)
W64 (Radzymińska 121)
(1)
W72 (Suwalska 11)
(1)
W98 (Kondratowicza 23)
(1)
WP130 (św. Wincentego 85)
(2)
Autor
Szamałek Jakub (1986- )
(2)
Banasiński Cezary
(1)
Batorowska Hanna
(1)
Boniewicz Aleksandra
(1)
Bułat Adam
(1)
Błaszczyk Cezary (1988- )
(1)
Chmielewski Jacek Maria
(1)
Cieślak Piotr
(1)
Dotson Chris
(1)
Fabijańczyk Piotr
(1)
Fabijańczyk Piotr (tłumacz)
(1)
Flow Sparc
(1)
Forshaw James
(1)
Garbula Ewelina
(1)
Glen Piotr
(1)
Grażyński Andrzej
(1)
Górka Marek (nauki o polityce)
(1)
Hydzik Władysław
(1)
Jagiełło Dariusz (prawo)
(1)
Jaroszewska-Choraś Dagmara
(1)
Kamiński Jarosław (1968- )
(1)
Kilińska-Pękacz Agnieszka
(1)
Koralewski Michał (prawo)
(1)
Kosior Filip (1992- )
(1)
Kowalski Michał (1973- )
(1)
Kozłowski Tomasz (grafika)
(1)
Krawiec Jerzy
(1)
Krzyżankiewicz Filip
(1)
Kucharska Nikola
(1)
Kulesza Radosław
(1)
Kurasiński Artur (1974- )
(1)
Langa Sebastian
(1)
Lanier Jaron
(1)
Leśniakiewicz Dawid
(1)
Lipka Maciej (1980- )
(1)
Lisowski Maciej
(1)
Malendowicz Paweł (1975- )
(1)
McCarty Ben
(1)
Mednis Arwid
(1)
Misiorek Tomasz
(1)
Motylińska Paulina (informatologia)
(1)
Nosowski Michał
(1)
Nowak Włodzimierz (1962- )
(1)
Pełka Piotr
(1)
Potyrała Katarzyna
(1)
Południak Marcin
(1)
Rojszczak Marcin
(1)
Rulski-Bożek Mateusz
(1)
Sarna Marcin (prawo)
(1)
Seager Charlotte
(1)
Szafrański Adam
(1)
Szamałek Jakub (1986- ). Ukryta sieć
(1)
Szamałek Jakub (1986- ). Ukryta sieć (pol.)
(1)
Szpyra Ryszard
(1)
Szymaniec Sławomir
(1)
Tomczyk Łukasz
(1)
Walczak Tomasz (tłumacz)
(1)
Waćkowski Kazimierz
(1)
Widawski Paweł
(1)
Wierzbicki Adam
(1)
Wodecki Andrzej
(1)
Worona Joanna
(1)
Zawadzka Zofia (prawnik)
(1)
Zięba Ryszard (1950- )
(1)
Zych Jan (nauki o bezpieczeństwie)
(1)
Żarowska-Mazur Alicja
(1)
Rok wydania
2020 - 2024
(17)
2010 - 2019
(10)
Okres powstania dzieła
2001-
(27)
Kraj wydania
Polska
(27)
Język
polski
(27)
Odbiorca
Dzieci
(5)
9-13 lat
(3)
14-17 lat
(2)
6-8 lat
(2)
Informatycy
(2)
Młodzież
(2)
Studenci
(2)
Szkoły wyższe
(2)
0-5 lat
(1)
Administratorzy danych osobowych
(1)
Inspektorzy ochrony danych
(1)
Menedżerowie
(1)
Programiści
(1)
Przynależność kulturowa
Literatura polska
(5)
Literatura angielska
(1)
Temat
Kobieta
(5202)
Rodzina
(4008)
Przyjaźń
(3824)
Miłość
(3252)
Tajemnica
(2948)
Bezpieczeństwo teleinformatyczne
(-)
Śledztwo i dochodzenie
(2933)
Relacje międzyludzkie
(2511)
Zabójstwo
(2168)
Życie codzienne
(1905)
Magia
(1728)
Zwierzęta
(1601)
Dzieci
(1588)
Literatura polska
(1566)
Dziewczęta
(1524)
Uczucia
(1394)
Nastolatki
(1375)
II wojna światowa (1939-1945)
(1361)
Język polski
(1354)
Rodzeństwo
(1346)
Uczniowie
(1257)
Dziecko
(1241)
Literatura dziecięca polska
(1151)
Małżeństwo
(1130)
Filozofia
(1110)
Wychowanie w rodzinie
(1044)
Ludzie a zwierzęta
(1013)
Chłopcy
(996)
Trudne sytuacje życiowe
(992)
Sekrety rodzinne
(928)
Wybory życiowe
(928)
Policjanci
(907)
Żydzi
(891)
Relacja romantyczna
(878)
Osoby zaginione
(876)
Władcy
(869)
Psy
(859)
Historia
(848)
Kultura
(819)
Boże Narodzenie
(786)
Podróże
(773)
Prywatni detektywi
(767)
Wychowanie
(750)
Pisarze polscy
(746)
Przestępczość zorganizowana
(741)
Walka dobra ze złem
(716)
Literatura
(710)
Pamiętniki polskie
(700)
Polityka
(698)
Młodzież
(692)
Koty
(679)
Krainy i światy fikcyjne
(677)
Arystokracja
(674)
Stworzenia fantastyczne
(667)
Mężczyzna
(649)
Literatura młodzieżowa polska
(641)
Psychologia
(637)
Poszukiwania zaginionych
(635)
Uprowadzenie
(634)
Matki i córki
(628)
Samorealizacja
(621)
Wakacje
(606)
Wojna
(597)
Dziennikarze
(584)
Sztuka
(575)
Nauczyciele
(562)
Polacy za granicą
(558)
Zemsta
(551)
Wojsko
(550)
Przedsiębiorstwo
(549)
Nauczanie
(540)
Pedagogika
(522)
Dramat polski
(519)
Obyczaje i zwyczaje
(513)
Śmierć
(509)
Psychoterapia
(503)
Zakochanie
(502)
Czytanie
(497)
Dziadkowie i wnuki
(497)
Zarządzanie
(494)
Dojrzewanie
(493)
Matematyka
(483)
Osobowość
(473)
Spisek
(472)
Seryjni zabójcy
(468)
Przyroda
(459)
Ojcowie i córki
(453)
Postawy
(451)
Lekarze
(447)
Samotność
(444)
Marzenia
(443)
Język angielski
(433)
Nauka
(432)
Opieka nad zwierzętami
(432)
Nauczanie początkowe
(427)
Czarownice i czarownicy
(426)
Stosunki interpersonalne
(426)
Ludzie bogaci
(425)
Pisarze
(417)
Politycy
(409)
Samopoznanie
(408)
Temat: czas
2001-
(6)
1901-2000
(2)
1989-2000
(2)
1945-1989
(1)
Temat: miejsce
Polska
(4)
Warszawa (woj. mazowieckie)
(2)
Gatunek
Poradnik
(8)
Opracowanie
(7)
Monografia
(4)
Opowiadania i nowele
(3)
Praca zbiorowa
(3)
Podręcznik
(2)
Powieść
(2)
Thriller
(2)
Dokumenty dzwiękowe
(1)
Komiks
(1)
Kryminał
(1)
Książka obrazkowa
(1)
Powieść obyczajowa
(1)
Wydawnictwa popularne
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(14)
Bezpieczeństwo i wojskowość
(5)
Edukacja i pedagogika
(5)
Prawo i wymiar sprawiedliwości
(3)
Media i komunikacja społeczna
(2)
Polityka, politologia, administracja publiczna
(2)
Socjologia i społeczeństwo
(2)
Inżynieria i technika
(1)
27 wyników Filtruj
Książka
W koszyku
(Seria Akademicka)
Bibliografia, netografia na stronach 493-501.
Dla studentów prawa i informatyki, słuchaczy studiów podyplomowych z zakresu cyberbezpieczeństwa, specjalistów z obszaru bezpieczeństwa IT.
Cyberbezpieczeństwo jest przedmiotem analiz zarówno w naukach prawnych, technicznych, jak i stosunkach międzynarodowych czy wojskowości.Praca została zaplanowana jako interdyscyplinarny podręcznik akademicki, zawierający omówienie najważniejszych obszarów cyberbezpieczeństwa, m.in.:- bezpieczeństwa państwa,- bezpieczeństwa cyfrowego obrotu gospodarczego,- cyberbezpieczeństwa przedsiębiorcy oraz obywatela.W publikacji odniesiono się do aktualnych regulacji prawnych - takich jak rozporządzenie 2016/679 (RODO) oraz ustawa o krajowym systemie cyberbezpieczeństwa. Omówiono także uznawane międzynarodowo standardy z rodziny ISO/IEC 27000 w obszarze zarządzania ryzykiem oraz budowy systemów zarządzania bezpieczeństwem informacji. Podręcznik zawiera analizę aktualnych przepisów prawnokarnych związanych z obszarem przestępstw komputerowych oraz zalecenia dotyczące procesu zabezpieczania dowodów elektronicznych.Autorami są zarówno pracownicy naukowi reprezentujący różne środowiska naukowe, m.in. Uniwersytet Warszawski, Uniwersytet SWPS, Politechnika Warszawska czy Akademia Obrony Narodowej, jak i praktycy zajmujący się problematyką cyberbezpieczeństwa w pracy zawodowej.Publikacja jest skierowana do studentów prawa oraz informatyki, a także słuchaczy studiów podyplomowych z zakresu cyberbezpieczeństwa. Będzie także cennym źródłem wiedzy dla szerokiego grona praktyków, specjalistów zajmujących się na co dzień zagadnieniami z obszaru bezpieczeństwa IT.
WYKAZ SKRÓTÓW *
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58239 (1 egz.)
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; t.195)
Bibliografia, netografia na stronach [243]-266. Indeksy.
Spis treści także w języku angielskim.
Publikacja pod red. naukową Hanny Batorowskiej i Pauliny Motylińskiej prezentuje spectrum zagadnień dotyczących bezpieczeństwa informacyjnego i medialnego w czasach nadprodukcji informacji. Monografia adresowana jest do osób zainteresowanych problematyką szeroko pojętego bezpieczeństwa informacyjnego m.in. bibliotekarzy, informatologów oraz studentów kierunków związanych z zarządzaniem informacją, wykorzystujących osiągnięcia nauki o informacji, w tym także do studentów bibliologii i informatologii oraz praktyków w tym zakresie. (...) Tytuł recenzowanej monografii Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji ma odniesienie do wszelkich sfer życia jednostkowego i społecznego a jej zawartość winna wzbudzać szereg refleksji oraz wywoływać wiele pytań dotyczących naszej egzystencji. Na początku stycznia 2020 roku noblistka Olga Tokarczuk udzielając wywiadu Gazecie Wyborczej zastanawiała się nad tym: Jaka jest moja rola wobec Internetu, który przeinacza i zmyśla? oraz nad tym: Jaką wartość ma dziś wymyślanie rzeczywistości, w której tak wiele jest zmyśleń? Namysł nad odpowiedziami na tak postawione pytania winni mieć wszyscy ludzie, bez względu na wiek, płeć, pochodzenie, poglądy, wykształcenie, profesję (...). (z recenzji dr hab. Zbigniewa Kwiasowskiego, prof. UP
Paulina Motylińska - Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji. Wprowadzenie. * Społeczeństwo informacyjne i sektor informacyjny gospodarki. * Zagrożenia nadprodukcji informacji i wyzwania dla bezpieczeństwa informacyjnego i medialnego. * Możliwości opanowania nadmiarowości informacji. * Podsumowanie. * Rozdział I - Hanna Batorowska * Przeciążenie informacyjne wyzwaniem dla kształtowania kultury bezpieczeństwa. * Wstęp. * Kultura bezpieczeństwa z perspektywy sektora kulturowego i wymiaru poznawczego środowiska informacyjnego. * Przydatność badań z zakresu nauki o informacji w kształtowaniu kultury bezpieczeństwa współczesnego człowieka. * Uogólnienia i wnioski. * Rozdział II - Hanna Batorowska * Nowe obszary badawcze w domenie kultury bezpieczeństwa z perspektywy nauki o informacji. * Wstęp. * Zagrożenia generowane przez zjawisko potopu informacyjnego. * Potop informacyjny w rozumieniu szybkiego przyrostu informacji. * Potop informacyjny w rozumieniu "wysypiska" informacji. * Potop informacyjny w rozumieniu celowej dezinformacji i wszechogarniającej postprawdy. * Potop informacyjny w rozumieniu "powtórnego użycia informacji" napływających z Internetu Rzeczy. * Komponenty kultury bezpieczeństwa i kultury informacyjnej w zwalczaniu skutków ubocznych potopu informacyjnego. * Uogólnienia i wnioski. * Rozdział III - Paweł Łubiński * Ideologiczno-polityczne determinanty bezpieczeństwa w środowisku nadmiarowości informacji. * Wstęp. * Ideologia jako polityczne narzędzie (służące) dezinformacji. * Ideologizacja przekazu w mediach jako element politycznej walki informacyjnej. * Bezpieczeństwo ideologiczne wobec dychotomii współczesnej nadmiarowości informacji. * Uogólnienia i wnioski. * Rozdział IV - Rafał Klepka * Medialna hipertrofia jako kluczowy problem bezpieczeństwa medialnego. * Wstęp. * Media w społeczeństwach demokratycznych. * Mediatyzacja jako przejaw medialnej hipertrofii. * Nadmiar treści medialnych a problem bezpieczeństwa medialnego. * Jednostka w świecie medialnej hipertrofii. * Technologia w szponach medialnej hipertrofii. * Medialna hipertrofia - w stronę postprawdy?. * Uogólnienia i wnioski. * Rozdział V - Olga Wasiuta * Zagrożenia bezpieczeństwa informacyjnego w sieciach społecznościowych. * Wstęp. * Przeciążenie informacyjne jako forma manipulacji świadomością masową. * Media społecznościowe a bezpieczeństwo informacyjne. * Sposoby wykorzystania mediów społecznościowych w celu wsparcia operacji wojskowych. * Wykorzystanie mediów społecznościowych do promowania agresji i ideologii dżihadu. * Uogólnienia i wnioski. * Rozdział VI - Agnieszka Polończyk * Wizualizacja danych jako sposób na opanowanie nadmiarowości informacji. Przegląd metod dla danych geoprzestrzennych. * Wstęp. * Big Data - charakterystyka. * Dane geoprzestrzenne z obszaru Big Data. * Wizualizacja danych, w tym danych przestrzennych - rola i znaczenie. * Wizualizacja danych przestrzennych - wybrane metody. * Mapy tematyczne z wykorzystaniem metod jakościowych - wybrane przykłady. * Mapy tematyczne z wykorzystaniem metod ilościowych - wybrane przykłady. * Uogólnienia i wnioski. * Rozdział VII - Emilia Musiał * Zagrożenia bezpieczeństwa informacyjnego w kontekście nadmiarowości informacji. * Wstęp. * Zagrożenia dla bezpieczeństwa informacyjnego - ogólna charakterystyka. * Manipulacja przekazem informacji w "zalewie" informacyjnym. * Walka informacyjna na poziomie osobowym. * Utrata zasobów informacyjnych nieuważnego internauty. * Uogólnienia i wnioski. * Rozdział VIII - Paulina Motylińska * Profilaktyka i kształtowanie świadomości w zakresie bezpieczeństwa informacyjnego w środowisku nadmiarowości informacji. * Wstęp. * Kompetencje w zakresie bezpieczeństwa informacyjnego w modelach kompetencji cyfrowych. * Katalog Kompetencji Medialnych, Informacyjnych i Cyfrowych. * Ramowy Katalog Kompetencji Cyfrowych. * Ramy kompetencji cyfrowych DigComp. * DQ Global Standards Report 2019. * Samoocena kompetencji cyfrowych studentów. * Kompetencje w zakresie bezpieczeństwa informacyjnego w podstawie programowej. * Uogólnienia i wnioski. * Rozdział IX - Katarzyna Batorowska * Bezpieczeństwo w czasach nadprodukcji informacji. * Wstęp. * Zjawisko nadmiaru informacji. * Kategoryzacja zagrożeń cywilizacyjnych wynikających z przeciążenia informacyjnego dla bezpieczeństwa podmiotów. * Zagrożenia dla bezpieczeństwa państwa spowodowane nadprodukcją informacji. * Ograniczanie negatywnych skutków przeciążenia informacyjnego. * Uogólnienia i wnioski. * Zakończenie - Hanna Batorowska * Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji. Uogólnienia i wnioski * Bibliografia. * Wykaz tabel. * Wykaz rysunków. * Indeks nazwisk. * Indeks przedmiotowy. * Biogramy autorów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 57905 (1 egz.)
Książka
W koszyku
Analiza śledcza urządzeń mobilnych : teoria i praktyka / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2022. - 259, [5] stron : ilustracje ; 24 cm.
Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego - nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają używane w działalności przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego. Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58605 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [159]-179.
Niniejsza publikacja stanowi zbiór artykułów naukowych, w których poruszono wybrane problemy prawne związane z tematyką cyberprzestrzeni, a odnoszące się do tak istotnych wartości jak chociażby prawa i wolności człowieka, bezpieczeństwo jednostki, bezpieczeństwo państwa czy też ochrona tożsamości. Uwagi poczynione przez Autorów uświadamiają nam, że intensywny rozwój technologiczny, którego doświadczamy na przestrzeni ostatnich kilkudziesięciu lat, nie tylko jest doniosłym faktem społecznym, ale także stanowi nie lada wyzwanie dla ustawodawcy. Książka, którą oddajemy do rąk naszym Czytelnikom, stanowi wspólne opracowanie pracowników badawczo-dydaktycznych Instytutu Prawa i Ekonomii Uniwersytetu Kazimierza Wielkiego w Bydgoszczy oraz studentów II stopnia studiów magisterskich na kierunku administracja.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 57679 (1 egz.)
Kaucja: 29,82 zł
Książka
W koszyku
Kocimiętka - nazwa postaci fikcyjnej.
Z internetu korzystamy codziennie do różnych celów. Odnajdujemy potrzebne informacje, używamy go do pracy, nauki, rozrywki i kontaktów z innymi. Musimy też unikać zagrożeń i przestrzegać zasad cyberbezpieczeństwa. Ale czy na pewno wiesz, jak działa internet, kto nim zarządza, kto go cenzuruje i w jaki sposób przepływają w nim informacje? Nawet jeśli nie lubisz zagadnień technicznych i nie wiesz dokładnie, czym są algorytmy, wiedza o tych podstawach jest dla Ciebie wyjątkowo ważna! Dzięki tej mądrej, zabawnej książce zdobędziesz wszystkie ważne informacje o funkcjonowaniu internetu. Twoim przewodnikiem będzie Kocimiętka - kotka, która używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokołach sieciowych, algorytmach i zarządzaniu infrastrukturą internetową. Poznasz różne aspekty funkcjonowania internetu, w tym tak ważne, jak anonimowość i zbieranie danych o użytkownikach. Dowiesz się również, w jaki sposób Ty, jako użytkownik internetu, możesz wpływać na jego kształt i przyczyniać się do tego, aby internet sprzyjał sprawiedliwości społecznej i poszanowaniu praw człowieka. Kocimiętka opowie Ci o: sposobie działania internetu i przepływie informacji w globalnej sieci ; cenzurowaniu internetu oraz o rozpoznawaniu i unikaniu cenzury ; anonimowości i prywatności w internecie ; kontroli internetu przez ludzi, maszyny i algorytmy ; władzy nad internetem i kto ją sprawuje. Jak naprawdę działa Internet? To jest coś, co musisz poznać!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Indeks.
Szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa.
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa.W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw.Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM.W książce omówiono: Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze. Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną. Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze. Sposoby zarządzania różnego rodzaju zagrożeniami. Taktyki używane do wykrycia, reagowania i odzyskiwania w przypadku incydentów bezpieczeństwa. Kwestię zarządzania i ochrony zasobów danych w środowisku w chmurze i w warunkach lokalnych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 57745 (1 egz.)
Kaucja: 50,37 zł
Są egzemplarze dostępne do wypożyczenia: sygn. 20826 (1 egz.)
Książka
W koszyku
Na stronie redakcyjnej podany również numer ISBN oryginału: 978171850263.
Książka przeznaczona dla specjalistów od spraw bezpieczeństwa.
Książka dostępna również jako ebook.
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje. Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich. Dowiedz się, jak: skutecznie zacierać za sobą śladywyszukiwać w systemie dane uwierzytelniające ; zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services ; hakować systemy chmurowe, takie jak Kubernetes i S3 ; eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami. Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!
O autorze * O recenzencie merytorycznym * Podziękowania * Wprowadzenie * Część I. Złap mnie, jeśli potrafisz * 1. Anonimowość w internecie * Sieci VPN i ich wady * Lokalizacja, lokalizacja, lokalizacja * Laptop operacyjny * Serwery pomocnicze * Infrastruktura używana do ataku * Materiały * 2. Powrót dowodzenia i kontroli * Dowodzenie i kontrola w przeszłości * Poszukiwanie nowych platform C2 * Merlin * Koadic * SILENTTRINITY * Materiały * 3. Niech stanie się architektura * Dawna metoda * Kontenery i wirtualizacja * Przestrzenie nazw * Ujednolicony system plików * Grupy kontrolne * Maskowanie adresu IP * Automatyzacja konfigurowania serwera * Dostrajanie serwera * Przenoszenie infrastruktury do środowiska produkcyjnego * Materiały * Część II. Bardziej się postaraj * 4. Solidny rekonesans * Poznawanie Gretsch Politico * Wyszukiwanie ukrytych powiązań * Przeszukiwanie serwisu GitHub * Pobieranie domen internetowych * Od certyfikatów... * ...przez przeszukiwanie internetu * Odkrywanie używanej infrastruktury internetowej * Materiały * 5. Szukanie luk * Praktyka czyni mistrza * Znajdowanie ukrytych domen * Badanie adresów URL usługi S3 * Bezpieczeństwo komór S3 * Badanie komór * Badanie aplikacji komunikującej się z internetem * Przechwytywanie komunikacji za pomocą protokołu WebSocket * Atak SSRF * Analizowanie metadanych * Brudna tajemnica API metadanych * Usługa AWS IAM * Sprawdzanie listy kluczy * Materiały * Część III. Całkowite zanurzenie * 6. Pęknięcie * Technika SSTI * Sprawdzanie odcisków palców platform * Wykonywanie dowolnego kodu * Potwierdzanie tożsamości właściciela * Przemycanie komór * Wysokiej jakości backdoor bazujący na S3 * Tworzenie agenta * Tworzenie operatora * Próba wyjścia poza kontener * Sprawdzanie trybu uprzywilejowanego * Funkcje Linuksa * Gniazdo Dockera * Materiały * 7. Na zapleczu * Omówienie Kubernetesa * Wprowadzenie do podów * Równoważenie ruchu * Otwieranie aplikacji na świat * Na zapleczu Kubea * Materiały * 8. Ucieczka z Shawshank uwolnienie * RBAC w Kubernetesie * Rekonesans 2.0 * Włamanie do magazynów danych * Badanie API * Nadużywanie uprawnień roli IAM * Nadużywanie uprawnień do konta usługi * Infiltracja bazy danych * Redis i protokół RTB * Deserializacja * Zatruwanie pamięci podręcznej * Zwiększanie uprawnień w Kubernetesie * Materiały * 9. Trwała powłoka * Stabilny dostęp * Ukryty backdoor * Materiały * Część IV. Wróg wewnątrz * 10. Wróg wewnątrz * Droga do raju * Przejmowanie narzędzia do automatyzacji * Jenkins wszechmogący * Kuchnia z piekła rodem * Przejmowanie usługi Lambda * Materiały * 11. Mimo wszystko przetrwaliśmy * Strażnicy AWS * Utrwalanie dostępu w największej tajemnicy * Wykonywany program * Tworzenie funkcji Lambda * Konfigurowanie zdarzenia uruchamiającego * Zacieranie śladów * Odzyskiwanie dostępu * Inne (gorsze) techniki * Materiały * 12. Apoteoza * Utrwalanie dostępu * Poznaj Sparka * Złośliwy Spark * Przejmowanie Sparka * Wyszukiwanie surowych danych * Wykradanie przetworzonych danych * Zwiększanie uprawnień * Infiltracja systemu Redshift * Materiały * 13. Ostatnie cięcie * Hakowanie pakietu Google Workspace * Używanie usługi CloudTrail * Tworzenie konta superadministratora w Google Workspace * Rzut oka na dane * Końcowe przemyślenia * Materiały
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58516 (1 egz.)
Kaucja: 42,78 zł
Książka
W koszyku
Indeks.
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów. W tej książce między innymi: podstawy działania sieci i struktura protokołów sieciowych, przechwytywanie ruchu sieciowego - techniki proste i zaawansowane, odtwarzanie kodu aplikacji w procesie inżynierii wstecznej, najczęstsze problemy bezpieczeństwa protokołów sieciowych, implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera! James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 57615 (1 egz.)
Książka
W koszyku
Na okładce: Ochrona danych osobowych.
Wykaz aktów prawnych na stronie 187.
W publikacji znajdziesz praktyczne wskazówki dotyczące różnych aspektów przetwarzania danych osobowych w sieci. Przeczytasz w niej m.in. o danych przechowywanych w chmurze ale też na serwerach. Dowiesz się, jak przetwarzać dane na urządzeniach mobilnych ale też np. za pośrednictwem poczty elektronicznej. Do tego przygotowaliśmy dla Ciebie pakiet wzorów dokumentów, procedur i list kontrolnych w przydatnych w związku z ochroną danych osobowych w sieci.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 58091 (1 egz.)
(dostępność ok. 31.05.2024)
Kaucja: 00,00 zł
Książka
W koszyku
(Engram)
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla człowieka. Wielość poruszonych tematów pozwala poznać i zrozumieć współczesne i przyszłe wyzwania w tej dziedzinie. Książka wskazuje, że zarówno poszczególne rządy uzbrojone w najnowocześniejsza technologię, jak i specjalistów z cyberbezpieczeństwa, są tak samo podatne na zagrożenia i bezbronne jak zwykli użytkownicy.
Wprowadzenie * Część I. CYBERBEZPIECZEŁSTWO * Rozdział 1. Internet a cyberprzemoc / Dorota Kiełb-Grabarczyk * Rozdział 2. Cyberbezpieczeństwo - wyzwanie XXI wieku / Ewa Milczarek * Rozdział 3. Wpływ ataków socjotechnicznych na konstrukcję i kształt polityki bezpieczeństwa / Jakub Kwaśnik * Rozdział 4. Cyberbezpieczeństwo a odpowiedzialność dzieci i młodzieży / Paulina Dubiel-Zielińska, Piotr Zieliński * Rozdział 5. Postęp technologiczny jako źródło zagrożeń / Sylwia Ewelina Serwońska * Część II. CYBERSPOŁECZEŁSTWO * Rozdział 1. Cyberprzestrzeń - aspekt społeczny tworzenia się więzi oraz wynikających z tego problemów społecznych / Ewa Grinberg * Rozdział 2. Od ekshibicjonizmu po teatralizację, czyli o zagrożeniach wynikających z cyberuzależnienia / Marek Górka * Rozdział 3. Człowiek (w) sieci. Problem konstruowania i ochrony tożsamości w internecie / Krzysztof Jurek, Anna Pękala * Rozdział 4. Facebookowe dzieciństwo. Pokolenie social media / Małgorzata Kunicka * Rozdział 5. Cybernetowi tubylcy w cyberprzestrzeni / Beata A. Orłowska * Rozdział 6. Zanurzeni w cyberprzestrzeni - korzyści i zagrożenia związane z używaniem z serwisów społecznościowych na przykładzie Facebooka / Edyta Charzyńska * Rozdział 7. Rodzina jako przestrzeń edukacji ku/dla bezpieczeństwa dzieci i młodzieży w cyberprzestrzeni. Rzeczywistość i wyzwania / Urszula Kazubowska * Część III. CYBERZAGROŻENIA * Rozdział 1. Cyberbezpieczeństwo transakcji i płatności dokonywanych w internecie przez małoletnich konsumentów / Krystyna Nizioł * Rozdział 2. Pornografia jako cyberzagrożenie w zakresie relacji międzyludzkich i propozycja profilaktyki / Grzegorz Krawiec * Rozdział 3. Pornografia internetowa wśród młodzieży - specyficzne i zagrażające uzależnieniem zjawisko / Leszek Putyński * Rozdział 4. Anonimowość w mediach społecznościowych a zachowania dewiacyjne / Grzegorz Kubiński * Rozdział 5. Technofobia - o źródłach lęku przed współczesnymi technologiami. Głos w dyskusji na temat możliwości rozumienia cyberbezpieczeństwa jako kompetencji kulturowej / Hussein Bougsiaa, Małgorzata Cackowska, Lucyna Kopciewicz, Tomasz Nowicki * Część IV. PROFILAKTYKA * Rozdział 1. Kompetencje kluczowe dla zrównoważonego rozwoju jako determinanta bezpieczeństwa młodych ludzi w sieci / Anna Mróz * Rozdział 2. Profilaktyka cyberprzemocy jako obszar pomocy pedagogicznej / Bogumiła Bobik * Rozdział 3. Działalność kuratorów sądowych w obszarze profilaktyki zagrożeń w cyberprzestrzeni / Łukasz Wirkus * Rozdział 4. Podstawy opracowywania programów profilaktycznych w zakresie przeciwdziałania zagrożeniom związanym z obecnością dzieci i młodzieży w cyberprzestrzeni / Patrycja Stawiarska * Rozdział 5. Nowe media a zagrożenia i działania profilaktyczne na przykładzie założeń programu Bezpieczna+ / Łukasz Tomczyk * Rozdział 6. Regulacje prawa polskiego a zagrożenia w sieci internet wobec małoletnich / Marzena Toumi, Marta Frankiewicz, Ilona Suchecka * Biogramy
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58573 (1 egz.)
Książka
W koszyku
Chrapka na apkę / Jarosław Kamiński ; zilustrował Tomek Kozłowski. - Warszawa : HarperKids, copyright 2021. - 31, [1] strona, [1] karta tablic : ilustracje kolorowe ; 19 cm.
(Czytam sobie : Poziom 1, Składam słowa)
Dla dzieci w wieku 5-7 lat.
Maja lub bawić się telefonem mamy. Gdy więc nadarza się okazja, by w niego poklikać bez nadzoru, robi to bez wahania. Lecz co to? Otwarłszy nieznaną apkę, Maja zostaje wessana w internet... Co gorsza, nie wie, jak się stamtąd wydostać! Ta nauczka sprawi, że już zawsze będzie pamiętała, że do internetu wchodzi się tylko pod okiem mamy lub taty. Czytam Sobie to trzypoziomowy program wspierający naukę czytania dla dzieci w wieku 5-7 lat. - Wybitni polscy autorzy i ilustratorzy. - Świetne, wciągające historie - Metoda wspierająca naukę czytania zgodna z zaleceniami metodyków. Poziom 1 - Składam słowa 150-200 wyrazów w tekście, krótkie zdania, 23 podstawowe głoski w tekście czytanym, ćwiczenia głoskowania.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. I (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. I (1 egz.)
Egzemplarze są obecnie niedostępne: sygn. I
Książka
W koszyku
Bibliografia, netografia, wykaz norm na stronach 116-120.
Publikacja jest adresowana do specjalistów wdrażających koncepcje IoT w przedsiębiorstwach oraz specjalistów odpowiedzialnych za wdrożenie i utrzymanie systemów informatycznych w przedsiębiorstwach, przy uwzględnieniu problemów cyberbezpieczeństwa przedsiębiorstwa.
Internet Rzeczy {Internet of Things - IoT) to infrastruktura przedmiotów, osób, systemów i źródeł informacji połączonych z usługami przetwarzającymi informacje i dane za pośrednictwem sieci informatycznej ze strony świata fizycznego i wirtualnego Do nich zalicza się urządzenia AGD, artykuły oświetleniowe i grzewcze (inteligentny dom), urządzenia noszone (wearables), takie jak min smart-watch i inteligentne ubrania, a także systemy przemysłowe, nazywane często Industry IoT (IIoT) Obejmują one wszelkie usieciowione systemy przemysłowe sensory, sterowniki PLC, kamery przemysłowe, maszyny CNC i obrabiarki oraz systemy sterowania infrastrukturą miejską {smart cities), samochodami, transportem i logistyką. Włączanie do globalnej sieci coraz to większej liczby urządzeń sprawia, ze kluczowe stają się zagadnienia związane z cyberbezpieczenstwem Internetu RzeczyPunktem wyjścia do zapewniania odpowiedniego poziomu bezpieczeństwa informatycznego na terytorium UE jest dyrektywa NIS, czyli dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z 6 lipca 2016 r w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych Przepisy dyrektywy NIS mają zastosowanie do operatorów usług kluczowych oraz dostawców usług cyfrowych. Niewątpliwie zarówno operatorzy, jak i dostawcy usług kluczowych realizują implementację koncepcji IoT. W Polsce ta dyrektywa została wdrożona w postaci Ustawy z dnia 5 lipca 2018 r o krajowym systemie cyberbezpieczenstwa (ustawa o cyberbezpieczenstwie). Opracowano także Strategię cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019-2024, która zakłada zwiększenie poziomu ochrony informacji w systemach informacyjnych poprzez standaryzację zabezpieczeń. Monografię można podzielić na dwie zasadnicze części. Pierwsza część obejmuje problematykę dotyczącą wyzwań Przemyski 4 0, a właściwie jego kluczowego elementu, czyli Internetu Rzeczy (IoT). W tej części scharakteryzowano systemy i opisano modele IoT, przedstawiono wizje architektury IoT, zidentyfikowano problem wiarygodności IoT oraz przedstawiono zasady eksploracji danych i standardy komunikacji między urządzeniami systemu IoT. W drugiej części książki podjęto rozważania dotyczące problematyki zapewnienia cyberbezpieczeństwa systemów IoT. Ta część publikacji obejmuje modele odniesienia cyklu bezpieczeństwa urządzeń IoT oraz implementację systemu zarządzania bezpieczeństwem informacji w przedsiębiorstwie realizującym koncepcję IoT. W załączniku A monografii przedstawiono wykaz 130 akronimów oraz ich znaczenie w języku polskim i angielskim.Publikacja jest poparta licznymi przykładami praktycznymi oraz wynikami badań dotyczących poziomów bezpieczeństwa systemów informatycznych pracujących zarówno w sieci globalnej, jak i lokalnej. Jest także praktycznym przewodnikiem wprowadzającym w świat technologii IoT, ze szczególnym uwzględnieniem cyberbezpieczeństwa, przedstawieniem najnowszych zagrożeń internetowych oraz podaniem sposobów ochrony zasobów informacyjnych w przedsiębiorstwach.
Przedmowa * Wprowadzenie - transformacja cyfrowa * 1. CHARAKTERYSTYKA SYSTEMÓW IoT * 1. 1. Definicja Internetu Rzeczy (IoT) * 1. 2. Kontekst chmury obliczeniowej * 1.3 Infrastruktura informatyczna * 1.4. Aplikacje Iol * 2. ARCHITEKTURA ODNIESIENIA IoT * 2.1. Zasady ogólne * 2. 2. Cechy systemów IoT * 2. 2. 1. Wiarygodność systemu IoT * 2. 2. 2. Architektura systemu IoT * 2. 2. 3. Funkcjonalność systemu IoT * 2. 3. Model konceptualny * 2. 3. 1. Zasady ogólne * 2. 3. 2. Koncepcje * 2. 4. Model referencyjny * 2. 4. 1. Kontekst * 2.4. 2. Rodzaje modeli referencyjnych * 2.5. Model interoperacyjności * 3.KOMUNIKACJA W SYSTEMACH IoT * 3.1. Zarządzanie danymi * 3.1 .1. Informacje a dane * 3. 1. 2. Eksploracja danych * 3. 1. 3. Wymiana danych * 3. 1.4 Operacje przetwarzania danych w chmurze obliczeniowej * 3. 2. Standardy komunikacji * 3. 2. 1. Zasady ogólne * 3. 2. 2. Struktura protokołu komunikacyjnego * 3. 2. 3. Implementacja protokołu IP * 3. 2. 4. Topologia sieci * 3. 2. 5. Standardy komunikacji bezprzewodowej * 3 .2. 6. Technologie oparte na paśmie ISM * 3. 2. 7. Inne technologie mobilne oparte na paśmie * 3. 3. Kryteria wyboru sposobu komunikacji * 4. MODEL BEZPIECZEŁSTWA IoT * 4.1. Podatność systemu * 4.2. Ogólne wymagania cyberbezpieczeństwa * 4.3. Moduł cyberbezpieczeństwa * 4.4. Identyfikacja komponentów systemu IoT * 4.4.1. Zasady ogólne * 4.4.2. Jednoznaczne opakowanie * 4.4.3. Schematy URN * 4.4.4. Stosowanie URI w systemach IoT * 4.4.5. Zastosowania niepowtarzalnej identyfikacji * 5. ZARZĄDZANIE CYBERBEZPIECZEŁSTWEM W SYSTEMACH IoT * 5.1. Zasady ogólne * 5.2. Kontrola dostępu * 5.2.1. Prawa dostępu * 5.2.2. Dostęp do usług sieciowych * 5.2.3. Dostęp do aplikacji * 5.2.4. Komunikacja mobilna * 5.2.5. System kontroli dostępu * 5.3. Zabezpieczenia kryptograficzne * 5.3.1. Wprowadzenie * 5.3.2. Zasady stosowania * 5.4. Wdrażanie i serwis systemów informatycznych * 5.4.1. Projektowanie zabezpieczeń - wymagania * 5.4.2. Jakość i bezpieczeństwo oprogramowania * 5.4.3. Testowanie oprogramowania * 5.4.4. Wybór zabezpieczeń * 5.4.5. Serwisowanie * 5.5. Zarządzanie bezpieczeństwem sieci * 5.5.1. Zabezpieczenia sieci * 5.5.2. Wymagania bezpieczeństwa w stosunku do usług sieciowych * 5.5.3. Aspekty bezpieczeństwa komunikacji * 5.5.4. Separacja sieci * 5.5.5. Techniki wykrywania włamań * 5.6. Bezpieczeństwo eksploatacji * 5.6.1. Zasady ogólne * 5.6.2. Zapewnienie integralności oprogramowania * 5.6.3. Kopie zapasowe * 5.6.4. Ochrona przed wyciekiem danych * 5.6.5. Testy bezpieczeństwa systemu * 5.6.6. Monitorowanie zdarzeń * 5.6.7. Zarządzanie podatnościami technicznymi * 5.7. Zarządzanie incydentami bezpieczeństwa * 5.7.1. Zasady ogólne * 5.7.2. Analiza incydentów bezpieczeństwa * 6. PODSUMOWANIE - WNIOSKI * Bibliografia * Załącznik. Wykaz akronimów i ich objaśnienia
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 57955 (1 egz.)
Kaucja: 33,41 zł
Książka
W koszyku
Na 4. stronie okładki: Twój pierwszy komiksowy podręcznik programowania!.
Nauki ścisłe, technologia i fajne gadżety elektroniczne nie są tylko dla dorosłych. Razem z Różą zdobywaj wiedzę o świecie technologii - smartfonach, grach i mediach społecznościowych. Czy wiesz, jak napisać grę komputerową? Jak używać poczty internetowej? Jak działa sieć komputerowa? Jak bezpiecznie korzystać z mediów społecznościowych? Czy naszą pracę będą wkrótce wykonywać roboty, a po drogach poruszać się wyłącznie pojazdy autonomiczne? Czym jest sztuczna inteligencja? Co sprawia, że możemy korzystać z telefonów komórkowych? Na te i wiele innych pytań znajdziesz odpowiedzi w tej książce! Róża przeżywa przygody, uczy się i jest ciekawa świata - zupełnie jak Ty! Róża chodzi do szkoły podstawowej, dużo mówi i zadaje jeszcze więcej pytań, bo interesuje się tym, co ją otacza. Wraz z jej najbliższą rodziną i przyjaciółmi odkryjesz tajemnice cyfrowego świata. Dowiesz się, jak tworzy się programy komputerowe, poznasz zasady bezpiecznego korzystania z sieci, mediów społecznościowych i gier wideo oraz przekonasz się, że nowoczesnych technologii wcale nie trzeba się bać. A przy okazji nauczysz się programować w Scratchu! Naucz się programować Poznaj serwisy społecznościowe Dowiedz się, jak działa internet Zadbaj o bezpieczeństwo w sieci Nie bój się nowoczesnych technologii.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Książka
W koszyku
Dostępna również jako e-book i audiobook.
Masz smartfona? Żyjesz w klatce. Jesteś pod ciągłą obserwacją. Każdy Twój ruch jest śledzony, oceniany i analizowany. Bez przerwy otrzymujesz spreparowany materiał. Krok po kroku jesteś sterowany przez algorytmy inżynierów, których nie znasz, i popychany do działań, których cele są Ci niewiadome. Powoli stajesz się tresowanym zwierzątkiem, zdalnie kontrolowanym przez wielkie korporacje. I nie masz pojęcia, kto i w jaki sposób wykorzysta zdobytą w ten sposób władzę. Brzmi to okropnie? Jest jeszcze gorzej: to wszystko dzieje się za Twoją zgodą! Dzięki tej książce odkryjesz, jak bardzo niebezpieczne są media społecznościowe i dlaczego, aby móc zarabiać pieniądze, muszą działać na szkodę społeczeństwa. Dowiesz się, jak wywoływane są uzależnienia, przez które ludzie wariują. Stopniowo tracą też swoją indywidualność. Anonimowość w środowisku sieci z kolei wyciąga z nich i wzmacnia najgorsze cechy. W książce opisano mechanizmy rządzące mediami społecznościowymi. Z potęgi tych mechanizmów na ogół nie zdajemy sobie sprawy. Dopiero uświadomienie sobie, co za nimi stoi, jak konkretnie działają i jakie będą ich możliwe konsekwencje dla naszej cywilizacji, pozwoli na przemyślenie decyzji o usunięciu kont z mediów społecznościowych - niektórych lub wszystkich. Ostatnie słowo jeszcze należy do Ciebie.
Wstęp - z kotami * ARGUMENT PIERWSZY. Tracisz wolną wolę * Witaj w klatce, która wszędzie za tobą chodzi * Szalony naukowiec jednak troszczy się o psa w klatce * Trik i marchewka * Pokusa tajemnicy * Niebo i piekło to inni * Bit jako przynęta * Uzależnienie, przedstawiam ci efekt sieci * Uzależnienie i wolna wola to przeciwności * ARGUMENT DRUGI. Rezygnacja z mediów społecznościowych jest najbardziej precyzyjnym sposobem na oparcie się obłędowi naszych czasów * Machina BUMMER * Części, z których składa się machina BUMMER * Skala problemu jest ograniczona, możemy więc nad nim zapanować * ARGUMENT TRZECI. Media społecznościowe sprawiają, że stajesz się dupkiem * Sadza na śniegu * Spotkanie z moim wewnętrznym trollem * Tajemnicza natura technologii wzmacniania dupków * Najgłówniejszy z głównych przełączników * Idź tam, gdzie traktujesz innych najlepiej * ARGUMENT CZWARTY. Media społecznościowe podkopują prawdę * Wszyscy wiedzą * Gdy ludzie są fałszywi, wszystko staje się fałszywe * BUMMER zabija * ARGUMENT PIĄTY. Media społecznościowe sprawiają, że to, co mówisz, nie ma znaczenia * Otwarte znaczenie * POD ludzie * ARGUMENT SZÓSTY. Media społecznościowe niszczą twoją zdolność empatii * Znieczulica społeczna wywoływana cyfrowo * Zagubiona teoria w twoim mózgu * ARGUMENT SIÓDMY. Media społecznościowe sprawiają, że jesteś nieszczęśliwy * Dlaczego tak wiele tweetów kończy się słowem "smutne"? * Mroczne oblicze BUMMER-a * Wysoki zamek * ARGUMENT ÓSMY. Media społecznościowe nie chcą, byś miał finansową godność * Podwójny BUMMER * BUMMER w powijakach * Skłócony BUMMER * BUMMER-owskie klapki na oczach * Lepsze niż BUMMER * Perspektywa korporacji * Perspektywa użytkownika * ARGUMENT DZIEWIĄTY. Media społecznościowe uniemożliwiają prowadzenie polityki * Łuk moralności płonie * Arabska wiosna * Gamergate * LGBTQ * Ani na lewo, ani na prawo, ale prosto w dół * Black Lives Matter * Gdybyż tylko ta gra już się skończyła * ARGUMENT DZIESIĄTY. Media społecznościowe nienawidzą twojej duszy * Metafizyczna metafora * Pierwsze cztery zasady BUMMER-owskiej duchowości * BUMMER-owska wiara * BUMMER-owskie niebo * Egzystencja bez BUMMER-a * BUMMER-owska antymagia * Konkluzja. Koty mają dziewięć żywotów * Podziękowania * O autorze
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58311 (1 egz.)
Kaucja: 21,50 zł
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 21746 (1 egz.)
Książka
W koszyku
Komórka Kasia i jej cyfrowa rodzinka / Maciej Lisowski ; ilustracje: Marcin Południak. - Wydanie pierwsze. - [Przemyśl] : Wydawnictwo Pryzmat, copyright 2021. - ilustracje kolorowe ; 23 cm.
Uzależnienie od telefonów i mediów społecznościowych jest zmorą dzisiejszych czasów. Niniejsza książka powstała właśnie dlatego, aby uchronić dzieci przed tym powszechnym już zjawiskiem i naświetlić im realne zagrożenia, płynące z nieprawidłowego używania cyfrowych urządzeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. I (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach [161]-169.
Streszczenie w języku angielskim.
Celem monografii jest usystematyzowanie koncepcji bezpieczeństwa narodowego zawartych w programach polskich partii politycznych i ruchów społecznych, w tym stowarzyszeń i nieformalnych organizacji, a także komitetów wyborczych i koalicji politycznych, z podziałem na dziedziny bezpieczeństwa narodowego. Celem jest także wskazanie podobieństw i różnic w zakresie koncepcji programowych pomiędzy rodzinami partii politycznych, a także koncepcjami programowymi ujawnianymi w ramach rodzin ideowych partii politycznych. Należy jednak nadmienić, że analiza komparatystyczna dokumentów programowych była możliwa z uwzględnieniem ograniczeń wynikających z różnych poziomów ogólności treści programów.
Wstęp * Wprowadzenie * Rozdział I BEZPIECZEŁSTWO PUBLICZNE JAKO DZIEDZINA BEZPIECZEŁSTWA NARODOWEGO * Rozdział II BEZPIECZEŁSTWO MILITARNE PAŁSTWA - PROBLEMATYKA WOJSKA, DYPLOMACJI I PAKTÓW MIĘDZYNARODOWYCH * Rozdział III DEMOKRACJA A BEZPIECZEŁSTWO USTROJOWE * Rozdział IV BEZPIECZEŁSTWO EKONOMICZNE I PROBLEMATYKA GOSPODARCZA * Rozdział V BEZPIECZEŁSTWO ENERGETYCZNE JAKO CEL POLITYKI PAŁSTWA * Rozdział VI WYSOKA JAKOŚĆ ŻYCIA JAKO POSTULAT FORMUŁOWANY W DZIEDZINIE BEZPIECZEŁSTWA SPOŁECZNEGO * Rozdział VII BEZPIECZEŁSTWO ZDROWOTNE A PROJEKTY REFORM SYSTEMU OCHRONY ZDROWIA * Rozdział VIII OCHRONA ŚRODOWISKA NATURALNEGO I BEZPIECZEŁSTWO EKOLOGICZNE * Rozdział IX BEZPIECZEŁSTWO KULTUROWE - OCHRONA DZIEDZICTWA NARODOWEGO I KULTUROWY ROZWÓJ SPOŁECZEŁSTWA * BIBLIOGRAFIA * Streszczenie * Summary
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 57799 (1 egz.)
Kaucja: 29,82 zł
Książka
W koszyku
Cyberjutsu : cyberbezpieczeństwo dla współczesnych ninja / Ben McCarty ; przekład: Piotr Fabijańczyk. - Wydanie I. - Warszawa : PWN, 2022. - XXVIII, [2], 240, [1] strona : ilustracje ; 24 cm.
W książce także ISBN oryginału i nazwa wydawcy oryginału: No Starch Press.
Indeks.
Książka "Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja" to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny – Bena McCarty'ego – pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem, takimi jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day. Naucz się używać kluczowych technik ninja, aby znaleźć luki w obronie celu i uderzyć tam, gdzie wróg jest niedbały, opanuj sztukę niewidzialności. Ben McCarty przedstawia konkretne środki zapewniające bezpieczeństwo, takie jak odpieranie ataków socjotechnicznych poprzez „bycie obecnym z właściwym umysłem”, mapowanie sieci jak przeciwnik w celu zapobiegania naruszeniom oraz wykorzystywanie pułapek stosowanych przez ninja do ochrony systemów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58636 (1 egz.)
Książka
W koszyku
Follow me like me / Charlotte Seager ; przekład: Mateusz Rulski-Bożek. - Wydanie I. - Warszawa : Zielona Sowa, copyright 2021. - 269, [3] strony ; 20 cm.
Na okładce, grzbiecie i stronie tytułowej oznaczone cyfrą 1.
Wiek: 12+.
Kiedy 16-letnia Chloe - królowa Instagrama i selfie - odpowiada na wiadomość od przystojnego nieznajomego, nie ma pojęcia, kogo zaprasza do swojego życia. Gdy jej internetowy fan staje się coraz bardziej natarczywy, jej prawdziwe życie zaczyna się rozpadać i Chloe zdaje sobie sprawę, że musi znaleźć sposób, aby go zatrzymać, zanim sprawy wymkną się spod kontroli. Amber nie jest królową Instagrama i nikt nie ma na jej punkcie obsesji. Jej wielka miłość właśnie wyrzuciła ją ze znajomych na FB, ale to nie przeszkadza dziewczynie w śledzeniu jego Facebooka i Instagrama. W "Follow me, like me" Charlotte Seager bohaterki mogą odkryć, że prawdę trudniej jest przełknąć niż kłamstwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. IV (1 egz.)
Książka
W koszyku
Kimkolwiek jesteś / Jakub Szamałek. - Wydanie I. - Warszawa : Wydawnictwo W.A.B., 2019. - 439, [9] stron ; 21 cm.
(Ukryta sieć / Jakub Szamałek ; 2)
Stanowi część 2. cyklu, część 1. pt.: Cokolwiek wybierzesz.
Na stronie tytułowej i okładce: Wydawnictwo W.A.B.
U góry okładki: Czy wiesz, kto tak naprawdę rządzi twoim krajem?
Dostępna także jako e-book i audiobook.
Kontynuacja thrillera "Cokolwiek wybierzesz" to pełna emocji opowieść o tym, co na co dzień trudno nam dostrzec. Listopad 2018. KandyKroosh, camgirl z Mińska Mazowieckiego, zostaje uduszona na oczach tysięcy internautów. Charyzmatyczna dziennikarka Julita Wójcicka kontynuuje śledztwo Emila Chorczyńskiego. Wśród materiałów, które od niego otrzymała, znajduje się plik, który odstaje od reszty. To artykuł o śmierci camgirl opatrzony krótką adnotacją: "sprawdź". Wójcicka bez wahania podejmuje trop, który zaprowadzi ją w zupełnie niespodziewaną stronę - poza granice kraju, ku spiskom politycznym, hakerskim zlotom oraz śmiertelnemu niebezpieczeństwu. Kimkolwiek jesteś Jakuba Szamałka to opowieść o cenie ambicji oraz determinacji graniczącej z obsesją. Wartka akcja i mocne osadzenie w rzeczywistości XXI wieku, rządzonego przez nowe technologie, sprawiają, że po przeczytaniu powieści trudno się otrząsnąć.
Ta pozycja znajduje się w zbiorach 8 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 pol. (1 egz.)
(dostępność ok. 04.07.2024)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Audiobook
CD
W koszyku
Kimkolwiek jesteś [Książka mówiona] / Jakub Szamałek. - Warszawa : Biblioteka Akustyczna : we współpracy z Grupa Wydawnicza Foksal, copyright 2019. - 1 dysk optyczny (CD-Audio) : digital, stereo ; 12 cm.
(Ukryta sieć / Jakub Szamałek ; 2)
687 min.
Stanowi część 2. cyklu. Część 1. pt.: Cokolwiek wybierzesz.
Czyta Filip Kosior.
Publikacja dostępna również w formie drukowanej.
Nagranie w formacie mp3.
Kontynuacja thrillera "Cokolwiek wybierzesz" to pełna emocji opowieść o tym, co na co dzień trudno nam dostrzec. Listopad 2018. KandyKroosh, camgirl z Mińska Mazowieckiego, zostaje uduszona na oczach tysięcy internautów. Charyzmatyczna dziennikarka Julita Wójcicka kontynuuje śledztwo Emila Chorczyńskiego. Wśród materiałów, które od niego otrzymała, znajduje się plik, który odstaje od reszty. To artykuł o śmierci camgirl opatrzony krótką adnotacją: "sprawdź". Wójcicka bez wahania podejmuje trop, który zaprowadzi ją w zupełnie niespodziewaną stronę - poza granice kraju, ku spiskom politycznym, hakerskim zlotom oraz śmiertelnemu niebezpieczeństwu. Kimkolwiek jesteś Jakuba Szamałka to opowieść o cenie ambicji oraz determinacji graniczącej z obsesją. Wartka akcja i mocne osadzenie w rzeczywistości XXI wieku, rządzonego przez nowe technologie, sprawiają, że po przeczytaniu powieści trudno się otrząsnąć.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. K.821-3 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej