Cyberbezpieczeństwo
Sortowanie
Źródło opisu
Katalog centralny
(56)
Forma i typ
Książki
(55)
Publikacje naukowe
(24)
Publikacje fachowe
(14)
Poradniki i przewodniki
(9)
Literatura faktu, eseje, publicystyka
(6)
Publikacje dydaktyczne
(6)
Proza
(3)
Publikacje popularnonaukowe
(3)
Audiobooki
(1)
Komiksy i książki obrazkowe
(1)
Publikacje dla niewidomych
(1)
Dostępność
dostępne
(43)
wypożyczone
(7)
nieokreślona
(6)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna
(54)
Biblioteka Austriacka
(1)
Dział Informacji
(1)
Autor
Boniewicz Aleksandra
(2)
Chałubińska-Jentkiewicz Katarzyna (1973- )
(2)
Kurasiński Artur
(2)
Schneier Bruce (1963- )
(2)
Zatorska Joanna
(2)
Łapuć Aleksander (tłumacz)
(2)
Abagnale Frank W. (1948- )
(1)
Balkowski Radosław
(1)
Banasiński Cezary (1953- )
(1)
Batorowska Hanna
(1)
Bieda Roman
(1)
Bieńczyk-Missala Agnieszka
(1)
Bigaj Magdalena
(1)
Borges Dan
(1)
Borkowski Paweł (informatyk)
(1)
Branco Rodrigo Rubira
(1)
Bratus Sergey
(1)
Chmielarz Krzysztof (1971- )
(1)
Chmielewski Jacek M
(1)
Ciekanowski Zbigniew
(1)
Cieślak Piotr
(1)
Deibert Ronald (1964- )
(1)
Diogenes Yuri
(1)
Dotson Chris
(1)
Dziemidowicz Ewa
(1)
Fabijańczyk Piotr
(1)
Fabijańczyk Piotr (tłumacz)
(1)
Fazzini Kate
(1)
Fenrich Wojciech
(1)
Filipkowski Piotr
(1)
Frankowicz Kamil
(1)
Fulmański Piotr
(1)
Galeotti Mark
(1)
Gasper Dorota
(1)
Gołębiowski Grzegorz (1955- )
(1)
Gray Joe
(1)
Grubicka Joanna
(1)
Grzebyk Patrycja
(1)
Górka Marek (politolog)
(1)
Hayes Darren R
(1)
Holmes Dawn E
(1)
Hvorecký Michal (1976- )
(1)
Hydzik Władysław
(1)
Jagiełło Krzysztof
(1)
Jaremczuk Edward J. (1949- )
(1)
Kacperak Marek
(1)
Karczewski Leszek
(1)
Kokot Michał (1981- )
(1)
Kowalczyk Robert (matematyk)
(1)
Kołodziej Anna
(1)
Kraetsch Mirko (1971- )
(1)
Kretek Henryk
(1)
Kuc Piotr
(1)
Kucharska Nikola
(1)
Kulesza Radosław
(1)
Kupiecki Robert (1967- )
(1)
Kurkiewicz Anna
(1)
Kuźniar Roman (1953- )
(1)
Lachowski Lech
(1)
Langa Sebastian
(1)
Leonardi Paul M. (1979- )
(1)
Leśniakiewicz Dawid
(1)
Machnik Marcin
(1)
Maddow Rachel (1973- )
(1)
Madej Marek (politolog)
(1)
Majewska Kamila
(1)
Majewski Tomasz (grafik ; 1989- )
(1)
Malina Dorota
(1)
Marszałek-Kawa Joanna
(1)
Maruszkin Małgorzata
(1)
Matrosov Alex
(1)
Matuska Ewa (zarządzanie)
(1)
Mazur Dawid
(1)
McCarty Ben
(1)
Miernik Rafał
(1)
Mitnick Kevin D. (1963- )
(1)
Molendowska Magdalena (nauki o bezpieczeństwie)
(1)
Motylińska Paulina
(1)
Neeley Tsedal
(1)
Nowak Włodzimierz (1962- )
(1)
Okoń Zbigniew (radca prawny)
(1)
Olejnik Łukasz
(1)
Ozkaya Erdal
(1)
Paluch Kacper
(1)
Parker Carey
(1)
Pełka Piotr
(1)
Pirs Leon
(1)
Pronińska Kamila Maria
(1)
Rafało Mariusz
(1)
Rakowski Piotr (tłumacz)
(1)
Richard Laurent (1972- )
(1)
Rigaud Sandrine
(1)
Rodionov Eugene
(1)
Rojszczak Marcin
(1)
Romanek Arkadiusz
(1)
Siemieniecka Dorota
(1)
Simon William L. (1930- )
(1)
Siudak Robert (nauki o bezpieczeństwie)
(1)
Skalski Dariusz (politolog)
(1)
Skibińska Małgorzata (1974- )
(1)
Rok wydania
2020 - 2024
(44)
2010 - 2019
(12)
Okres powstania dzieła
2001-
(56)
Kraj wydania
Polska
(55)
Niemcy
(1)
Język
polski
(55)
niemiecki
(1)
Odbiorca
Informatycy
(7)
Szkoły wyższe
(3)
Prawnicy
(2)
Programiści
(2)
14-17 lat
(1)
9-13 lat
(1)
Administratorzy systemów
(1)
Biegli sądowi
(1)
Dzieci
(1)
Hakerzy
(1)
Kryptolodzy
(1)
Menedżerowie
(1)
Młodzież
(1)
Niewidomi
(1)
Pośrednicy internetowi
(1)
Pracownicy samorządowi
(1)
Przedsiębiorcy
(1)
Rodzice
(1)
Studenci
(1)
Szkoły średnie
(1)
Urzędnicy
(1)
Przynależność kulturowa
Literatura amerykańska
(2)
Literatura polska
(2)
Literatura słowacka
(1)
Szkoły wyższe
(1)
Temat
Kobieta
(6651)
Język angielski
(3434)
Rodzina
(3383)
Język niemiecki
(3176)
Relacje międzyludzkie
(3094)
Cyberbezpieczeństwo
(-)
II wojna światowa (1939-1945)
(2777)
Przyjaźń
(2617)
Płyty gramofonowe
(2615)
Tajemnica
(2257)
Film fabularny
(2183)
Muzyka rozrywkowa
(2119)
Miłość
(2118)
Żydzi
(2040)
Literatura polska
(2011)
Język niemiecki (przedmiot szkolny)
(1997)
Śledztwo i dochodzenie
(1983)
Powieść polska
(1943)
Życie codzienne
(1911)
Pisarze polscy
(1878)
Zabójstwo
(1877)
Dzieci
(1736)
Muzyka rozrywkowa polska
(1715)
Polacy za granicą
(1592)
Mężczyzna
(1561)
Kościoły i kaplice
(1492)
Wojsko
(1456)
Kultura
(1438)
Język polski
(1356)
Filozofia
(1330)
Zamki i pałace
(1283)
Politycy
(1279)
Tematy i motywy
(1270)
Historia
(1262)
Policjanci
(1257)
Powieść amerykańska - 20 w.
(1246)
Polityka
(1235)
Podróże
(1230)
Dziewczęta
(1188)
Nastolatki
(1129)
Małżeństwo
(1102)
Język angielski (przedmiot szkolny)
(1091)
Władcy
(1077)
Magia
(1064)
Powieść angielska
(1062)
Zwierzęta
(1061)
Sztuka
(1056)
Uczucia
(1052)
Literatura
(1049)
Jazz
(1026)
Dramat filmowy
(1017)
Trudne sytuacje życiowe
(1005)
Film amerykański
(995)
Literatura niemiecka
(977)
Rodzeństwo
(976)
Język angielski - podręcznik
(965)
Dziennikarze
(947)
PRL
(919)
Polityka międzynarodowa
(919)
Powieść amerykańska
(910)
Powieść angielska - 20 w.
(889)
Kościół katolicki
(877)
Poezja polska - 20 w.
(864)
Wielkanoc
(864)
Holokaust
(854)
Muzyka polska
(853)
Rock
(853)
Sekrety rodzinne
(852)
Społeczeństwo
(849)
Powieść francuska
(832)
Sztuka polska
(816)
Ludzie a zwierzęta
(787)
Osoby zaginione
(782)
Duchowieństwo katolickie
(773)
Młodzież
(770)
Arystokracja
(762)
Boże Narodzenie
(759)
Śmierć
(740)
Przestępczość zorganizowana
(720)
Wojna
(712)
Relacja romantyczna
(708)
Gramatyka
(704)
Matki i córki
(698)
Teatr polski
(696)
Pisarze
(690)
Chłopcy
(681)
Poszukiwania zaginionych
(678)
Język francuski
(677)
Literatura austriacka
(665)
I wojna światowa (1914-1918)
(662)
Nauka
(662)
Samorealizacja
(658)
Obyczaje i zwyczaje
(655)
Polacy
(642)
Miasta
(639)
Budownictwo miejskie
(637)
Film obyczajowy
(631)
Psy
(624)
Wybory życiowe
(620)
Świadomość społeczna
(614)
Uprowadzenie
(613)
Temat: czas
2001-
(21)
1901-2000
(7)
1989-2000
(6)
1945-1989
(3)
1-100
(1)
100-1 p.n.e.
(1)
1001-1100
(1)
101-200
(1)
1101-1200
(1)
1201-1300
(1)
1301-1400
(1)
1401-1500
(1)
1501-1600
(1)
1601-1700
(1)
1701-1800
(1)
1801-1900
(1)
200-101 p.n.e.
(1)
201-300
(1)
300-201 p.n.e.
(1)
301-400
(1)
400-301 p.n.e.
(1)
401-500
(1)
500-401 p.n.e.
(1)
501-600
(1)
600-501 p.n.e.
(1)
601-700
(1)
700-601 p.n.e.
(1)
701-800
(1)
800-701 p.n.e.
(1)
801-900
(1)
901-1000
(1)
do 801 p.n.e.
(1)
Temat: miejsce
Polska
(13)
Stany Zjednoczone (USA)
(3)
Kraje Unii Europejskiej
(2)
Rosja
(2)
Świat
(2)
Bałtyk (morze)
(1)
Bliski Wschód
(1)
Czechy
(1)
Europa Wschodnia
(1)
Iran
(1)
Izrael
(1)
Kraje byłego ZSRR
(1)
Obwód królewiecki (Rosja)
(1)
Seszele
(1)
Słowacja
(1)
Turcja
(1)
Węgry
(1)
Gatunek
Opracowanie
(17)
Poradnik
(11)
Podręcznik
(10)
Praca zbiorowa
(8)
Monografia
(6)
Powieść
(3)
Reportaż
(3)
Publikacja bogato ilustrowana
(2)
Autobiografia
(1)
Case study (studium przypadku)
(1)
Dystopia
(1)
Esej
(1)
Komiks
(1)
Kryminał
(1)
Materiały pomocnicze
(1)
Reportaż interwencyjny
(1)
Sensacja (rodzaj/gatunek)
(1)
Wydawnictwa dla dzieci i młodzieży
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(36)
Bezpieczeństwo i wojskowość
(25)
Polityka, politologia, administracja publiczna
(13)
Prawo i wymiar sprawiedliwości
(10)
Socjologia i społeczeństwo
(6)
Zarządzanie i marketing
(6)
Edukacja i pedagogika
(3)
Media i komunikacja społeczna
(3)
Historia
(2)
Inżynieria i technika
(2)
Psychologia
(2)
Filozofia i etyka
(1)
Gospodarka, ekonomia, finanse
(1)
Matematyka
(1)
56 wyników Filtruj
Książka
W koszyku
Socjotechniki w praktyce : podręcznik etycznego hakera / Joe Gray ; przekład: Piotr Rakowski. - Gliwice : Helion, copyright 2023. - 224 strony : fotografie, ilustracje ; 24 cm.
Na okładce także nazwa wydawcy oryginału: No Starch Press. W książce także ISBN oryginału.
Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skoro mowa o cyberbezpieczeństwie, to jego najpodatniejszym ogniwem jest człowiek. Korzystając z osiągnięć inżynierii społecznej, cyberprzestępcy opracowują nadzwyczaj skuteczne metody ataków - wykorzystanie ludzkiej natury okazuje się najprostsze.
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.
Wzbogać swój arsenał pentestera o: techniki phishingu, takie jak spoofing i squatting; narzędzia typu OSINT, takie jak Recon-ng, theHarvester i Hunter; metodykę wywiadu prowadzonego za pomocą analizy mediów społecznościowych; zasady korzystania ze wskaźników powodzenia ataku; środki kontroli technicznej i znajomość programów uświadamiających użytkowników.
Po pierwsze: wzmocnij najsłabsze ogniwo!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 382848 (1 egz.)
Książka
W koszyku
Bezpieczeństwo cyfrowe : perspektywa organizacyjna / Joanna Grubicka, Ewa Matuska. - Wydanie pierwsze. - Warszawa : Difin, © 2023. - 240 stron : ilustracje, wykresy ; 23 cm.
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 221-237.
Współfinansowanie: Akademia Pomorska (Słupsk)
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji, łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znaczenie i uwarunkowania bezpieczeństwa cyfrowego w funkcjonowaniu współczesnych organizacji ujmując syntetycznie jego tło strategiczne, technologiczne oraz personalno-zarządcze. W przystępny sposób przedstawia podstawowe wytyczne polityki wspólnotowej i krajowej w obszarze kształtowania społeczeństwa informacyjnego oraz gospodarki cyfrowej w aspektach bezpieczeństwa organizacyjnego. Opisuje kategorie zagrożeń cyfrowych, z którymi konfrontują się współczesne organizacje oraz możliwości ich kontrolowania poprzez zabezpieczenia technologiczne. Przedstawia cechy dystynktywne tzw. rewolucji 4.0, rzeczywistości VUCA oraz nowych kategorii pracowników, jako kluczowych wyzwań dla organizacji XXI wieku. Szczególną uwagę poświęca zagadnieniu diagnozy i prognozy kompetencji pracowników i menedżerów w kontekście bezpieczeństwa cyfrowego oraz potrzeb rozwojowych organizacji. Polecana jest szerokiemu kręgowi odbiorców, ze wskazaniem na menedżerów, specjalistów ds. bezpieczeństwa cyfrowego i specjalistów HR oraz studentów kierunków zarządzania i bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 382805 (1 egz.)
Książka
W koszyku
Informatyka w kryminalistyce : praktyczny przewodnik / dr Darren R. Hayes ; przekład: Tomasz Walczak. - Gliwice : Helion, copyright 2021. - 628, [4] strony : fotografie, ilustracje ; 25 cm.
Tytuł oryginału: "A Practical Guide to Digital Forensics Investigations", 2021. Wydanie 2. odnosi się do oryginału.
Na okładce i grzbiecie: Wydanie II.
Wykryj. Znajdź dowody. Zabezpiecz je i zbadaj!
Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację utrudnia rozwój technologii: serwisy społecznościowe, urządzenia mobilne czy internet rzeczy są wykorzystywane do popełniania przestępstw na wiele dotychczas nieznanych sposobów. W tych warunkach informatycy śledczy są bardzo potrzebni, a specjaliści dysponujący aktualną wiedzą - wręcz bezcenni.
Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, dopuszczalności dowodów i innych aspektów prawnych. Szczegółowo zaprezentowano technologie ubieralne, analizy śledcze urządzeń IoT, kwestie komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych. Opracowanie uwzględnia też postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania urządzeń mobilnych. Treści zostały uzupełnione praktycznymi zadaniami, realistycznymi przykładami oraz fascynującymi studiami przypadków.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 370436 (1 egz.)
Książka
W koszyku
(Krótkie Wprowadzenie ; 30)
Na okładce: Wszystko, co trzeba wiedzieć! Snowden i WikiLeaks. Inteligentne miasta. Big data w interesie.
Na okładce i stronie tytułowej: Original English language edition by Oxford University Press. W książce także ISBN oryginału.
Bibliografia, netografia na stronach 145-148. Indeks.
Finansowanie: Wydawnictwo Uniwersytetu Łódzkiego
Big data pokazuje, jak postęp technologiczny spowodowany rozwojem Internetu i cyfrowego wszechświata wpłynął na radykalną transformację nauki o danych. Czym są duże zbiory danych i jak zmieniają świat? Jaki mają wpływ na nasze codzienne życie, a jaki na świat biznesu? W tej książce czytelnik znajdzie odpowiedzi na te pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 366553 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Trol
Tłumaczenie z języka słowackiego
Osteuropa in naher Zukunft. Ein Heer aus Trollen beherrscht das Internet, kommentiert und hetzt. Zwei Freunde entwickeln immer stärkere Zweifel und beschließen, das System von innen heraus zu stören. Dabei geraten sie selbst in die Unkontrollierbarkeit der Netzwelt - und an die Grenzen ihres gegenseitigen Vertrauens. Die europäische Gemeinschaft ist zerfallen und wurde durch die Festung Europa ersetzt. Ihr gegenüber steht das diktatorisch geführte Reich, in dessen Protektoraten ein ganzes Heer von Internettrollen die öffentliche Meinung lenkt. Einer von ihnen ist der namenlose Held dieser in einer allzu naheliegenden Zukunft angesiedelten Geschichte. Gemeinsam mit seiner Verbündeten Johanna versucht er, das staatliche System der Fehlinformationen von innen heraus zu stören - und wird dabei selbst Opfer eines Shitstorms. Mit seiner rasanten, literarisch verdichteten Erzählung beweist Michal Hvorecky erneut, warum er der erfolgreichste Autor der Slowakei ist.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Austriacka
Są egzemplarze dostępne do wypożyczenia: sygn. 830-3 (1 egz.)
Książka
W koszyku
Bibliografie, netografie, wykazy aktów prawnych przy pracach.
Część prac w języku rosyjskim. Wstęp także w języku angielskim. Streszczenia w języku angielskim przy pracach.
Przedstawiona do recenzji monografia wpisuje się we współczesną debatę na temat roli i znaczenia działań politycznych w realizacji zasad bezpieczeństwa. Autorzy, których szkice składają się na ten tom, przeprowadzili wszechstronną charakterystykę różnych przestrzeni bezpieczeństwa we współczesnych stosunkach międzynarodowych. Wskazali na znaczenie polityki energetycznej, geopolitycznych uwarunkowań wpisujących się w historyczne doświadczenia poszczególnych państw, ale także podkreślili wagę uzbrojenia dla stabilizacji określonych regionów świata. Szczególnie interesująco wypadła tutaj analiza zależności pomiędzy uwarunkowaniami politycznymi, realizowanymi interesami publicznymi a bezpieczeństwem i możliwością jego utrzymania w poszczególnych obszarach świata. (z recenzji prof. ndzw dr hab. Danuty Plecki)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 365695 (1 egz.)
Książka
W koszyku
(Studia i Monografie / Politechnika Opolska, ISSN 1429-6063 ; z. 490)
Bibliografia, netografia, wykaz aktów prawnych przy pracach.
Część prac w języku angielskim. Streszczenie w języku angielskim, polskim przy pracach.
Książka oddawana do rąk czytelnika dotyczy ważnych obecnie dylematów i wyzwań stojących zarówno przed polską jak, europejską i globalną edukacją, administracją, biznesem, gospodarkąi zapewnieniem szeroko rozumianego bezpieczeństwa narodowego. Adresowana jest ona do naukowców zajmujących się omawianą problematyką, do studentów różnych kierunków studiów, a także do praktyków życia gospodarczego i decydentów różnych szczebli polityki społecznej, zarządzania, administracji. (ze wstępu)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 352545 (1 egz.)
Książka
W koszyku
Podległe rządowi służby mają miliony billingów rozmów Polaków. I władzę, która pozwala zrobić z nimi wszystko. Dziennikarskie śledztwo Michała Kokota obnaża szokującą skalę nielegalnej inwigilacji Pegasusem, która rządowi Prawa i Sprawiedliwości posłużyła do jednego celu: bezwzględnej gry politycznej. To miał być tajny zakup. 33 miliony złotych z publicznych pieniędzy na narzędzie śledzące terrorystów i szpiegów. Narzędzie, które jednym kliknięciem pozwala całkowicie przejąć zawartość telefonu, łącznie z szyfrowanymi wiadomościami czy hasłami, a jego właściciel nigdy się o tym nie dowie. Jak to możliwe, że polskie służby zostały uprawnione, by śledzić za pomocą najbardziej zaawansowanego systemu inwigilacji nie groźnych przestępców, lecz polityków opozycji, adwokatów i niezależnych prokuratorów? Tych, którzy mogli przeszkodzić rządzącym w ich politycznej walce, jak inwigilowany co najmniej czterdzieści razy w trakcie kampanii wyborczej w 2019 roku poseł Platformy Obywatelskiej Krzysztof Brejza? Dziennikarz „Gazety Wyborczej” Michał Kokot ostatnie dwa lata poświęcił sprawie Pegasusa. Dotarł do tajnych materiałów służb specjalnych i informatorów, którzy zgodzili się opowiedzieć o kulisach akcji szytej na polityczne zamówienie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 386361 (1 egz.)
Książka
W koszyku
Na 4. stronie okładki: Twój pierwszy komiksowy podręcznik programowania!.
Nauki ścisłe, technologia i fajne gadżety elektroniczne nie są tylko dla dorosłych. Razem z Różą zdobywaj wiedzę o świecie technologii — smartfonach, grach i mediach społecznościowych. Czy wiesz, jak napisać grę komputerową? Jak używać poczty internetowej? Jak działa sieć komputerowa? Jak bezpiecznie korzystać z mediów społecznościowych? Czy naszą pracę będą wkrótce wykonywać roboty, a po drogach poruszać się wyłącznie pojazdy autonomiczne? Czym jest sztuczna inteligencja? Co sprawia, że możemy korzystać z telefonów komórkowych? Na te i wiele innych pytań znajdziesz odpowiedzi w tej książce! Róża przeżywa przygody, uczy się i jest ciekawa świata — zupełnie jak Ty!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 356514 (1 egz.)
Książka
W koszyku
Bibliografia przy pracach.
Streszczenia rozdziałów, spis treści i jeden rozdział w języku angielskim.
Kształtowanie kultury pokoju, jako wyzwanie współczesności, stanowi jeden z istotnych obszarów namysłu nad bezpieczeństwem, jego podstawami, warunkami utrzymania oraz możliwymi zagrożeniami.
Odwołując się do ujęcia bezpieczeństwa w jego najszerszej perspektywie, powiedzieć można, że dotyczy ono całokształtu życia społecznego, ze szczególnym uwzględnieniem kultury jako jego budulca, a zarazem znaczącej składowej. Kultura wtedy, pojmowana jako duchowo-materialne dziedzictwo ludzkości stanowi swoistą, organiczną tkankę, w której zachodzą procesy rozpoznawania, ujawniania i nieustannego tworzenia względnych warunków bezpieczeństwa, bezpiecznej egzystencji zarówno jednostek, grup społecznych jak i całych społeczeństw. Odwołując się do złożoności i dynamiki kreowanej przez człowieka na przestrzeni dziejów rzeczywistości, podkreślić należy, iż istotnym jej przejawem i osiągnięciem jest wypracowanie rozumienia i traktowania pokoju jako szczególnej wartości, celu dążeń pojedynczych ludzi i całych wspólnot ludzkich. Pokój - z perspektywy budowy i utrzymania bezpieczeństwa - okazuje się zatem kategorią nośną kultury jako ludzkiego dziedzictwa. Pokój pojmowany jako cel ludzkich dążeń jest zarazem podstawą i gwarantem utrzymania wolnej od zagrożeń in actu egzystencji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 361369 (1 egz.)
Książka
W koszyku
Tytuł oryginału: The digital mindset : what it really takes to thrive in the age of data, algorithms, and AI.
Indeks.
Jakich umiejętności potrzebujemy, by efektywnie wykorzystywać technologie cyfrowe w biznesie? Nastała rewolucja cyfrowa, zmieniająca sposób pracy, strukturę organizacji oraz ludzkie zachowanie i interakcje. Zdecydowana większość z nas myśli o problemach i rozwiązaniach analogowo, po czym przekłada tak wypracowane modele na język i metody cyfrowe. Nie jest to najlepszy pomysł. Aby prosperować w świecie opierającym się na danych i napędzanym przez algorytmy, musimy nauczyć się nowych sposobów rozumowania i działania. Musimy wykształcić w sobie cyfrowy sposób myślenia. I ta książka pokazuje, jak to zrobić.
Niezbędnik dla liderów, którzy chcą osiągać sukcesy w erze cyfrowej Cyfrowy umysł skupia się na trzech obszarach: współpracy, przetwarzaniu danych i zmianie oraz przedstawia metody i narzędzia, które pozwolą nam na nabycie niezbędnych umiejętności cyfrowych w każdym z nich. Dzięki cyfrowej mentalności będziemy mogli zadawać właściwe pytania, podejmować trafne decyzje i odpowiednio oceniać możliwości, jakie niesie cyfrowa przyszłości. Liderzy, którzy przestawią się na cyfrowy sposób myślenia, będą mogli skutecznie rozwijać talenty w swoich organizacjach i przygotować firmę na udaną i ciągłą transformację w zmiennym otoczeniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 383157 (1 egz.)
Książka
W koszyku
(Biblioteka Azji i Pacyfiku)
Bibliografie, netografie przy pracach.
Streszczenia w języku angielskim przy pracach.
„Opowieść o Bliskim Wschodzie należy zacząć od niezwykle ciekawej podróży mitologicznej do Krainy Dilmun, zlokalizowanej najczęściej na wyspach Bahrajnu. Krainę Dilmun zwykło uważać się za literacki pierwowzór starote- stamentowej kreacji ogrodu Eden. Koncept życia w miejscu szczęśliwym i nieskalanym przemijaniem. Według tej mitologii, dopiero gdy bóg słodkiej wody Enki symbolicznie połączył się z boginią ziemi, Ninhursangą i zapłodnił swoim nasieniem ziemię Dilmunu, narodził się bóg tego miejsca rozpoczynając tym samym jego historię". [Wstęp, fragm.]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 388450 (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Indeks.
Publikacja pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI.
Z pomocą rozlicznych studiów przypadków i profesjonalnych badań trzech spośród wiodących światowych ekspertów do spraw zabezpieczeń prześledzimy rozwój złośliwego oprogramowania, od rootkitów takich jak TDL3, aż po dzisiejsze implanty UEFI. Zbadamy, jak dokonują infekcji systemu, przeżywają restart systemu i unikają oprogramowania zabezpieczającego.
W miarę badania i rozkładu na elementy rzeczywistego złośliwego oprogramowania dowiemy się: Jak uruchamia się system Windows - w tym tryby 32-, 64-bitowe oraz UEFI - i gdzie można znaleźć słabości; Jak działają mechanizmy zabezpieczeń procesu rozruchowego, takich jak Secure Boot, w tym przegląd rozwiązań Virtual Secure Mode (VSM) oraz Device Guard; Jak stosować techniki odwrotnej inżynierii i analizy śledczej potrzebne do analizowania prawdziwego złośliwego oprogramowania, w tym takich bootkitów, jak Rovnix/Carberp, Gapz, TDL4 oraz niesławnej pamięci rootkitów TDL3 i Festi; Jak używać narzędzi wirtualizacji, takich jak VMware Workstation do prowadzenia odwrotnej inżynierii bootkitów lub narzędzia Intel Chipsec w celu zagłębiania się w analizy śledcze.
Cyberprzestępcze syndykaty i inni podstępni aktorzy nadal będą pisać jeszcze bardziej trwałe i skryte ataki, ale jeszcze nie przegraliśmy. Poznajmy najnowocześniejsze techniki analizy złośliwego oprogramowania dzięki książce "Rootkity i bootkity".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 367336 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: No Starch Press. W książce także ISBN oryginału.
Indeks.
Starożytne podejście do współczesnych problemów cyberbezpieczeństwa.
Praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny - Bena McCarty'ego - pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem, takimi jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day.
Naucz się używać kluczowych technik ninja, aby znaleźć luki w obronie celu i uderzyć tam, gdzie wróg jest niedbały, opanuj sztukę niewidzialności. Ben McCarty przedstawia konkretne środki zapewniające bezpieczeństwo, takie jak odpieranie ataków socjotechnicznych poprzez "bycie obecnym z właściwym umysłem", mapowanie sieci jak przeciwnik w celu zapobiegania naruszeniom oraz wykorzystywanie pułapek stosowanych przez ninja do ochrony systemów.
Z książki dowiesz się, jak: używać modelowania zagrożeń, aby ujawnić luki w sieci; identyfikować zagrożenia wewnętrzne w organizacji; wdrażać środki zaradcze, takie jak czujniki sieciowe, sterowanie oparte na czasie i protokoły uwierzytelniania; chronić się przed złośliwymi serwerami dowodzenia i kontroli; wykrywać atakujących, zapobiegać atakom w łańcuchu dostaw i przeciwdziałać exploitom zero-day.
Skorzystaj ze starych sposobów walki z najnowszymi zagrożeniami cybernetycznymi i bądź o krok przed przeciwnikami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 378036 (1 egz.)
Książka
W koszyku
Bibliografie, netografie przy pracach.
Współfinansowanie: Uniwersytet Jana Kochanowskiego (Kielce)
Celem niniejszego opracowania jest pokazanie wpływu oraz implikacji zmian wynikających z rozwoju cywilizacji i nowych technologii na poziom bezpieczeństwa. Przygotowane artykuly zostały podzielone na trzy grupy tematyczne: bezpieczeństwo międzynarodowe, bezpieczeństwo państwa oraz bezpieczeństwo personalne, które ma kontekst ludzki i bezpośrednio dotyczy większośc populacji. (fragment Wstępu )
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 375341 (1 egz.)
Książka
W koszyku
(Seria Bezpieczeństwo)
Na grzbiecie akronim serii: B.
Dla studentów nauk technicznych, społecznych, politycznych i o bezpieczeństwie.
Publikacja opisuje terminologię dziedziny bez konieczności zagłębiania się w aspekty technologiczne, objaśnia na zrozumiałym poziomie kluczowe pojęcia i relacje między nimi. Swoją specyfiką wyróżnia się na tle innych publikacji opisujących elementy organizacyjno-prawne dziedziny cyber. Jest bardzo przydatna dla osób interesujących się problematyką cyberbezpieczeństwa. W szczególności powinni zwrócić na nią uwagę Czytelnicy chcący zagłębić się w terminy dziedzinowe, poszukujący poszerzenia swojego rozumienia cyberbezpieczeństwa. Warto polecić ją również personelowi technicznemu w celu poznania interpretacji pewnych zagadnień oraz poszerzenia bazy definicyjnej niezwiązanej z technikaliami pojęć, w których się codziennie obracają. (Gen. bryg. Karol Molenda pierwszy Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 375758 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce: Wydanie III, dotyczy oryginału. Także nazwa wydawcy oryginału: Apress.
Indeks.
Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo, pieniądze i prywatność są narażone na ataki. Aby skutecznie chronić siebie i swoich bliskich, musisz zdobyć pewne minimum wiedzy. Nie sposób obronić się przed naprawdę zdeterminowanym hakerem, ale ochrona przed pospolitymi włamaniami czy masową inwigilacją jest jak najbardziej możliwa, i to z wykorzystaniem prostych narzędzi. Trzeba tylko wiedzieć, jak się do tego zabrać!
To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci. W każdym rozdziale znalazła się kompletna lista kontrolna ze szczegółowymi instrukcjami i rysunkami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 359022 (1 egz.)
Książka
W koszyku
Ucieczka na Seszele / Leon Pirs. - Gdańsk : MaraSimSim, 2019. - 458, [1] strona ; 21 cm.
Na książce tylko pseudonim autora.
Ile trzeba przeżyć prawdziwych przygód i ilu historii trzeba być świadkiem, aby móc stworzyć tak wciągającą fikcję? Ale czy "Ucieczka na Seszele" to rzeczywiście tylko fikcja?
Wielu z nas czuje się czasem bezsilnymi i osaczonymi we współczesnym świecie. Ale jaką podjąć akcję w momencie zagrożenia najbliższej rodziny? czy wiedzielibyśmy jak zniknąć, jak wyrwać się spod kontroli osób mających dostęp do naszych komórek, komputerów i kart kredytowych? Akcja powieści przenosi nas z Polski, przez pół Europy, aż na słoneczne Seszele. Czy gdziekolwiek jednak może być bezpiecznie?
W powietrzu wiszą zmiany, które realnie dotkną naszą planetę i całe społeczeństwa. Książka, którą trzymasz w ręku, to nie tylko doskonała powieść sensacyjna, ale i intrygująca obserwacja naszej cywilizacji, pobudzająca nas do głębszej refleksji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 359699 (1 egz.)
Książka
W koszyku
Indeks.
Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google’a, dane z lokalizacji i komunikatorów, aktywność w mediach społecznościowych - tam gromadzą się informacje, które często przekazujemy dobrowolnie, wierząc w zapewnienia o poufności i ochronie danych. Wierzymy też w zapewnienia rządów, że zbierają dane o nas wyłącznie dla szlachetnych celów, i powoli godzimy się z tym, że żyjemy w świecie permanentnej inwigilacji, w którym wolność i prywatność stają się wartościami drugorzędnymi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 348814 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej