Cyberterroryzm
Sortowanie
Źródło opisu
Katalog centralny
(13)
Forma i typ
Książki
(12)
Proza
(5)
Publikacje naukowe
(3)
Filmy i seriale
(1)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(22)
wypożyczone
(2)
Placówka
BD12 (Radzymińska 121)
(1)
BD65 (Krasnobrodzka 11)
(1)
CN1 (św. Wincentego 85)
(5)
MW123 (św. Wincentego 64)
(1)
W2 (Bazyliańska 6)
(2)
W29 (Rembielińska 6a)
(2)
W37 (Smoleńska 94)
(2)
W60 (Krasnobrodzka 11)
(1)
W64 (Radzymińska 121)
(2)
W72 (Suwalska 11)
(3)
W85 (Jórskiego 41)
(1)
W98 (Kondratowicza 23)
(1)
WP130 (św. Wincentego 85)
(2)
Autor
Child Lee (1954- )
(2)
Grant Andrew (1968- )
(2)
Kraśko Jan (1954- )
(2)
Banasik Mirosław
(1)
Brown Graham (1954- )
(1)
Chastain Jessica (1977- )
(1)
Child Lee (1954- ). Jack Reacher
(1)
Child Lee (1954- ). Jack Reacher novel (pol.)
(1)
Chmielecka Julia
(1)
Cruz Penélope (1974- )
(1)
Cussler Clive (1931- )
(1)
Dashner James (1972- )
(1)
Dashner James (1972- ). Doktryna śmiertelności
(1)
Fan Bingbing (1981- )
(1)
Flemyng Jason (1966- )
(1)
Forsyth Frederick (1938- )
(1)
Gawkowski Krzysztof (1980- )
(1)
Górka Marek (nauki o polityce)
(1)
Jordan Tim (1959- )
(1)
Junkie XL (1967- )
(1)
Kinberg Simon (1973- )
(1)
Kruger Diane (1976- )
(1)
Liedel Krzysztof
(1)
Maurice-Jones Tim
(1)
Nyong`o Lupita (1983- )
(1)
Podraza Andrzej (1964- )
(1)
Potakowski Paweł (1986- )
(1)
Płudowski Tomasz
(1)
Ramírez Édgar (1977- )
(1)
Rebeck Theresa
(1)
Stan Sebastian (1983- )
(1)
Waliś Robert
(1)
Waliś Robert (1979- )
(1)
Wiak Krzysztof (1969- )
(1)
Złotnicki Jacek
(1)
Złotnicki Jan
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(9)
Okres powstania dzieła
2001-
(11)
Kraj wydania
Polska
(13)
Język
polski
(12)
angielski
(1)
Odbiorca
Dorośli
(1)
Rodzice
(1)
Przynależność kulturowa
Literatura amerykańska
(4)
Literatura angielska
(3)
Film amerykański
(1)
Film chiński
(1)
Temat
Kobieta
(5203)
Rodzina
(4009)
Przyjaźń
(3829)
Miłość
(3255)
Tajemnica
(2949)
Cyberterroryzm
(-)
Śledztwo i dochodzenie
(2934)
Relacje międzyludzkie
(2512)
Zabójstwo
(2172)
Życie codzienne
(1905)
Magia
(1729)
Zwierzęta
(1606)
Dzieci
(1588)
Literatura polska
(1566)
Dziewczęta
(1527)
Uczucia
(1400)
Nastolatki
(1376)
II wojna światowa (1939-1945)
(1363)
Język polski
(1354)
Rodzeństwo
(1346)
Uczniowie
(1257)
Dziecko
(1241)
Literatura dziecięca polska
(1151)
Małżeństwo
(1130)
Filozofia
(1110)
Wychowanie w rodzinie
(1044)
Ludzie a zwierzęta
(1014)
Chłopcy
(998)
Trudne sytuacje życiowe
(995)
Wybory życiowe
(931)
Sekrety rodzinne
(929)
Policjanci
(908)
Żydzi
(892)
Relacja romantyczna
(879)
Osoby zaginione
(876)
Władcy
(869)
Psy
(859)
Historia
(848)
Kultura
(820)
Boże Narodzenie
(786)
Podróże
(774)
Prywatni detektywi
(767)
Wychowanie
(750)
Pisarze polscy
(747)
Przestępczość zorganizowana
(741)
Walka dobra ze złem
(717)
Literatura
(710)
Pamiętniki polskie
(700)
Polityka
(698)
Młodzież
(692)
Krainy i światy fikcyjne
(680)
Koty
(679)
Arystokracja
(675)
Stworzenia fantastyczne
(668)
Mężczyzna
(650)
Literatura młodzieżowa polska
(641)
Psychologia
(637)
Poszukiwania zaginionych
(636)
Uprowadzenie
(635)
Matki i córki
(628)
Samorealizacja
(621)
Wakacje
(607)
Wojna
(598)
Dziennikarze
(585)
Sztuka
(575)
Nauczyciele
(563)
Polacy za granicą
(558)
Zemsta
(551)
Wojsko
(550)
Przedsiębiorstwo
(549)
Nauczanie
(540)
Pedagogika
(522)
Dramat polski
(519)
Obyczaje i zwyczaje
(513)
Śmierć
(509)
Psychoterapia
(504)
Zakochanie
(503)
Dziadkowie i wnuki
(500)
Czytanie
(497)
Zarządzanie
(494)
Dojrzewanie
(493)
Matematyka
(483)
Osobowość
(473)
Spisek
(473)
Seryjni zabójcy
(470)
Przyroda
(461)
Ojcowie i córki
(454)
Postawy
(451)
Lekarze
(447)
Marzenia
(444)
Samotność
(444)
Język angielski
(433)
Nauka
(433)
Opieka nad zwierzętami
(432)
Ludzie bogaci
(427)
Nauczanie początkowe
(427)
Czarownice i czarownicy
(426)
Stosunki interpersonalne
(426)
Pisarze
(419)
Politycy
(409)
Samopoznanie
(409)
Temat: miejsce
Tennessee (Stany Zjednoczone ; stan)
(2)
Kolumbia
(1)
Marrakesz (Maroko)
(1)
Paryż (Francja)
(1)
Rosja
(1)
Stany Zjednoczone (USA)
(1)
Szanghaj (Chiny)
(1)
Wielka Brytania
(1)
Gatunek
Powieść
(4)
Sensacja
(3)
Thriller
(3)
Film akcji
(1)
Film fabularny
(1)
Monografia
(1)
Powieść przygodowa
(1)
Praca zbiorowa
(1)
Science fiction
(1)
Dziedzina i ujęcie
Media i komunikacja społeczna
(2)
Socjologia i społeczeństwo
(2)
Bezpieczeństwo i wojskowość
(1)
Informatyka i technologie informacyjne
(1)
13 wyników Filtruj
Książka
W koszyku
Bibliografia przy rozdziałach.
W monografii zaprezentowana została problematyka wykorzystania przez państwo, głównie Federację Rosyjską, informacji w wymiarze międzynarodowym. Dokonano w niej identyfikacji procesu pozyskiwania informacji oraz oceny wpływu prowadzonej przez Federację Rosyjską wojny informacyjnej na bezpieczeństwo międzynarodowe i wybranych państw europejskich, a także czynników warunkujących osiąganie dominacji w sferze informacyjnej. W monografii wyjaśnia się, w jaki sposób informacja może być narzędziem stosowanym do osiągania celów rywalizacji międzynarodowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58270 (1 egz.)
Kaucja: 48,62 zł
Książka
W koszyku
Strażnik / Lee Child, Andrew Child ; z angielskiego przełożył Jan Kraśko. - Wydanie II. - Warszawa : Albatros, 2021. - 414, [4] strony ; 20 cm.
(Jack Reacher / Lee Child)
U góry okładki: Reacher wreszcie wkracza w XXI wiek.
Na książce pseudonimy autorów, nazwy właściwe: Jim Grant, i Andrew Grant.
Tytuł oryginału: The sentinel.
Jack Reacher wraca z podwójnym wsparciem! Tym razem zatrzymuje się w sennej mieścinie w okolicy Nashville w Tennessee. Planuje wypić kubek kawy i ruszyć w dalszą drogę. Ale to się oczywiście nie uda. Reacher właśnie rozwiązał w Nashville palący problem - jak powiesić nad barem właściciela pubu, żeby za bardzo nie uszkodzić sufitu? - i nic go już nie trzyma w tym mieście. Kiedy więc trafia się podwózka, chętnie z niej korzysta. W sennej mieścinie 120 km dalej raczej nie ma nic ciekawego, ale kawę pewnie mają, więc czemu nie? I na kawie by się skończyło, gdyby Reacher nie stał się świadkiem próby porwania. Czterech na jednego. Wprawdzie radził już sobie z większą liczbą przeciwników, ale Rusty Rutherford nie, bo jest specjalistą od informatyki, a nie od walenia ludzi po mordach. I wyraźnie potrzebuje pomocy. Mieszkańcy miasta mają Rusty’emu za złe, że dopuścił do cyberataku, z powodu którego całe hrabstwo jest sparaliżowane. Ale to nie oni stoją za atakami na niego. Ci, którzy chcą go dopaść, są bezwzględnymi profesjonalistami. A Reacher ma dwa wyjścia. Albo nieustannie odgrywać rolę niańki Rusty’ego, albo jak najszybciej ustalić, co mu się do diabła przydarzyło. i naprawić to, w swoim niepowtarzalnym stylu. Jack Reacher to dzisiejszy James Bond. Nigdy nie mamy go dość. Ken Follett Jeśli nie czytałeś żadnej powieści z Jackiem Reacherem, w księgarni czego na ciebie wielka bombonierka.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Książka
W koszyku
Strażnik / Lee Child, Andrew Child ; z angielskiego przełożył Jan Kraśko. - Wydanie I. - Warszawa : Albatros, 2021. - 414, [2] strony; 20 cm.
(Jack Reacher / Lee Child)
Stanowi część cyklu z Jackiem Reacherem.
U dołu okładki: Jack Reacher wkracza w XXI wiek!
Tytuł oryginału: The sentinel.
Na książce pseudonimy autorów, nazwy właściwe: Jim Grant i Andrew Grant.
Dostępna również jako e-book i audiobook.
Jack Reacher wraca z podwójnym wsparciem! Reacher właśnie rozwiązał w Nashville palący problem - jak powiesić nad barem właściciela pubu, żeby za bardzo nie uszkodzić sufitu - i nic go już nie trzyma w tym mieście. Kiedy więc trafia się podwózka, chętnie z niej korzysta. W pobliskiej sennej mieścinie raczej nie ma nic ciekawego, ale kawę pewnie mają, więc czemu nie? I na kawie by się skończyło, gdyby Reacher nie stał się świadkiem próby porwania. Czterech na jednego to juz przesada. Zwłaszcza dla Rusty`ego Rutherforda, który jest specjalistą od informatyki, a nie od walenia ludzi po mordach. I wyraźnie potrzebuje pomocy. Mieszkańcy miasta mają mu za złe, że dopuścił do cyberataku, z powodu którego całe hrabstwo jest sparaliżowane. Ale to nie oni prześladują Rusty`ego. Ci, którzy chcą go dopaść, są bezwzględnymi profesjonalistami. A Reacher ma dwa wyjścia. Albo nieustannie odgrywać rolę niańki Rusty`ego, albo jak najszybciej ustalić, o co w tym wszystkim chodzi... I załatwić to w swoim nieopowtarzalnym stylu.
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 ang. (1 egz.)
(dostępność ok. 31.05.2024)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 ang. (1 egz.)
(dostępność ok. 15.07.2024)
Książka
W koszyku
Internet złych rzeczy / Julia Chmielecka. - Bielsko-Biała : Wydawnictwo Pascal, 2017. - 319, [1] strona : ilustracje ; 21 cm.
#cyberbullying #pornografiadziecieca #haking #cyberterroryzm #trollowanie #handelnarkotykami #phishing #stalking. To tylko niektóre z zagrożeń czyhających w sieci. I wcale nie trzeba ich szukać w Darknecie. Są na Facebook, Snapchacie czy Twiterze. We wszystkich miejscach, do których dostęp macie Ty i Twoje dzieci. By paść ofiarą cyberprzestępców, wystarczy niewiele - zwykła ludzka ciekawość lub dziecięca naiwność. Tkwimy w iluzji, że złe rzeczy, które przytrafiają nam się w sieci, nie są naszą winą i nie chcemy wziąć odpowiedzialności za swoją nieuważność czy głupotę. Internet złych rzeczy istnieje wszędzie. I tylko od nas zależy, czy damy mu się pochłonąć. W Darknecie pornografia dziecięca jest twarda i brutalna, a pedofile bez skrupułów. Materiały z Clearnetu są mniej szokujące i często nie można ich uznać za pornograficzne, choćby zdjęcia dzieci na basenie czy na plaży. Ile takich zdjęć chłopców i dziewczynek trafia na Facebooka?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Stanowi część cyklu pt.: Z archiwów NUMA.
U góry okładki: Światowy bestseller wielkiego mistrza przygody z cyklu Z archiwów NUMA.
Podczas próby ratowania załogi tonącego jachtu Kurt Austin został ranny. Teraz ta nieudana akcja często powraca w jego snach. Ale obrazy rwą się i same sobie przeczą. Czy na jachcie rzeczywiście widział ciało swojej dawnej przyjaciółki? Postanawia zaufać swemu przeczuciu. Wkracza w zagmatwany świat sponsorowanego przez rządy cyberterroryzmu. Wszystkie nici prowadzą do złowrogiej organizacji, która swymi mackami objęła cały świat. Kurt Austin podejmuje z nią walkę: w Dubaju, Korei Północnej, na urwistych brzegach Madagaskaru. Jednak przestępcy skutecznie chronią swój perfidny plan, który ma się ujawnić w momencie, gdy na reakcję będzie już za późno.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Książka
W koszyku
(Doktryna śmiertelności / James Dashner ; cz. 3.)
Tytuł oryginału: The game of lives, tytuł oryginału cyklu: Mortality doctrine series.
Stanowi część 3 cyklu, część 1 pt.: W sieci umysłów, część 2 pt.: Reguła myśli.
Gry przerastające najśmielsze marzenia i. najgorsze koszmary. Ostatni tom trylogii "Doktryna śmiertelności" dla fanów rzeczywistości cyfrowych. Michael jest graczem, który bez wątpienia lepiej czuje się w świecie wirtualnym niż realnym. Jego gry nie przypominają jednak zupełnie nieszkodliwej formy rozrywki. W grach, które preferuje Michael, wydarzenia z cyberprzestrzeni zostają przeniesione wprost do świata realnego i zaczynają przyćmiewać prawdziwe życie. Zaledwie kilka tygodni temu pogrążanie się we Śnie Michael uważał za coś zabawnego. To się jednak zmieniło. VirtNet jest najnowocześniejszym i najoryginalniejszym systemem oferującym swoim użytkownikom rozrywkę, jakiej nie dostarczy im nikt inny. Największą zaletą VirtNetu jest to, że można do niego wejść nie tylko umysłem, ale i ciałem. To uczucie pochłaniające gracza bez reszty Michael kochał najbardziej. Niestety i to się zmieniło. Teraz za każdym razem, gdy chłopak zatapia się w wirtualnym świecie, kładzie na szali swoje życie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. IV (1 egz.)
Książka
W koszyku
Fox / Frederick Forsyth ; z angielskiego przełożył Robert Waliś. - Wydania II (oprawa miękka). - Warszawa : Albatros, 2019. - 350, [1] strona ; 20 cm.
Tytuł oryginału: The fox.
Na okladce: Umysł może być najgroźniejszą bronią.
Dostępna także jako e-book i audiobook.
Większość rodzajów broni działa dokładnie w taki sposób, jak tego oczekujesz. Większość rodzajów broni możesz kontrolować. A jeśli najgroźniejszą bronią na świecie jest chłopak o niewyobrażalnie błyskotliwym umyśle, który potrafi przechytrzyć wykwalifikowane służby bezpieczeństwa, przejąć kontrolę nad uzbrojeniem i sprawić, by przeciwko mocarstwom obróciła się ich własna broń? Adriana Westona budzi w nocy telefon z kancelarii premiera. Wieści są szokujące: Pentagon, NSA i CIA zostały równocześnie zhakowane przez nieznanego sprawcę posługującego się pseudonimem FOX, który z łatwością obszedł najwymyślniejsze systemy zabezpieczające. Hakerem okazał się siedemnastoletni Brytyjczyk, Luke Jennings. Chłopak nie ma kryminalnej przeszłości, dysponuje za to genialnym umysłem. Ekstradycja nastolatka do Stanów wydaje się nieunikniona, lecz Weston wpada na lepszy pomysł: Jeśli Luke może zrobić to nam, to co może zrobić naszym wrogom? Rozpoczyna się wyścig z czasem, by przechwycić cel, zanim wpadnie w niepowołane ręce i zaburzy światową równowagę sił.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Helion, copyright 2018. - 337, [7] stron : ilustracje kolorowe ; 24 cm.
Na okładce: Poznaj świat cyfrowych przyjaciół i wrogów....
Bibliografia, netografia, filmografia na stronach [317]-334.
Ludzkość od wielu tysięcy lat przekształca i zmienia otaczającą ją przestrzeń. Jednak nawet XIX-wieczna rewolucja przemysłowa nie przyczyniła się w tak dużym stopniu do zmiany codziennego życia, ewolucji struktur społecznych czy uwarunkowań psychologicznych, jak współczesny cybernetyczno-internetowy postęp. Nowoczesna technologia już dawno przekroczyła granice wieku użytkownika, a teraz mierzy się z granicą czasu. Zaledwie 2 procent ludzi na świecie, którzy mają dostęp do komputera, smartfonu czy internetu, deklaruje, że mogłoby bez nich żyć. W której grupie jesteś Ty? Dobrodziejstwa technologiczne otoczyły życie człowieka jak pajęczyna, z której już dziś wydostać się jest niezwykle ciężko, a za kilka lat może to być już całkiem niemożliwe. Rozwój nowoczesnych technologii niesie ze sobą wiele korzyści, ale i jeszcze więcej zagrożeń. Rodzi również pytania o kondycję ludzkości, o wszechobecną możliwość manipulacji. Polityka, bezpieczeństwo, nasza własna prywatność i anonimowość — to wszystko są zagadnienia, które Krzysztof Gawkowski porusza w swojej książce. Przeczytaj i dowiedz się, gdzie czają się niebezpieczeństwa i jak się przed nimi chronić. Naucz się, jak nie dać się pochłonąć i oszukać w cyfrowym świecie. Cyberkolonializm to książka o bliskiej przyszłości, która na pewno zmieni Twoje życie. Może sam zostaniesz cyfrowym rewolucjonistą?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Engram)
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla człowieka. Wielość poruszonych tematów pozwala poznać i zrozumieć współczesne i przyszłe wyzwania w tej dziedzinie. Książka wskazuje, że zarówno poszczególne rządy uzbrojone w najnowocześniejsza technologię, jak i specjalistów z cyberbezpieczeństwa, są tak samo podatne na zagrożenia i bezbronne jak zwykli użytkownicy.
Wprowadzenie * Część I. CYBERBEZPIECZEŁSTWO * Rozdział 1. Internet a cyberprzemoc / Dorota Kiełb-Grabarczyk * Rozdział 2. Cyberbezpieczeństwo - wyzwanie XXI wieku / Ewa Milczarek * Rozdział 3. Wpływ ataków socjotechnicznych na konstrukcję i kształt polityki bezpieczeństwa / Jakub Kwaśnik * Rozdział 4. Cyberbezpieczeństwo a odpowiedzialność dzieci i młodzieży / Paulina Dubiel-Zielińska, Piotr Zieliński * Rozdział 5. Postęp technologiczny jako źródło zagrożeń / Sylwia Ewelina Serwońska * Część II. CYBERSPOŁECZEŁSTWO * Rozdział 1. Cyberprzestrzeń - aspekt społeczny tworzenia się więzi oraz wynikających z tego problemów społecznych / Ewa Grinberg * Rozdział 2. Od ekshibicjonizmu po teatralizację, czyli o zagrożeniach wynikających z cyberuzależnienia / Marek Górka * Rozdział 3. Człowiek (w) sieci. Problem konstruowania i ochrony tożsamości w internecie / Krzysztof Jurek, Anna Pękala * Rozdział 4. Facebookowe dzieciństwo. Pokolenie social media / Małgorzata Kunicka * Rozdział 5. Cybernetowi tubylcy w cyberprzestrzeni / Beata A. Orłowska * Rozdział 6. Zanurzeni w cyberprzestrzeni - korzyści i zagrożenia związane z używaniem z serwisów społecznościowych na przykładzie Facebooka / Edyta Charzyńska * Rozdział 7. Rodzina jako przestrzeń edukacji ku/dla bezpieczeństwa dzieci i młodzieży w cyberprzestrzeni. Rzeczywistość i wyzwania / Urszula Kazubowska * Część III. CYBERZAGROŻENIA * Rozdział 1. Cyberbezpieczeństwo transakcji i płatności dokonywanych w internecie przez małoletnich konsumentów / Krystyna Nizioł * Rozdział 2. Pornografia jako cyberzagrożenie w zakresie relacji międzyludzkich i propozycja profilaktyki / Grzegorz Krawiec * Rozdział 3. Pornografia internetowa wśród młodzieży - specyficzne i zagrażające uzależnieniem zjawisko / Leszek Putyński * Rozdział 4. Anonimowość w mediach społecznościowych a zachowania dewiacyjne / Grzegorz Kubiński * Rozdział 5. Technofobia - o źródłach lęku przed współczesnymi technologiami. Głos w dyskusji na temat możliwości rozumienia cyberbezpieczeństwa jako kompetencji kulturowej / Hussein Bougsiaa, Małgorzata Cackowska, Lucyna Kopciewicz, Tomasz Nowicki * Część IV. PROFILAKTYKA * Rozdział 1. Kompetencje kluczowe dla zrównoważonego rozwoju jako determinanta bezpieczeństwa młodych ludzi w sieci / Anna Mróz * Rozdział 2. Profilaktyka cyberprzemocy jako obszar pomocy pedagogicznej / Bogumiła Bobik * Rozdział 3. Działalność kuratorów sądowych w obszarze profilaktyki zagrożeń w cyberprzestrzeni / Łukasz Wirkus * Rozdział 4. Podstawy opracowywania programów profilaktycznych w zakresie przeciwdziałania zagrożeniom związanym z obecnością dzieci i młodzieży w cyberprzestrzeni / Patrycja Stawiarska * Rozdział 5. Nowe media a zagrożenia i działania profilaktyczne na przykładzie założeń programu Bezpieczna+ / Łukasz Tomczyk * Rozdział 6. Regulacje prawa polskiego a zagrożenia w sieci internet wobec małoletnich / Marzena Toumi, Marta Frankiewicz, Ilona Suchecka * Biogramy
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58573 (1 egz.)
Książka
W koszyku
(Media Cyfrowe)
Bibliogr. s. 169-[174].
Od włamań do najlepiej strzeżonych komputerów służb bezpieczeństwa i firm komputerowych do ruchów na rzecz Wolnego Oprogramowania - współczesne hakerstwo ma wiele twarzy. Zamiast angażowania się w dotychczasowe debaty o etycznym aspekcie obchodzenia zabezpieczeń, autor analizuje społeczne, polityczne, kulturalne i ekonomiczne aspekty kultury hakerskiej. Książka pokazuje, że współczesne hakerstwo nie jest jedynie odzwierciedleniem innych istniejących trendów kulturalnych i ideologii - jak cyberpunk czy anarchizm i komunitarianizm - ale czynnikiem aktywnie kształtującym sposób, w jaki się komunikujemy i gromadzimy informacje. "Hakerstwo" jest pasjonującą lekturą zarówno dla tych, którzy chcą "odczarować" ten okryty złą sławą temat jak i dla entuzjastów informatyki.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 53840 (1 egz.)
Kaucja: 34,71 zł
Są egzemplarze dostępne do wypożyczenia: sygn. 16382 (1 egz.)
Film
DVD
W koszyku
355 [Film] / reżyseria Simon Kinberg ; scenariusz Theresa Rebeck i Simon Kinberg. - Warszawa : Monolith Films, 2022. - 1 dysk optyczny (DVD) : dźwiękowy, kolorowy ; 12 cm.
118 min.
Tytuł oryginału: The 355.
Zdjęcia Tim Maurice-Jones ; muzyka Junkie XL.
Diane Kruger, Penelope Cruz, Jessica Chastain, Lupita Nyong`o, Bingbing Fan, Edgar Ramirez, Sebastian Stan, Jason Flemyng [i inni].
Oryginalny film wyprodukowano w 2022 roku.
DVD-9 ; Dolby Digital 5.1 ; format obrazu: 16:9.
Oryginalna ścieżka dźwiękowa w języku angielskim. Lektor i napisy w języku polskim.
Największe agencje wywiadowcze z różnych stron świata wpadają na trop międzynarodowej organizacji przestępczej, która planuje globalny atak zagrażający bezpieczeństwu ludzkości. Jest oczywiste, że żaden nawet amerykański wywiad w pojedynkę nie ma szans w konfrontacji z nowym zagrożeniem. Do życia powołana zostaje więc międzynarodowa ściśle tajna super grupa pod kryptonimem 355, w skład której wchodzą najlepsze agentki z nierzadko wrogich sobie wywiadów. Grupa indywidualności o niezwykłych zdolnościach i umiejętnościach musi pokonać dzielące je różnice i stanąć do walki o bezpieczeństwo świata. (opis pochodzi ze strony: https://www.filmweb.pl/film/355-2022-838521).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.6389 (1 egz.)
Książka
W koszyku
Bibliogr. s. 169-175.
W publikacji, w interesujący i zarazem wartościowy merytorycznie sposób, został przedstawiony problem bezpieczeństwa narodowego w ujęciu transsektorowym. Zespół autorski pod kierownictwem naukowym dr. Krzysztofa Liedela zaprezentował w szerokiej perspektywie interdyscyplinarnej podstawowe obszary bezpieczeństwa ze szczególnym uwzględnieniem: paradygmatu bezpieczeństwa, zagrożeń ładu i bezpieczeństwa międzynarodowego we współczesnym świecie, bezpieczeństwa informacyjnego państwa, zjawiska cyberterroryzmu jako nowej formy zagrożeń, bezpieczeństwa antyterrorystycznego, problematyki proliferacji broni jądrowej i bezpieczeństwa jądrowego, zwalczania przestępczości zorganizowanej oraz handlu ludźmi. Kwalifikacje naukowe i zawodowe oraz doświadczenia zespołu autorskiego pozwoliły na możliwie kompleksowe potraktowanie podjętej w opracowaniu tematyki. Mam nadzieję, że oddana do rąk Czytelników publikacja spotka się z ich przychylnym przyjęciem i zainteresowaniem oraz przyczyni się do przybliżenia problematyki szeroko rozumianego bezpieczeństwa narodowego w tak rzadko prezentowanym ujęciu. (Z opinii płk. dr. hab. Dariusza Kozerawskiego, prof. AON)
Rozdział 1. Paradygmat bezpieczeństwa - podstawy, historia, ewolucja * Rozdział 2. Zagrożenia ładu i bezpieczeństwa międzynarodowego we współczesnym świecie * Zagrożenia współczesnego świata - podejście teoretyczne * Zagrożenia dla bezpieczeństwa w strategiach * Rozdział 3. Bezpieczeństwo informacyjne państwa * Społeczeństwo informacyjne * Informacja jako kategoria * Klasyfikacja zasobów informacyjnych * Informacyjny zasób strategiczny w systemie bezpieczeństwa państwa * Funkcjonowanie "informacyjnego" komponentu systemu bezpieczeństwa państwa * Rozdział 4. Cyberterroryzm jako nowa forma zagrożeń dla bezpieczeństwa * Podstawy teoretyczne cyberterroryzmu * Obrona przed zagrożeniami * Rozdział 5. Bezpieczeństwo antyterrorystyczne * Katalog zmian * Globalizacja * Państwo * Wiek informacji * Społeczeństwo sieci * Zmiana charakteru zagrożeń * Kategoria zagrożeń (konfliktów) asymetrycznych * Sieciowość * Nowe środowisko bezpieczeństwa * Reakcje na zagrożenia terrorystyczne * Terroryzm jako przestępstwo * Terroryzm jako użycie siły w stosunkach międzynarodowych * Terroryzm jako walka informacyjna * Terroryzm jako zagrożenie transsektorowe * Rozdział 6. Problematyka proliferacji broni jądrowej i bezpieczeństwa jądrowego- przełom czy jedynie protokół rozbieżności? * Traktat START * Szczyt Jądrowy * Konferencja Przeglądowa Traktatu NPT * Zagrożenie terroryzmem jądrowym * Iran * Korea Północna - Never Ending Story * Negocjacje nad FMCT w kontekście programu jądrowego Pakistanu * Problem napędu okrętowego oraz nowe projekty cywilne a proliferacja broni jądrowej i bezpieczeństwo jądrowe * Rozdział 7. Zwalczanie przestępczości zorganizowanej * Definiowanie przestępczości zorganizowanej * Przestępczość zorganizowana w Polsce - rys historyczny * Polskie służby zwalczające przestępczość zorganizowaną * Prokuratura * Policja * Podstawowe zadania CBŚ * Agencja Bezpieczeństwa Wewnętrznego * Agencja Wywiadu * Centralne Biuro Antykorupcyjne * Straż Graniczna * Służba Celna * Żandarmeria Wojskowa * Organizacje międzynarodowe wobec przestępczości zorganizowanej * Rozdział 8. Handel ludźmi
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. BP 327 (1 egz.)
Książka
W koszyku
Bibliogr. przy rozdz.
Biorąc pod uwagę złożoność zagrożeń w cyberprzestrzeni, celem niniejszej publikacji jest analiza zjawiska cyberterroryzmu w perspektywie politologiczneji prawnej.Dotyczy to definiowania pojęcia cyberterroryzmu, określeniaistoty i złożoności zagrożeń w cyberprzestrzeni oraz możliwości politycznego i prawnego przeciwdziałania im na poziomie aktywności podejmowanej przezpaństwa jak i organizacje międzynarodowe.
Część I * CYBERTERRORYZM - WYMIAR POLITYCZNY * 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku * Andrzej Podraza * Wstęp * 1.1. Transformacja porządku międzynarodowego po zakończeniu zimnej wojny * 1.2. Pojęcie cyberterroryzmu * 1.3. Ataki w cyberprzestrzeni * Zakończenie * Bibliografia * 2. Państwo wobec cyberterroryzmu * Wojciech Gizicki * Wstęp * 2.1. Przestrzeń cybernetyczna * 2.2. Zagrożenia cyberterrorystyczne * 2.3. Przeciwdziałanie cyberterroryzmowi * Zakończenie * Bibliografia * 3. The cyberwar challenge to NATO * Martin Libicki * Introduction * 3.1. What is cyberwar? * 3.2. How should NATO react to cyberwar? * 3.3. Protecting NATO??s conventional warfighting capability * Conclusion * Bibliography * 4. Strategia Stanów Zjednoczonych wobec problemu bezpieczeństwa cyberprzestrzeni * Łukasz Czebotar * Wstęp * 4.1. Geneza opracowania całościowej strategii bezpieczeństwa w cyberprzestrzeni * 4.2. Rozwiązania przewidziane w Narodowej Strategii Bezpieczeństwa Cyberprzestrzeni (NSSC) * 4.2.1. Poziomy najbardziej podatne na ataki * 4.2.2. Kluczowe priorytety * 4.2.2.1. Narodowy System Reagowania (NCSRS) * 4.2.2.2. Narodowy Program Redukcji Zagrożeń i Wrażliwości (NCSTVRP) * 4.2.2.3. Narodowy Program Ostrzegania i Szkolenia (NCSATP) * 4.2.2.4. Bezpieczeństwo Cyberprzestrzeni Rządowej (SGC) * 4.2.2.5. Bezpieczeństwo Państwowe i Współpraca Międzynarodowa w Kwestii Bezpieczeństwa Cyberprzestrzeni (NSICSC) * Zakończenie * Bibliografia * 5. Cyberbezpieczeństwo infrastruktury krytycznej - priorytet strategii obrony USA? * Dominika Dziwisz * Wstęp * 5.1. Ochrona infrastruktury krytycznej USA - rozwiązania administracji Billa Clintona * 5.2. Rozwiązania administracji George??a W. Busha * 5.3. Rozwiązania administracji Baracka Obamy * Zakończenie * Bibliografia * 6. Cyberdżihad. Wykorzystanie internetu przez współczesny terroryzm islamistyczny * Stanisław Kosmynka * Wstęp * 6.1. Digitalizacja dżihadyzmu * 6.2. Propaganda i wizerunek * 6.3. Dostęp do informacji i (auto)rekrutacja * Bibliografia * Część II * CYBERTERRORYZM - WYMIAR PRAWNY I INSTYTUCJONALNY * 1. Strategie zwalczania cyberterroryzmu - aspekty prawne * Mariusz Czyżak * Wstęp * 1.1. Pojęcie cyberterroryzmu * 1.2. Prawny wymiar istniejących strategii związanych ze zwalczaniem cyberterroryzmu * 1.3. Obowiązki przedsiębiorców telekomunikacyjnych a przeciwdziałanie cyberterroryzmowi * Zakończenie * Bibliografia * 2. Rozwój technologii informacyjnych i komunikacyjnych oraz związanych z nimi zagrożeń - wybrane aspekty prawne * Paweł Fajgielski * 2.1. Rozwój technologii. Reagowanie na zagrożenia * 2.2. Pojęcie "cyberterroryzm" * 2.3. Regulacje prawne odnoszące się do cyberterroryzmu * 2.4. Projektowane rozwiązania prawne odnoszące się do cyberterroryzmu * Zakończenie * Bibliografia * 3. Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem * Aleksandra Suchorzewska * Bibliografia * 4. Bezpieczeństwo teleinformatyczne - wymiar instytucjonalny * Marek Grajek * 5. Wirtualna przestrzeń publiczna - szansa czy zagrożenie * dla administracji? * Wojciech Wytrążek * Wstęp * 5.1. Sfera publiczna * 5.2. Sfera zadań publicznych * 5.3. Przestrzeń publiczna * 5.4. Cyberprzestrzeń * 5.5. Wirtualna przestrzeń publiczna * Zakończenie * Akty prawne * Bibliografia * 6. Prawa człowieka a wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni * Michał Skwarzyński * Wstęp * 6.1. Stany nadzwyczajne a prawa jednostki * 6.2. Międzynarodowe gwarancje praw człowieka w czasie stanu nadzwyczajnego * 6.2.1. Stanowisko Europejskiego Trybunału Praw Człowieka wobec praktyki wprowadzania stanów nadzwyczajnych * 6.3. Rodzaje stanów nadzwyczajnych w Polsce * 6.3.1. Ograniczenia praw i wolności człowieka z uwagi na wprowadzenie stanów nadzwyczajnych * 6.3.2. Wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni * 6.3.3. Problem zakresu ingerencji w prawa i wolności człowieka w czasie stanu nadzwyczajnego wprowadzonego z uwagi na działania w cyberprzestrzeni * Zakończenie * Bibliografia * 7. Internetowy wigilantyzm - zagrożenie czy szansa dla społeczeństwa globalnego? * Małgorzata Dziewanowska * Wstęp * 7.1. Podstawowe zagadnienia * 7.2. Popularne typy internetowego wigilantyzmu * 7.2.1. Ośmieszanie * 7.2.2. Prześladowanie (cyberbullying) * 7.2.3. Identyfikowanie sprawców przestępstw * 7.2.4. Społeczna sprawiedliwość * 7.2.5. Przeciwdziałanie terroryzmowi * 7.2.6. Działalność przeciwko pedofilii * 7.3. Metody perswazji * 7.4. Anonimowość i cybertożsamość * 7.5. Zagadnienia prawne * Zakończenie * Bibliografia * 8. Czy haker może wypowiedzieć wojnę? Kazus Wikileaks * Paweł Potakowski * Wstęp * 8.1. Pojęcia podstawowe * 8.2. Haker aktywista * 8.3. Haker przestępca * 8.4. Haker terrorysta * 8.5. Problemowi Anonimowi * 8.6. Kazus Wikileaks * Zakończenie * Bibliografia * Część III * CYBERTERRORYZM - WYMIAR PRAWNOKARNY * 1. Prawnokarne środki przeciwdziałania cyberterroryzmowi * Krzysztof Wiak * Bibliografia * 2. Przestępstwa przeciwko integralności i dostępności do zapisu danych informatycznych jako przestępstwa o charakterze terrorystycznym * Zuzanna Barbara Gądzik * Bibliografia * 3. Odpowiedzialność karna za przestępstwa o charakterze terrorystycznym popełnione w cyberprzestrzeni * Stanisław Dziwisz * Wstęp * 3.1. Cyberprzestrzeń * 3.2. Cyberterroryzm * 3.3. Terroryzm a przestępstwo o charakterze terrorystycznym * 3.4. Przepisy regulujące odpowiedzialność za cyberterroryzm w polskim prawie * karnym * 3.5. Kwalifikacja najpoważniejszych zachowań terrorystycznych popełnionych w cyberprzestrzeni * 3.5.1. Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w wielkich rozmiarach * 3.5.2. Ochrona danych informatycznych o szczególnym znaczeniu dla bezpieczeństwa kraju * 3.5.3. Wywołanie uszkodzeń w bazach danych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 54598 (1 egz.)
Kaucja: 50,00 zł
Są egzemplarze dostępne do wypożyczenia: sygn. 17461 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej