Cyberprzestępczość
Sortowanie
Źródło opisu
Katalog centralny
(46)
Forma i typ
Książki
(43)
Proza
(18)
Publikacje naukowe
(11)
Poradniki i przewodniki
(7)
Publikacje fachowe
(6)
Audiobooki
(3)
Publikacje dydaktyczne
(3)
Publikacje popularnonaukowe
(3)
Literatura faktu, eseje, publicystyka
(2)
Dostępność
dostępne
(87)
wypożyczone
(15)
Placówka
BD12 (Radzymińska 121)
(1)
BD52 (Rembielińska 6a)
(1)
BD53 (Bazyliańska 6)
(1)
BD65 (Krasnobrodzka 11)
(2)
CN1 (św. Wincentego 85)
(20)
MW123 (św. Wincentego 64)
(3)
W2 (Bazyliańska 6)
(9)
W29 (Rembielińska 6a)
(10)
W37 (Smoleńska 94)
(7)
W49 (Księcia Ziemowita 16)
(2)
W60 (Krasnobrodzka 11)
(7)
W64 (Radzymińska 121)
(11)
W72 (Suwalska 11)
(10)
W85 (Jórskiego 41)
(5)
W98 (Kondratowicza 23)
(9)
WP130 (św. Wincentego 85)
(4)
Autor
Kraśko Jan (1954- )
(3)
Mitnick Kevin D. (1963- )
(3)
Szamałek Jakub (1986- )
(3)
Child Lee (1954- )
(2)
Grant Andrew (1968- )
(2)
Mościcka Regina
(2)
Mróz Remigiusz (1987- )
(2)
Szamałek Jakub (1986- ). Ukryta sieć
(2)
Vamosi Robert
(2)
Aro Jessikka
(1)
Banasiński Cezary
(1)
Batorowska Hanna
(1)
Boniewicz Aleksandra
(1)
Bravo Cesar
(1)
Brzeziński Wojciech (1980- )
(1)
Bębas Sylwester
(1)
Błaszczyk Cezary (1988- )
(1)
Child Lee (1954- ). Jack Reacher
(1)
Child Lee (1954- ). Jack Reacher novel (pol.)
(1)
Chlebowicz Piotr
(1)
Chmielecka Julia
(1)
Chmielewski Jacek Maria
(1)
Clancy Tom (1947- )
(1)
Clancy Tom (1947-2013). Net Force
(1)
Cussler Clive (1931-2020)
(1)
Cussler Clive (1931-2020). Oregon files (pol.)
(1)
DiMaggio Jon
(1)
Dobrzański Jarosław
(1)
Dzierżawska Zosia (1983- )
(1)
Elżanowska Hanna
(1)
Fabijańczyk Piotr (tłumacz)
(1)
Filipkowski Wojciech
(1)
FitzSimmons Matthew?
(1)
Forshaw James
(1)
Geppert Beata
(1)
Glen Piotr
(1)
Glińska Ewa (ekonomia)
(1)
Grażyński Andrzej
(1)
Guzik-Makaruk Ewa Monika (1971- )
(1)
Górka Marek (nauki o polityce)
(1)
Hoffman Andrew (informatyka)
(1)
Hoffmann Tomasz
(1)
Houellebecq Michel (1958- )
(1)
Hydzik Władysław
(1)
Jagiełło Dariusz (prawo)
(1)
Jarociński Robert (1976- )
(1)
Jurgielewicz-Delegacz Emilia
(1)
Jönsson Sven (1971- )
(1)
Jönsson Sven (1971- ). Feralne Biuro Śledcze (pol.)
(1)
Jędrzejko Mariusz
(1)
Kaźmierska Agata
(1)
Kitchen Darren
(1)
Kmieciak Błażej
(1)
Koralewski Michał (prawo)
(1)
Kosior Filip (1992- )
(1)
Kotowska Justyna
(1)
Kowalski Michał (1973- )
(1)
Krawczyk Karina
(1)
Krzyżankiewicz Filip
(1)
Lanier Jaron
(1)
Larsson Stieg (1954-2004)
(1)
Larsson Stieg (1954-2004). Millennium
(1)
Laskowska Katarzyna
(1)
Laskowska Marta
(1)
Lipka Maciej (1980- )
(1)
Lipko Tomasz
(1)
Lucas Edward (1962- )
(1)
Lévy Marc (1961- )
(1)
Lévêque Pauline
(1)
Maciejewski Robert
(1)
Majewski Piotr
(1)
McCarty Ben
(1)
Mednis Arwid
(1)
Misiorek Tomasz
(1)
Morrison Boyd (1967- )
(1)
Motylińska Paulina (informatologia)
(1)
Mróz Remigiusz (1987- ). Seria z Gerardem Edlingiem
(1)
Mądrzejowski Wiesław
(1)
Netczuk-Gwoździewicz Marzena
(1)
Nosowski Michał
(1)
Nowak Włodzimierz (1962- )
(1)
Olma Błażej (aktor)
(1)
Perkowska Magdalena
(1)
Pieczenik Steve
(1)
Pintara Maciej
(1)
Poznanski Ursula (1968- )
(1)
Pływaczewski Emil (1951- )
(1)
Redo Sławomir
(1)
Rojszczak Marcin
(1)
Safjański Tomasz
(1)
Sarna Marcin (prawo)
(1)
Simon William L. (1930- )
(1)
Skórzewska-Amberg Małgorzata
(1)
Strobel Arno (1962- )
(1)
Szafrański Adam
(1)
Szamałek Jakub (1986- ). Ukryta sieć (pol.)
(1)
Szeżyńska-Maćkowiak Krystyna
(1)
Szpyra Ryszard
(1)
Tkacz Magdalena
(1)
Urban Anna
(1)
Rok wydania
2020 - 2024
(22)
2010 - 2019
(22)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(43)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(46)
Język
polski
(46)
Odbiorca
Szkoły wyższe
(4)
Informatycy
(3)
Studenci
(2)
6-8 lat
(1)
9-13 lat
(1)
Administratorzy danych osobowych
(1)
Adwokaci
(1)
Analitycy bezpieczeństwa
(1)
Dorośli
(1)
Dzieci
(1)
Inspektorzy ochrony danych
(1)
Młodzież
(1)
Policjanci
(1)
Pracownicy naukowi
(1)
Prokuratorzy
(1)
Radcy prawni
(1)
Rodzice
(1)
Sędziowie
(1)
Przynależność kulturowa
Literatura polska
(10)
Literatura amerykańska
(5)
Literatura angielska
(2)
Literatura francuska
(2)
Literatura austriacka
(1)
Literatura fińska
(1)
Literatura niemiecka
(1)
Literatura szwedzka
(1)
Temat
Kobieta
(5202)
Rodzina
(4008)
Przyjaźń
(3824)
Miłość
(3252)
Tajemnica
(2948)
Cyberprzestępczość
(-)
Śledztwo i dochodzenie
(2933)
Relacje międzyludzkie
(2511)
Zabójstwo
(2168)
Życie codzienne
(1905)
Magia
(1728)
Zwierzęta
(1601)
Dzieci
(1588)
Literatura polska
(1566)
Dziewczęta
(1524)
Uczucia
(1394)
Nastolatki
(1375)
II wojna światowa (1939-1945)
(1361)
Język polski
(1354)
Rodzeństwo
(1346)
Uczniowie
(1257)
Dziecko
(1241)
Literatura dziecięca polska
(1151)
Małżeństwo
(1130)
Filozofia
(1110)
Wychowanie w rodzinie
(1044)
Ludzie a zwierzęta
(1013)
Chłopcy
(996)
Trudne sytuacje życiowe
(992)
Sekrety rodzinne
(928)
Wybory życiowe
(928)
Policjanci
(907)
Żydzi
(891)
Relacja romantyczna
(878)
Osoby zaginione
(876)
Władcy
(869)
Psy
(859)
Historia
(848)
Kultura
(819)
Boże Narodzenie
(786)
Podróże
(773)
Prywatni detektywi
(767)
Wychowanie
(750)
Pisarze polscy
(746)
Przestępczość zorganizowana
(741)
Walka dobra ze złem
(716)
Literatura
(710)
Pamiętniki polskie
(700)
Polityka
(698)
Młodzież
(692)
Koty
(679)
Krainy i światy fikcyjne
(677)
Arystokracja
(674)
Stworzenia fantastyczne
(667)
Mężczyzna
(649)
Literatura młodzieżowa polska
(641)
Psychologia
(637)
Poszukiwania zaginionych
(635)
Uprowadzenie
(634)
Matki i córki
(628)
Samorealizacja
(621)
Wakacje
(606)
Wojna
(597)
Dziennikarze
(584)
Sztuka
(575)
Nauczyciele
(562)
Polacy za granicą
(558)
Zemsta
(551)
Wojsko
(550)
Przedsiębiorstwo
(549)
Nauczanie
(540)
Pedagogika
(522)
Dramat polski
(519)
Obyczaje i zwyczaje
(513)
Śmierć
(509)
Psychoterapia
(503)
Zakochanie
(502)
Czytanie
(497)
Dziadkowie i wnuki
(497)
Zarządzanie
(494)
Dojrzewanie
(493)
Matematyka
(483)
Osobowość
(473)
Spisek
(472)
Seryjni zabójcy
(468)
Przyroda
(459)
Ojcowie i córki
(453)
Postawy
(451)
Lekarze
(447)
Samotność
(444)
Marzenia
(443)
Język angielski
(433)
Nauka
(432)
Opieka nad zwierzętami
(432)
Nauczanie początkowe
(427)
Czarownice i czarownicy
(426)
Stosunki interpersonalne
(426)
Ludzie bogaci
(425)
Pisarze
(417)
Politycy
(409)
Samopoznanie
(408)
Temat: czas
2001-
(10)
1901-2000
(5)
1989-2000
(5)
1945-1989
(3)
Temat: miejsce
Polska
(7)
Rosja
(3)
Stany Zjednoczone (USA)
(3)
Opole (woj. opolskie)
(2)
Tennessee (Stany Zjednoczone ; stan)
(2)
Finlandia
(1)
Francja
(1)
Kielce (woj. świętokrzyskie)
(1)
Londyn (Wielka Brytania)
(1)
Madryt (Hiszpania)
(1)
Oslo (Norwegia)
(1)
Paryż (Francja)
(1)
Stambuł (Turcja)
(1)
Szwecja
(1)
Tel Awiw-Jafa (Izrael)
(1)
Warszawa (woj. mazowieckie ; okolice)
(1)
Warszawa (woj. mazowieckie)
(1)
Gatunek
Powieść
(15)
Thriller
(10)
Sensacja
(9)
Opracowanie
(6)
Poradnik
(6)
Praca zbiorowa
(6)
Kryminał
(5)
Monografia
(4)
Podręcznik
(4)
Opowiadania i nowele
(1)
Powieść obyczajowa
(1)
Powieść przygodowa
(1)
Powieść psychologiczna
(1)
Przewodnik tematyczny
(1)
Publicystyka
(1)
Publicystyka polityczna
(1)
Reportaż
(1)
Wywiad dziennikarski
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(15)
Prawo i wymiar sprawiedliwości
(8)
Socjologia i społeczeństwo
(8)
Media i komunikacja społeczna
(7)
Bezpieczeństwo i wojskowość
(4)
Polityka, politologia, administracja publiczna
(3)
Gospodarka, ekonomia, finanse
(1)
Psychologia
(1)
Rodzina, relacje międzyludzkie
(1)
46 wyników Filtruj
Książka
W koszyku
Trolle Putina / Jessikka Aro ; tłumaczenie: Marta Laskowska. - Wydanie I. - Kraków : Wydawnictwo SQN, 2020. - 493, [4] strony ; 20 cm.
U dołu okladki: Prawdziwe historie z frontów rosyjskiej wojny inrofmacyjnej.
W zapisie ISBN brak dywizów.
Dostępna również jako ebook.
Trzymające w napięciu reporterskie śledztwo o współczesnych metodach prowadzenia wojny informacyjnej. Rosja toczy w internecie wojnę przeciwko cywilom. Każda krytyczna opinia to głos wroga. Nie przebiera się w środkach ani nie zwraca uwagi na granice prawa, gdy wrogów chce się uciszyć. W książce zostały szczegółowo przedstawione inspirowane i aprobowane przez Kreml nagonki, które przeprowadzono ostatnimi laty w Polsce, Finlandii i wielu innych krajach. Punktem głównym są wymierzone w prywatne osoby ponadpaństwowe akcje, niekiedy wyczerpujące definicję przestępstwa. Dokładnie udokumentowane historie pokazują, że Rosja Putina bez najmniejszych skrupułów eliminuje przeciwników przy pomocy internetowego szpiegostwa, trolli w mediach społecznościowych, fake newsów, cyberprzestępczości, gróźb śmierci i przeprowadzonych przez specjalistów od PR-u kampanii nienawiści. Literatura faktu, którą czyta się jak powieść szpiegowską.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 21809 (1 egz.)
Książka
W koszyku
(Seria Akademicka)
Bibliografia, netografia na stronach 493-501.
Dla studentów prawa i informatyki, słuchaczy studiów podyplomowych z zakresu cyberbezpieczeństwa, specjalistów z obszaru bezpieczeństwa IT.
Cyberbezpieczeństwo jest przedmiotem analiz zarówno w naukach prawnych, technicznych, jak i stosunkach międzynarodowych czy wojskowości.Praca została zaplanowana jako interdyscyplinarny podręcznik akademicki, zawierający omówienie najważniejszych obszarów cyberbezpieczeństwa, m.in.:- bezpieczeństwa państwa,- bezpieczeństwa cyfrowego obrotu gospodarczego,- cyberbezpieczeństwa przedsiębiorcy oraz obywatela.W publikacji odniesiono się do aktualnych regulacji prawnych - takich jak rozporządzenie 2016/679 (RODO) oraz ustawa o krajowym systemie cyberbezpieczeństwa. Omówiono także uznawane międzynarodowo standardy z rodziny ISO/IEC 27000 w obszarze zarządzania ryzykiem oraz budowy systemów zarządzania bezpieczeństwem informacji. Podręcznik zawiera analizę aktualnych przepisów prawnokarnych związanych z obszarem przestępstw komputerowych oraz zalecenia dotyczące procesu zabezpieczania dowodów elektronicznych.Autorami są zarówno pracownicy naukowi reprezentujący różne środowiska naukowe, m.in. Uniwersytet Warszawski, Uniwersytet SWPS, Politechnika Warszawska czy Akademia Obrony Narodowej, jak i praktycy zajmujący się problematyką cyberbezpieczeństwa w pracy zawodowej.Publikacja jest skierowana do studentów prawa oraz informatyki, a także słuchaczy studiów podyplomowych z zakresu cyberbezpieczeństwa. Będzie także cennym źródłem wiedzy dla szerokiego grona praktyków, specjalistów zajmujących się na co dzień zagadnieniami z obszaru bezpieczeństwa IT.
WYKAZ SKRÓTÓW *
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58239 (1 egz.)
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; t.195)
Bibliografia, netografia na stronach [243]-266. Indeksy.
Spis treści także w języku angielskim.
Publikacja pod red. naukową Hanny Batorowskiej i Pauliny Motylińskiej prezentuje spectrum zagadnień dotyczących bezpieczeństwa informacyjnego i medialnego w czasach nadprodukcji informacji. Monografia adresowana jest do osób zainteresowanych problematyką szeroko pojętego bezpieczeństwa informacyjnego m.in. bibliotekarzy, informatologów oraz studentów kierunków związanych z zarządzaniem informacją, wykorzystujących osiągnięcia nauki o informacji, w tym także do studentów bibliologii i informatologii oraz praktyków w tym zakresie. (...) Tytuł recenzowanej monografii Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji ma odniesienie do wszelkich sfer życia jednostkowego i społecznego a jej zawartość winna wzbudzać szereg refleksji oraz wywoływać wiele pytań dotyczących naszej egzystencji. Na początku stycznia 2020 roku noblistka Olga Tokarczuk udzielając wywiadu Gazecie Wyborczej zastanawiała się nad tym: Jaka jest moja rola wobec Internetu, który przeinacza i zmyśla? oraz nad tym: Jaką wartość ma dziś wymyślanie rzeczywistości, w której tak wiele jest zmyśleń? Namysł nad odpowiedziami na tak postawione pytania winni mieć wszyscy ludzie, bez względu na wiek, płeć, pochodzenie, poglądy, wykształcenie, profesję (...). (z recenzji dr hab. Zbigniewa Kwiasowskiego, prof. UP
Paulina Motylińska - Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji. Wprowadzenie. * Społeczeństwo informacyjne i sektor informacyjny gospodarki. * Zagrożenia nadprodukcji informacji i wyzwania dla bezpieczeństwa informacyjnego i medialnego. * Możliwości opanowania nadmiarowości informacji. * Podsumowanie. * Rozdział I - Hanna Batorowska * Przeciążenie informacyjne wyzwaniem dla kształtowania kultury bezpieczeństwa. * Wstęp. * Kultura bezpieczeństwa z perspektywy sektora kulturowego i wymiaru poznawczego środowiska informacyjnego. * Przydatność badań z zakresu nauki o informacji w kształtowaniu kultury bezpieczeństwa współczesnego człowieka. * Uogólnienia i wnioski. * Rozdział II - Hanna Batorowska * Nowe obszary badawcze w domenie kultury bezpieczeństwa z perspektywy nauki o informacji. * Wstęp. * Zagrożenia generowane przez zjawisko potopu informacyjnego. * Potop informacyjny w rozumieniu szybkiego przyrostu informacji. * Potop informacyjny w rozumieniu "wysypiska" informacji. * Potop informacyjny w rozumieniu celowej dezinformacji i wszechogarniającej postprawdy. * Potop informacyjny w rozumieniu "powtórnego użycia informacji" napływających z Internetu Rzeczy. * Komponenty kultury bezpieczeństwa i kultury informacyjnej w zwalczaniu skutków ubocznych potopu informacyjnego. * Uogólnienia i wnioski. * Rozdział III - Paweł Łubiński * Ideologiczno-polityczne determinanty bezpieczeństwa w środowisku nadmiarowości informacji. * Wstęp. * Ideologia jako polityczne narzędzie (służące) dezinformacji. * Ideologizacja przekazu w mediach jako element politycznej walki informacyjnej. * Bezpieczeństwo ideologiczne wobec dychotomii współczesnej nadmiarowości informacji. * Uogólnienia i wnioski. * Rozdział IV - Rafał Klepka * Medialna hipertrofia jako kluczowy problem bezpieczeństwa medialnego. * Wstęp. * Media w społeczeństwach demokratycznych. * Mediatyzacja jako przejaw medialnej hipertrofii. * Nadmiar treści medialnych a problem bezpieczeństwa medialnego. * Jednostka w świecie medialnej hipertrofii. * Technologia w szponach medialnej hipertrofii. * Medialna hipertrofia - w stronę postprawdy?. * Uogólnienia i wnioski. * Rozdział V - Olga Wasiuta * Zagrożenia bezpieczeństwa informacyjnego w sieciach społecznościowych. * Wstęp. * Przeciążenie informacyjne jako forma manipulacji świadomością masową. * Media społecznościowe a bezpieczeństwo informacyjne. * Sposoby wykorzystania mediów społecznościowych w celu wsparcia operacji wojskowych. * Wykorzystanie mediów społecznościowych do promowania agresji i ideologii dżihadu. * Uogólnienia i wnioski. * Rozdział VI - Agnieszka Polończyk * Wizualizacja danych jako sposób na opanowanie nadmiarowości informacji. Przegląd metod dla danych geoprzestrzennych. * Wstęp. * Big Data - charakterystyka. * Dane geoprzestrzenne z obszaru Big Data. * Wizualizacja danych, w tym danych przestrzennych - rola i znaczenie. * Wizualizacja danych przestrzennych - wybrane metody. * Mapy tematyczne z wykorzystaniem metod jakościowych - wybrane przykłady. * Mapy tematyczne z wykorzystaniem metod ilościowych - wybrane przykłady. * Uogólnienia i wnioski. * Rozdział VII - Emilia Musiał * Zagrożenia bezpieczeństwa informacyjnego w kontekście nadmiarowości informacji. * Wstęp. * Zagrożenia dla bezpieczeństwa informacyjnego - ogólna charakterystyka. * Manipulacja przekazem informacji w "zalewie" informacyjnym. * Walka informacyjna na poziomie osobowym. * Utrata zasobów informacyjnych nieuważnego internauty. * Uogólnienia i wnioski. * Rozdział VIII - Paulina Motylińska * Profilaktyka i kształtowanie świadomości w zakresie bezpieczeństwa informacyjnego w środowisku nadmiarowości informacji. * Wstęp. * Kompetencje w zakresie bezpieczeństwa informacyjnego w modelach kompetencji cyfrowych. * Katalog Kompetencji Medialnych, Informacyjnych i Cyfrowych. * Ramowy Katalog Kompetencji Cyfrowych. * Ramy kompetencji cyfrowych DigComp. * DQ Global Standards Report 2019. * Samoocena kompetencji cyfrowych studentów. * Kompetencje w zakresie bezpieczeństwa informacyjnego w podstawie programowej. * Uogólnienia i wnioski. * Rozdział IX - Katarzyna Batorowska * Bezpieczeństwo w czasach nadprodukcji informacji. * Wstęp. * Zjawisko nadmiaru informacji. * Kategoryzacja zagrożeń cywilizacyjnych wynikających z przeciążenia informacyjnego dla bezpieczeństwa podmiotów. * Zagrożenia dla bezpieczeństwa państwa spowodowane nadprodukcją informacji. * Ograniczanie negatywnych skutków przeciążenia informacyjnego. * Uogólnienia i wnioski. * Zakończenie - Hanna Batorowska * Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji. Uogólnienia i wnioski * Bibliografia. * Wykaz tabel. * Wykaz rysunków. * Indeks nazwisk. * Indeks przedmiotowy. * Biogramy autorów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 57905 (1 egz.)
Książka
W koszyku
Analizowana problematyka jest aktualna i niezwykle przydatna dla grona pedagogów,psychologów i osób zajmujących się szeroko rozumianą troską o rodzinę.Praca ma wartość poznawczą ponieważ jest opracowaniem interdyscyplinarnym, a autorzy,pedagodzy,socjolodzy i prawnicy prezentują spore doświadczenie badawcze.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 53806 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 16949 (1 egz.)
Książka
W koszyku
Analiza śledcza urządzeń mobilnych : teoria i praktyka / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2022. - 259, [5] stron : ilustracje ; 24 cm.
Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego - nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają używane w działalności przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego. Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58605 (1 egz.)
Książka
W koszyku
Na stronie 4. okładki także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Bibliografie, netografie przy rozdziałach. Indeks.
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa. To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58661 (1 egz.)
Książka
W koszyku
Strażnik / Lee Child, Andrew Child ; z angielskiego przełożył Jan Kraśko. - Wydanie II. - Warszawa : Albatros, 2021. - 414, [4] strony ; 20 cm.
(Jack Reacher / Lee Child)
U góry okładki: Reacher wreszcie wkracza w XXI wiek.
Na książce pseudonimy autorów, nazwy właściwe: Jim Grant, i Andrew Grant.
Tytuł oryginału: The sentinel.
Jack Reacher wraca z podwójnym wsparciem! Tym razem zatrzymuje się w sennej mieścinie w okolicy Nashville w Tennessee. Planuje wypić kubek kawy i ruszyć w dalszą drogę. Ale to się oczywiście nie uda. Reacher właśnie rozwiązał w Nashville palący problem - jak powiesić nad barem właściciela pubu, żeby za bardzo nie uszkodzić sufitu? - i nic go już nie trzyma w tym mieście. Kiedy więc trafia się podwózka, chętnie z niej korzysta. W sennej mieścinie 120 km dalej raczej nie ma nic ciekawego, ale kawę pewnie mają, więc czemu nie? I na kawie by się skończyło, gdyby Reacher nie stał się świadkiem próby porwania. Czterech na jednego. Wprawdzie radził już sobie z większą liczbą przeciwników, ale Rusty Rutherford nie, bo jest specjalistą od informatyki, a nie od walenia ludzi po mordach. I wyraźnie potrzebuje pomocy. Mieszkańcy miasta mają Rusty’emu za złe, że dopuścił do cyberataku, z powodu którego całe hrabstwo jest sparaliżowane. Ale to nie oni stoją za atakami na niego. Ci, którzy chcą go dopaść, są bezwzględnymi profesjonalistami. A Reacher ma dwa wyjścia. Albo nieustannie odgrywać rolę niańki Rusty’ego, albo jak najszybciej ustalić, co mu się do diabła przydarzyło. i naprawić to, w swoim niepowtarzalnym stylu. Jack Reacher to dzisiejszy James Bond. Nigdy nie mamy go dość. Ken Follett Jeśli nie czytałeś żadnej powieści z Jackiem Reacherem, w księgarni czego na ciebie wielka bombonierka.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Książka
W koszyku
Strażnik / Lee Child, Andrew Child ; z angielskiego przełożył Jan Kraśko. - Wydanie I. - Warszawa : Albatros, 2021. - 414, [2] strony; 20 cm.
(Jack Reacher / Lee Child)
Stanowi część cyklu z Jackiem Reacherem.
U dołu okładki: Jack Reacher wkracza w XXI wiek!
Tytuł oryginału: The sentinel.
Na książce pseudonimy autorów, nazwy właściwe: Jim Grant i Andrew Grant.
Dostępna również jako e-book i audiobook.
Jack Reacher wraca z podwójnym wsparciem! Reacher właśnie rozwiązał w Nashville palący problem - jak powiesić nad barem właściciela pubu, żeby za bardzo nie uszkodzić sufitu - i nic go już nie trzyma w tym mieście. Kiedy więc trafia się podwózka, chętnie z niej korzysta. W pobliskiej sennej mieścinie raczej nie ma nic ciekawego, ale kawę pewnie mają, więc czemu nie? I na kawie by się skończyło, gdyby Reacher nie stał się świadkiem próby porwania. Czterech na jednego to juz przesada. Zwłaszcza dla Rusty`ego Rutherforda, który jest specjalistą od informatyki, a nie od walenia ludzi po mordach. I wyraźnie potrzebuje pomocy. Mieszkańcy miasta mają mu za złe, że dopuścił do cyberataku, z powodu którego całe hrabstwo jest sparaliżowane. Ale to nie oni prześladują Rusty`ego. Ci, którzy chcą go dopaść, są bezwzględnymi profesjonalistami. A Reacher ma dwa wyjścia. Albo nieustannie odgrywać rolę niańki Rusty`ego, albo jak najszybciej ustalić, o co w tym wszystkim chodzi... I załatwić to w swoim nieopowtarzalnym stylu.
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 ang. (1 egz.)
(dostępność ok. 31.05.2024)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 ang. (1 egz.)
(dostępność ok. 15.07.2024)
Książka
W koszyku
Internet złych rzeczy / Julia Chmielecka. - Bielsko-Biała : Wydawnictwo Pascal, 2017. - 319, [1] strona : ilustracje ; 21 cm.
#cyberbullying #pornografiadziecieca #haking #cyberterroryzm #trollowanie #handelnarkotykami #phishing #stalking. To tylko niektóre z zagrożeń czyhających w sieci. I wcale nie trzeba ich szukać w Darknecie. Są na Facebook, Snapchacie czy Twiterze. We wszystkich miejscach, do których dostęp macie Ty i Twoje dzieci. By paść ofiarą cyberprzestępców, wystarczy niewiele - zwykła ludzka ciekawość lub dziecięca naiwność. Tkwimy w iluzji, że złe rzeczy, które przytrafiają nam się w sieci, nie są naszą winą i nie chcemy wziąć odpowiedzialności za swoją nieuważność czy głupotę. Internet złych rzeczy istnieje wszędzie. I tylko od nas zależy, czy damy mu się pochłonąć. W Darknecie pornografia dziecięca jest twarda i brutalna, a pedofile bez skrupułów. Materiały z Clearnetu są mniej szokujące i często nie można ich uznać za pornograficzne, choćby zdjęcia dzieci na basenie czy na plaży. Ile takich zdjęć chłopców i dziewczynek trafia na Facebooka?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Net Force / Tom Clancy ; 3)
Stanowi część 3. cyklu Net Force. Część 1. pt.: Net Force, część 2. pt.: Akta.
Jest rok 2011. Bez internetu nie można już sobie wyobrazić normalnego funkcjonowania świata. Wszelkie zakłócenia w jego działaniu mogą doprowadzić do katastrof na globalną skalę.Net Force, specjalny wydział Federalnego Biura Śledczego, funkcjonuje już drugi rok. Kilkakrotnie jego funkcjonariuszom udało się uruchomić świat przed przestępcami działającymi zarówno w świecie wirtualnym, jak i rzeczywistym. Jednak zagrożenie przestępczością w sieci nie można wyeliminować raz na zawsze... W pobliżu granicy między Indiami a Pakistanem niezidentyfikowany oddział komandosów wysadza w powietrze pociąg, przewożący podzespoły niezbędne do stworzenia oprzyrządowania reaktorów atomowych. Zagadką pozostaje, w jaki sposób napastnicy dowiedzieli się, w którym z pociągów znajdowała się cenna przesyłka. Najwyraźniej komuś udało się złamać szyfr teoretycznie... nie do złamania.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Książka
W koszyku
Zemsta cesarza / Clive Cussler, Boyd Morrison ; przekład Maciej Pintara. - Wydanie I. - Warszawa : Amber, 2020. - 430, [1] strona ; 21 cm.
(Oregon / Clive Cussler ; t. 11)
Na okładce: Nowy bestseller wielkiego mistrza przygody.
Tytuł oryginału: The Emperor`s Revenge.
Stanowi tom 11 cyklu. Tom 1. pt.: Złoty Budda, tom 10. pt.: Pirania.
Kiedy napad na bank podczas Grand Prix Monako pozbawia Korporację środków na zagranicznym koncie, Juan Cabrillo i załoga "Oregona" nieoczekiwanie stają się bezbronni. Pozbawiony pieniędzy, Juan musi zaufać kobiecie ze swojej przeszłości i staremu przyjacielowi z pracy w CIA, żeby pomogli zapewnić bezpieczeństwo jego zespołowi. Razem stawią czoło tajemniczej hakerce, która dokonuje brutalnej wendety. Dopiero po rozpoczęciu obławy wychodzi na jaw potworność jej planu: kradzież w banku jest jedynie pierwszym krokiem w spisku, który spowoduje śmierć milionów ludzi i zastój w światowej gospodarce. Przyczyna tego planu? Fascynujący dokument skradziony w czasie katastrofalnego najazdu Napoleona na Rosję. Ale dwieście lat później właśnie to może rzucić Europę na kolana.
Ta pozycja znajduje się w zbiorach 8 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No starch press.
Tytuł oryginału: The Art of Cyberwarfare : An Investigator's Guide to Espionage, Ransomware, and Organized Cybercrime.
Bibliografia, netografia na stronach 259-275.
Książka skierowana jest do pracowników sektora prywatnego, administracji publicznej czy wojska, obrońców sieci korporacyjnych.
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje wojenne przeniosły się częściowo do cyberprzestrzeni. Agresorzy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Niebezpieczeństwo grozi każdemu, również rządom, instytucjom i wielkim korporacjom. Aby się obronić, najpierw trzeba poznać wroga. Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków. Z pomocą tej książki nauczysz się: * określać najbardziej prawdopodobnego sprawcę ataku * chronić się przed najczęściej popełnianymi błędami atrybucji * analizować wiadomości phishingowe, zawartość rekordów DNS, dane rejestracyjne domen internetowych i wskazówki językowe * wykrywać długotrwałe kampanie wywiadowcze * stosować narzędzia analityczne, takie jak Recon-ng lub Wireshark Tu nie chodzi tylko o hakerów anarchistów. To jest regularna wojna! [Nota wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 59001 (1 egz.)
Książka
W koszyku
Tytuł oryginału: The short drop.
Na okładce: FitzSimmons wymyślił odrażającego sosjopatę. "The Washington Post".
"Skomplikowana, wielowarstwowa intryga, nieoczekiwana głębia emocji - "Krótki sznur" jest pod każdym względem wspaniałą niespodzianką. Nierozwiązane tajemnice, hakerstwo komputerowe, polityka, a wszystko opisane lekkim piórem, z gracją. Ta powieść jest dowodem na to, że FitzSimmons ma ikrę. Z niecierpliwością czekam na ciąg dalszy. Penny Mann FitzSimmons wymyślił odrażającego socjopatę." "The Washington Post" "Ta elektryzująca powieść zaczyna się od obiecującego tropu w sprawie zaginionej przed laty córki wiceprezydenta, a potem, gdy pojawiają się coraz to nowe teorie spiskowe, obłudni politycy oraz szukający zadośćuczynienia skompromitowany haker, jej akcja przyspiesza jak obłąkana kolejka górska. Trzymajcie się; miłej jazdy!" "People" "Nieokiełznana siła, nieprzejednane pragnienie zemsty i wciągająca intryga. Złożona postać Gibsona ma potencjał na cykl powieści." "SouthFlorida.com"
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Książka
W koszyku
Indeks.
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów. W tej książce między innymi: podstawy działania sieci i struktura protokołów sieciowych, przechwytywanie ruchu sieciowego - techniki proste i zaawansowane, odtwarzanie kodu aplikacji w procesie inżynierii wstecznej, najczęstsze problemy bezpieczeństwa protokołów sieciowych, implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera! James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 57615 (1 egz.)
Książka
W koszyku
Na okładce: Ochrona danych osobowych.
Wykaz aktów prawnych na stronie 187.
W publikacji znajdziesz praktyczne wskazówki dotyczące różnych aspektów przetwarzania danych osobowych w sieci. Przeczytasz w niej m.in. o danych przechowywanych w chmurze ale też na serwerach. Dowiesz się, jak przetwarzać dane na urządzeniach mobilnych ale też np. za pośrednictwem poczty elektronicznej. Do tego przygotowaliśmy dla Ciebie pakiet wzorów dokumentów, procedur i list kontrolnych w przydatnych w związku z ochroną danych osobowych w sieci.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 58091 (1 egz.)
(dostępność ok. 31.05.2024)
Kaucja: 00,00 zł
Książka
W koszyku
(Engram)
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla człowieka. Wielość poruszonych tematów pozwala poznać i zrozumieć współczesne i przyszłe wyzwania w tej dziedzinie. Książka wskazuje, że zarówno poszczególne rządy uzbrojone w najnowocześniejsza technologię, jak i specjalistów z cyberbezpieczeństwa, są tak samo podatne na zagrożenia i bezbronne jak zwykli użytkownicy.
Wprowadzenie * Część I. CYBERBEZPIECZEŁSTWO * Rozdział 1. Internet a cyberprzemoc / Dorota Kiełb-Grabarczyk * Rozdział 2. Cyberbezpieczeństwo - wyzwanie XXI wieku / Ewa Milczarek * Rozdział 3. Wpływ ataków socjotechnicznych na konstrukcję i kształt polityki bezpieczeństwa / Jakub Kwaśnik * Rozdział 4. Cyberbezpieczeństwo a odpowiedzialność dzieci i młodzieży / Paulina Dubiel-Zielińska, Piotr Zieliński * Rozdział 5. Postęp technologiczny jako źródło zagrożeń / Sylwia Ewelina Serwońska * Część II. CYBERSPOŁECZEŁSTWO * Rozdział 1. Cyberprzestrzeń - aspekt społeczny tworzenia się więzi oraz wynikających z tego problemów społecznych / Ewa Grinberg * Rozdział 2. Od ekshibicjonizmu po teatralizację, czyli o zagrożeniach wynikających z cyberuzależnienia / Marek Górka * Rozdział 3. Człowiek (w) sieci. Problem konstruowania i ochrony tożsamości w internecie / Krzysztof Jurek, Anna Pękala * Rozdział 4. Facebookowe dzieciństwo. Pokolenie social media / Małgorzata Kunicka * Rozdział 5. Cybernetowi tubylcy w cyberprzestrzeni / Beata A. Orłowska * Rozdział 6. Zanurzeni w cyberprzestrzeni - korzyści i zagrożenia związane z używaniem z serwisów społecznościowych na przykładzie Facebooka / Edyta Charzyńska * Rozdział 7. Rodzina jako przestrzeń edukacji ku/dla bezpieczeństwa dzieci i młodzieży w cyberprzestrzeni. Rzeczywistość i wyzwania / Urszula Kazubowska * Część III. CYBERZAGROŻENIA * Rozdział 1. Cyberbezpieczeństwo transakcji i płatności dokonywanych w internecie przez małoletnich konsumentów / Krystyna Nizioł * Rozdział 2. Pornografia jako cyberzagrożenie w zakresie relacji międzyludzkich i propozycja profilaktyki / Grzegorz Krawiec * Rozdział 3. Pornografia internetowa wśród młodzieży - specyficzne i zagrażające uzależnieniem zjawisko / Leszek Putyński * Rozdział 4. Anonimowość w mediach społecznościowych a zachowania dewiacyjne / Grzegorz Kubiński * Rozdział 5. Technofobia - o źródłach lęku przed współczesnymi technologiami. Głos w dyskusji na temat możliwości rozumienia cyberbezpieczeństwa jako kompetencji kulturowej / Hussein Bougsiaa, Małgorzata Cackowska, Lucyna Kopciewicz, Tomasz Nowicki * Część IV. PROFILAKTYKA * Rozdział 1. Kompetencje kluczowe dla zrównoważonego rozwoju jako determinanta bezpieczeństwa młodych ludzi w sieci / Anna Mróz * Rozdział 2. Profilaktyka cyberprzemocy jako obszar pomocy pedagogicznej / Bogumiła Bobik * Rozdział 3. Działalność kuratorów sądowych w obszarze profilaktyki zagrożeń w cyberprzestrzeni / Łukasz Wirkus * Rozdział 4. Podstawy opracowywania programów profilaktycznych w zakresie przeciwdziałania zagrożeniom związanym z obecnością dzieci i młodzieży w cyberprzestrzeni / Patrycja Stawiarska * Rozdział 5. Nowe media a zagrożenia i działania profilaktyczne na przykładzie założeń programu Bezpieczna+ / Łukasz Tomczyk * Rozdział 6. Regulacje prawa polskiego a zagrożenia w sieci internet wobec małoletnich / Marzena Toumi, Marta Frankiewicz, Ilona Suchecka * Biogramy
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58573 (1 egz.)
Książka
W koszyku
Na okładce i stronie tytułowej nazwa wydawcy oryginału: O`Reilly.
Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpieczeń. Następstwem udanych ataków mogą być nie tylko straty finansowe i uszczerbek na wizerunku, ale również zagrożenie bezpieczeństwa narodowego. Zapewnienie wysokiego stopnia bezpieczeństwa systemu informatycznego wymaga ciągłego uczenia się, aktualizowania i systematyzowania swojej wiedzy. Tylko w ten sposób mamy szansę pokonać hakerów w tym niekończącym się wyścigu zbrojeń. Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia. W książce między innymi: typowe luki bezpieczeństwa ; podstawowe techniki atakowania aplikacji ; niestandardowe metody omijania typowych zabezpieczeń ; wdrażanie zabezpieczeń aplikacji ; najlepsze praktyki bezpiecznego kodowania w cyklu programistycznym ; poprawa poziomu bezpieczeństwa aplikacji internetowych. Myśl jak haker - twórz niezawodne zabezpieczenia!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 57856 (1 egz.)
Kaucja: 31,21 zł
Książka
W koszyku
Wybrane aspekty cyberbezpieczeństwa w Polsce / Tomasz Hoffmann. - Poznań : FNCE, 2018. - 143, [3] strony : ilustracje ; 25 cm.
Bibliografia na stronach 132-143.
Treści zawarte w książce opierają się na teoriach powszechnie stosowanych w analizach politologicznych. Autor podjął udaną próbę adaptacji tychże teorii do omówienia tematu bezpieczeństwa, umiejętnie włączając w narrację wątki prawne. Najwartościowszy aspekt pracy dotyczy względnie spójnej prezentacji problematyki bezpieczeństwa w wielu, pozornie odległych i rzadko zestawianych ze sobą, kontekstach. Jest to solidny zasób wiedzy teoretycznej z pogranicza dziedzin nauk: społecznych, prawnych, ekonomicznych i technicznych. Praca ma charakter przeglądowy i może stanowić wartościowy materiał dla politologów zgłębiających problematykę bezpieczeństwa dla politologów zgłębiających problematykę bezpieczeństwa. Podjęta tematyka jest ważna, aktualna, ale i trudna do badania, z czym Autor poradził sobie na poziomie satysfakcjonującym. dr hab.inż. Jan Zych prof. UJK
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56495 (1 egz.)
Książka
W koszyku
Unicestwianie / Michel Houellebecq ; przełożyła Beata Geppert. - Wydanie I. - Warszawa : Wydawnictwo W.A.B., 2022. - 622, [2] strony : ilustracje ; 21 cm.
Dostępna również jako e-book.
Wyczekiwana powieść jednego z najgłośniejszych francuskich pisarzy.
W "Unicestwianiu” Michel Houellebecq przenosi nas w czas fikcyjnej kampanii przed wyborami prezydenckimi w 2027 roku. Odkrywa kulisy władzy, marketingu politycznego, bolączki społeczeństwa i nasze własne, pojedyncze. Głównym bohaterem powieści jest Paul, urzędnik z gabinetu ministra finansów, który stara się pogodzić karierę z kryzysem wieku średniego, umierającym ojcem i próbą naprawienia swojego małżeństwa. We francuskiej prasie pisze się, że powieść zaczyna się jak thriller polityczny, a kończy jak thriller filozoficzny.
"Unicestwianie" to realistyczna powieść o akcentach dystopijnych, ale niepozbawiona nadziei, czułości i pewnego romantyzmu. [Powyższy opis pochodzi od wydawcy].
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Książka
W koszyku
(Pułapki Współczesności : studia, badania, praktyka)
Bibliografia, netografia na stronach 181-197.
Publikacja obejmuje dwa kluczowe problemy - narkotyki i dopalacze oraz zaburzenia będące następstwem kompulsywnego używania nowych technologii. Dobór problemów - przy całej wadze takich zjawisk, jak palenie tytoniu, e-papierosy, alkohol, hazard - nie jest przypadkowy, wynika bowiem z oceny sytuacji w realnych środowiskach młodzieżowych Wielkopolski, Podlasia, Mazowsza, ziemi lubuskiej i ziemi łódzkiej. Ale ujęcie zagadnienia uzależnień tylko w perspektywie społecznych, biologicznych czy psychologicznych uwarunkowań byłoby uproszczeniem, stąd w części pierwszej odnosimy się do zagadnień "wyższych", związanych z nowymi modelami życia społecznego, problemów antropologicznych i etycznych, bez których trudno zrozumieć fenomen rozwoju zaburzeń i uzależnień w ponowoczesnym świecie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 17625 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej