Systemy informatyczne
Sortowanie
Źródło opisu
Katalog centralny
(49)
Forma i typ
Książki
(46)
Publikacje fachowe
(7)
Publikacje naukowe
(6)
Publikacje dydaktyczne
(3)
Proza
(2)
Publikacje popularnonaukowe
(2)
Audiobooki
(1)
Czasopisma
(1)
Filmy i seriale
(1)
Literatura faktu, eseje, publicystyka
(1)
Poradniki i przewodniki
(1)
Publikacje dla niewidomych
(1)
Dostępność
dostępne
(32)
tylko na miejscu
(17)
nieokreślona
(6)
Placówka
Wypożyczalnia Główna
(31)
Biblioteka Obcojęzyczna
(2)
Czytelnia BG
(4)
Dział Informacji
(13)
Czytelnia Zbiory Specjalne
(1)
Księgozbiór Podręczny
(3)
Autor
Flasiński Mariusz (1960- )
(2)
Niedzielska Elżbieta (1934- )
(2)
Nowicki Zbigniew
(2)
Schneier Bruce (1963- )
(2)
Zatorska Joanna
(2)
Abdul-Mateen Yahya II (1986- )
(1)
Balicki Adam (1976- )
(1)
Balkowski Radosław
(1)
Banasiński Cezary (1953- )
(1)
Barcewicz Mirosław
(1)
Barta Paweł
(1)
Bednarek Jerzy (1971- )
(1)
Białas Andrzej
(1)
Borges Dan
(1)
Byczkowski Maciej
(1)
Błaszczyk Artur
(1)
Chmielewski Jacek M
(1)
Chopra Priyanka (1982- )
(1)
Chuchro Ewa
(1)
Cieślik Artur
(1)
Cygan Tomasz
(1)
Daszewski Włodzimierz
(1)
Degen Robert
(1)
Diogenes Yuri
(1)
Domiński Wojciech
(1)
Dryzek Helena
(1)
Dębek Piotr
(1)
Filipkowski Piotr
(1)
Frankowicz Kamil
(1)
Furman Marian
(1)
Gajer Mirosław
(1)
Gałach Adam
(1)
Geilke Michał
(1)
Gout Leopoldo
(1)
Gout Leopoldo. Geniusz
(1)
Gregor Bogdan (1943- )
(1)
Groff Jonathan (1985- )
(1)
Grzywak Andrzej (1931- )
(1)
Gumularz Mirosław
(1)
Hadnagy Christopher
(1)
Handzel Zbigniew
(1)
Harris Neil Patrick (1973- )
(1)
Hemon Aleksandar (1964- )
(1)
Henwick Jessica (1992- )
(1)
Hill Grant (produkcja filmowa)
(1)
Hydzik Władysław
(1)
Jagiełło Krzysztof
(1)
Jurczyk Maciej
(1)
Jędruszczak Anna
(1)
Kacperak Marek
(1)
Kaczorowska-Spychalska Dominika
(1)
Kaliński Piotr (1977- ; tłumacz)
(1)
Komar Brian
(1)
Kowalik Piotr (radca prawny)
(1)
Kozieł Karol (prawo)
(1)
Kuc Piotr
(1)
Kędzierska Kamila
(1)
Lachowski Lech
(1)
Laudon Jane P
(1)
Laudon Kenneth C. (1944- )
(1)
Litwiński Paweł (prawo)
(1)
Machnik Marcin
(1)
Manning James (ilustrator)
(1)
McTeigue James (1967- )
(1)
Mitchell David Stephen
(1)
Mitnick Kevin D. (1963- )
(1)
Moss Carrie-Anne (1967- )
(1)
Muraszkiewicz Mieczysław
(1)
Müller Janusz
(1)
Nowak Włodzimierz (1962- )
(1)
Nowakowski Bogusław
(1)
Nowicki Adam (1944- )
(1)
Okrasińska Zofia
(1)
Osińska Wiesława (1968- )
(1)
Ozkaya Erdal
(1)
Pawełczak Adam
(1)
Pawłowska Agnieszka (prawo)
(1)
Perzyna Paweł (1967- )
(1)
Piecha Jan
(1)
Pieczykolan Robert
(1)
Pinkett Smith Jada (1971- )
(1)
Rafało Mariusz
(1)
Rash Michael
(1)
Reeves Keanu (1964- )
(1)
Robótka Halina (1946- )
(1)
Rojszczak Marcin
(1)
Rommel Florian
(1)
Roszkowski Jerzy
(1)
Rybiński Henryk
(1)
Simon William L. (1930- )
(1)
Skwarnik Marek
(1)
Smith Ben (1975- )
(1)
Smogorzewska Małgorzata
(1)
Sobczak Jowita
(1)
Solak Jerzy
(1)
Sosińska-Kalata Barbara
(1)
Stanisławski Robert Piotr
(1)
Strześniewski Stanisław Henryk
(1)
Stępień Agnieszka (prawnik)
(1)
Surma Jerzy
(1)
Rok wydania
2020 - 2024
(10)
2010 - 2019
(15)
2000 - 2009
(15)
1990 - 1999
(3)
1980 - 1989
(4)
Okres powstania dzieła
2001-
(19)
Kraj wydania
Polska
(48)
Stany Zjednoczone
(1)
Język
polski
(47)
angielski
(2)
Odbiorca
Informatycy
(4)
Szkoły wyższe
(2)
14-17 lat
(1)
9-13 lat
(1)
Administratorzy systemów
(1)
Logistycy
(1)
Menedżerowie
(1)
Młodzież
(1)
Niewidomi
(1)
Pośrednicy internetowi
(1)
Pracownicy samorządowi
(1)
Studenci
(1)
Urzędnicy
(1)
Przynależność kulturowa
Film amerykański
(1)
Literatura amerykańska
(1)
Literatura angielska
(1)
Literatura meksykańska
(1)
Temat
Kobieta
(6651)
Język angielski
(3434)
Rodzina
(3383)
Język niemiecki
(3176)
Relacje międzyludzkie
(3094)
Systemy informatyczne
(-)
II wojna światowa (1939-1945)
(2777)
Przyjaźń
(2617)
Płyty gramofonowe
(2615)
Tajemnica
(2257)
Film fabularny
(2183)
Muzyka rozrywkowa
(2119)
Miłość
(2118)
Żydzi
(2040)
Literatura polska
(2011)
Język niemiecki (przedmiot szkolny)
(1997)
Śledztwo i dochodzenie
(1983)
Powieść polska
(1943)
Życie codzienne
(1911)
Pisarze polscy
(1878)
Zabójstwo
(1877)
Dzieci
(1736)
Muzyka rozrywkowa polska
(1715)
Polacy za granicą
(1592)
Mężczyzna
(1561)
Kościoły i kaplice
(1492)
Wojsko
(1456)
Kultura
(1438)
Język polski
(1356)
Filozofia
(1330)
Zamki i pałace
(1283)
Politycy
(1279)
Tematy i motywy
(1270)
Historia
(1262)
Policjanci
(1257)
Powieść amerykańska - 20 w.
(1246)
Polityka
(1235)
Podróże
(1230)
Dziewczęta
(1188)
Nastolatki
(1129)
Małżeństwo
(1102)
Język angielski (przedmiot szkolny)
(1091)
Władcy
(1077)
Magia
(1064)
Powieść angielska
(1062)
Zwierzęta
(1061)
Sztuka
(1056)
Uczucia
(1052)
Literatura
(1049)
Jazz
(1026)
Dramat filmowy
(1017)
Trudne sytuacje życiowe
(1005)
Film amerykański
(995)
Literatura niemiecka
(977)
Rodzeństwo
(976)
Język angielski - podręcznik
(965)
Dziennikarze
(947)
PRL
(919)
Polityka międzynarodowa
(919)
Powieść amerykańska
(910)
Powieść angielska - 20 w.
(889)
Kościół katolicki
(877)
Poezja polska - 20 w.
(864)
Wielkanoc
(864)
Holokaust
(854)
Muzyka polska
(853)
Rock
(853)
Sekrety rodzinne
(852)
Społeczeństwo
(849)
Powieść francuska
(832)
Sztuka polska
(816)
Ludzie a zwierzęta
(787)
Osoby zaginione
(782)
Duchowieństwo katolickie
(773)
Młodzież
(770)
Arystokracja
(762)
Boże Narodzenie
(759)
Śmierć
(740)
Przestępczość zorganizowana
(720)
Wojna
(712)
Relacja romantyczna
(708)
Gramatyka
(704)
Matki i córki
(698)
Teatr polski
(696)
Pisarze
(690)
Chłopcy
(681)
Poszukiwania zaginionych
(678)
Język francuski
(677)
Literatura austriacka
(665)
I wojna światowa (1914-1918)
(662)
Nauka
(662)
Samorealizacja
(658)
Obyczaje i zwyczaje
(655)
Polacy
(642)
Miasta
(639)
Budownictwo miejskie
(637)
Film obyczajowy
(631)
Psy
(624)
Wybory życiowe
(620)
Świadomość społeczna
(614)
Uprowadzenie
(613)
Temat: czas
2001-
(3)
1901-2000
(1)
1945-1989
(1)
1989-2000
(1)
Temat: miejsce
Polska
(2)
Stany Zjednoczone (USA)
(1)
Gatunek
Opracowanie
(6)
Podręczniki akademickie
(6)
Podręcznik
(4)
Poradnik
(4)
Materiały konferencyjne
(2)
Monografia
(2)
Podręczniki
(2)
Praca zbiorowa
(2)
Autobiografia
(1)
Case study (studium przypadku)
(1)
Czasopismo fachowe
(1)
Czasopismo komputerowe
(1)
Czasopismo polskie
(1)
Dystopia
(1)
Film akcji
(1)
Film fabularny
(1)
Poradniki
(1)
Powieść
(1)
Powieść przygodowa
(1)
Science fiction
(1)
Sequel
(1)
Thriller
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(14)
Bezpieczeństwo i wojskowość
(3)
Prawo i wymiar sprawiedliwości
(3)
Zarządzanie i marketing
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Edukacja i pedagogika
(1)
Gospodarka, ekonomia, finanse
(1)
Historia
(1)
Inżynieria i technika
(1)
Językoznawstwo
(1)
Ochrona środowiska
(1)
Transport i logistyka
(1)
49 wyników Filtruj
Książka
CD
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Sektor Publiczny w Praktyce)
Książka omawia: zmiany wniesione przez rozporządzenie Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych, specyfikę ochrony danych osobowych w poszczególnych jednostkach finansów publicznych (jednostki oświatowe, jednostki pomocy społecznej, ZOZ-y, Urzędy Skarbowe, stacje sanitarno-epidemiologiczne), trudne obszary tematyczne z którymi na co dzień stykają się jednostki finansów publicznych (przetwarzanie danych osobowych dłużników, bezpieczeństwo w cyberprzestrzeni, chmury obliczeniowe).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Dział Informacji
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 34-548 (1 egz.)
Książka
W koszyku
Bezpieczeństwo systemów teleinformatycznych : zmiany, trendy i zasady / Radosław Balkowski. - Stan prawny na dzień 19 kwietnia 2018 r. - Warszawa : Komisja Nadzoru Finansowego, 2018. - 48 stron ; 21 cm.
(Poradnik Klienta Usług Finansowych)
Netografia na stronie 48.
Skala zagrożeń i ryzyk związanych z przestępczością internetową, szczególnie w bankowości elektronicznej, rośnie i będzie rosła wraz z nieuniknionym, dalszym rozpowszechnianiem się usług bankowości elektronicznej, rozwojem technologii mobilnych czy rozwiązań takich jak IoT (Internet of Things). Coraz łatwiejszy dostęp oraz atrakcyjność usług oferowanych drogą elektroniczną, często niewymagających osobistego udania się do banku czy innego punktu usługowego, powoduje znaczący wzrost wolumenu usług świadczonych tą drogą, a w związku z tym również wzrost zagrożeń.
Rozwój bankowości internetowej pociąga za sobą wzrost liczby różnorodnych form przestępczej aktywności wymierzonej przeciwko bezpieczeństwu danych, zagrażających bezpieczeństwu finansowemu na rynku usług bankowych, w szczególności bezpieczeństwu środków zgromadzonych na rachunku bankowym, do których możliwy jest dostęp na odległość za pomocą urządzeń do elektronicznego przetwarzania i przechowywania danych, takich jak: komputer, telefon, tablet itp.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Dział Informacji
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 336-154 (1 egz.)
Księgozbiór Podręczny
Brak informacji o dostępności: sygn. KP 913 (1 egz.)
Książka
W koszyku
(Prawo w Praktyce)
Stan prawny na 2019 r. ustalony na podstawie treści książki.
Bibliografia, netografia na stronach 341-350.
Dla operatorów usług kluczowych, dostawców usług cyfrowych, pracowników administracji rządowej i samorządowej, studentów, słuchaczy studiów podyplomowych.
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii.
W opracowaniu przedstawiono m.in.: najistotniejsze regulacje wpływające na obszar cyberbezpieczeństwa; mechanizmy ochrony prawnej związane z naruszeniami danych osobowych; procedury postępowania w zakresie zabezpieczenia dowodów elektronicznych; najważniejsze zasady, które należy uwzględnić w budowanych programach cyberhigieny dla użytkowników; ujęcie cyberbezpieczeństwa jako procesu, a także wyjaśniono, w jaki sposób możliwe jest zdefiniowanie mierników jego oceny; przegląd najważniejszych zabezpieczeń technicznych, w tym związanych z kryptograficzną ochroną danych; procedury postępowania w przypadku wystąpienia incydentu; strategie ataku i obrony w cyberprzestrzeni.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 360127 (1 egz.)
Książka
W koszyku
(Symposia Archivistica ; t. 5)
Na grzbiecie wyłącznie tytuł serii. Materiały z sympozjum naukowego, 16-17 października 2017 r., Łódź.
Indeks.
Streszczenia w języku angielskim.
Zebrane w książce teksty przedstawiają problemy archiwalnych systemów informatycznych w trzech aspektach: teoretycznym, praktycznym i technicznym. W części teoretycznej zostały ukazane zależności między archiwalnym systemem informacyjnym a archiwalnym systemem informatycznym, zwrócono też uwagę na rolę organizacji obiegu informacji i jej wykorzystanie. W kontekście spożytkowania danych omówiono metody badań potrzeb informacyjnych użytkowników.
W części poświęconej praktyce przedstawiono na przykładach etapy informatyzacji i próby budowania systemów informatycznych dla archiwów państwowych w oparciu o Zintegrowany System Informacji Archiwalnej (ZoSIA), a także wyodrębnionych: Centralnego Archiwum Wojskowego, rozpoczynającego budowę Systemu Zarządzania Archiwami Wojskowymi oraz Archiwum IPN, przystępującego do modernizacji Cyfrowego Archiwum. Scharakteryzowano również informatyzację różnych sfer działalności instytutów PAN oraz zaprezentowano model archiwalnego sytemu informatycznego dla archiwów zakonnych. Zagadnienia techniczne z kolei dotyczyły modelu architektury archiwalnych systemów informatycznych, rozumianej jako logiczna struktura powiązanych ze sobą elementów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 358272 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 280205 (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Bibliografie, netografie przy rozdziałach.
Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu. Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 376847 (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteczka Czytelnika)
Na s. tyt. i okł. tyt. czas.: IT w Administracji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Dział Informacji
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 35-88 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Dział Informacji
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B K-126 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Zbiory Specjalne
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. Sp 930-39 (1 egz.)
Brak okładki
Czasopismo
W koszyku
Miesięcznik
2007, nr 1 (list.)- = nr 1-.
Tytul według okładki.
Od 2008, nr 9 [red. nacz. Jacek Orłowski].
Od 2012, nr 1 trzeci podtyt.: wiedza której nie znajdziesz w internecie, od nr 10 brak drugiego podtyt.
Zawartość zasobu Informatycy
2007, nr 1
2008, nr 1-12
2009, nr 1-12
2010, nr 1-12
2011, nr 1-12.
Ostatnio wpłynęły zeszyty:
Dział Informacji: 2007 vol. 2007, nr 1(1), 2008 vol. 2008, nr 1 (2), vol. 2008, nr 2(3), vol. 2008, nr 3, vol. 2008, nr 4, vol. 2008, nr 5, vol. 2008, nr 6, vol. 2008, nr 7, vol. 2008, nr 8, vol. 2008, nr 9, vol. 2008, nr 10, vol. 2008, nr 11, vol. 2008, nr 12, 2009 vol. 2009, nr 1, vol. 2009, nr 2, vol. 2009, nr 3, vol. 2009, nr 4, vol. 2009, nr 5, vol. 2009, nr 6, vol. 2009, nr 7, vol. 2009, nr 8, vol. 2009, nr 9, vol. 2009, nr 10, vol. 2009, nr 11, vol. 2009, nr 12
Czytelnia: 2010 vol. 2010, nr 1, vol. 2010, nr 2, vol. 2010, nr 3, vol. 2010, nr 4, vol. 2010, nr 5, vol. 2010, nr 6, vol. 2010, nr 7, vol. 2010, nr 8, vol. 2010, nr 9, vol. 2010, nr 10, vol. 2010, nr 11, vol. 2010, nr 12, 2011 vol. 2011, nr 1, vol. 2011, nr 2, vol. 2011, nr 3, vol. 2011, nr 4, vol. 2011, nr 5, vol. 2011, nr 6, vol. 2011, nr 7, vol. 2011, nr 8, vol. 2011, nr 9, vol. 2011, nr 10, vol. 2011, nr 11, vol. 2011, nr 12
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Netografie, wykazy norm przy rozdziałach. Indeks.
Dla specjalistów z zakresu bezpieczeństwa IT, pentesterów, konsultantów do spraw bezpieczeństwa i etycznych hakerów.
Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa!
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi.
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
W tej książce: łagodzenie skutków incydentów i odzyskiwanie sprawności systemu; ochrona obciążeń roboczych i kwestie zerowego zaufania; najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK; bezpieczeństwo tożsamości i egzekwowanie reguł; integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 385522 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Dział Informacji
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 002-175 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia BG
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C 658-120 (1 egz.)
Książka
W koszyku
Zarządzanie projektami informatycznymi / Mariusz Flasiński. - Wyd. 1, 1 dodr. - Warszawa : Wydawnictwo Naukowe PWN, 2007 - 194, [1] s. : il. ; 25 cm.
Bibliogr. s. 188-191. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 285221, 285219, 285220, 285218 (4 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. CEB 804 (1 egz.)
Dział Informacji
Egzemplarze są obecnie niedostępne: sygn. B 002-272
Książka
W koszyku
Bibliografia, netografia na stronach 103-105. Indeks.
Współfinansowanie: Wyższa Szkoła Ekonomii i Informatyki (Kraków)
Streszczenie w języku angielskim.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Brak informacji o dostępności: sygn. 389310 (1 egz.)
Książka
W koszyku
(Geniusz / Leopoldo Gout)
Stanowi część 2. cyklu, cz. 1. pt.: „Gra", cz. 3. pt.: „Rewolucja".
Tytuł oryginału: The con, tytuł oryginału cyklu: Genius.
Trójka nastoletnich geniuszy z różnych zakątków świata. Muszą działać razem, aby zatrzymać okrutnego generała, ochronić swoje rodziny i… uratować świat.
TUNDE: czternastoletni inżynier samouk z Nigerii. Podejmuje wyścig z czasem, aby ocalić swoją wioskę przed bezwzględnym wojskowym. LIKAON: szesnastoletnia blogerka-szpieg, za którą chiński rząd wystawił list gończy. Geniusz strategii, będzie musiała ocalić ojca przed fałszywymi oskarżeniami o korupcję, za które może zapłacić najwyższą cenę. REX: szesnastolatek, który udowodnił, że jest najlepszym programistą na świecie. Rodzinę chłopaka deportowano ze Stanów do Meksyku, a jego oskarżono o kradzież miliardów rządowych tajemnic dla terrorystów.
Ściga ich policja, FBI i pewien znacznie groźniejszy od nich przeciwnik... Trójka geniuszy będzie musiała działać tak, by nie zostawić śladów, i wprowadzić w życie plan genialnego przekrętu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 361936 (1 egz.)
Książka
W koszyku
Noty o autorach na stronach 222-235.
Bibliografia i netografia na stronach 236-[259].
Kompleksowe opracowanie dotyczące problematyki przedsiębiorstwa i zarządzania w warunkach cyfryzacji i usieciowienia. Przedstawia aktualne trendy i procesy rynkowe podkreślając wpływ technologii, takich jak: sztuczna inteligencja, Internet Rzeczy czy blockchain w procesie ewolucji przedsiębiorstw i realizowanych przez nie procesów zarządczych.
Książka odnosi się zarówno do zarządzania jako całościowego procesu prowadzącego do realizacji osiąganych celów Przedsiębiorstwa 4.0 w warunkach digitalizacji, jak również jego wybranych obszarów funkcjonalnych, np. Przedsiębiorstwo 4.0 a logistyka, marketing, zarządzanie zasobami ludzkimi. Łączy ujęcie teoretyczne i praktyczne. Umiejętnie łączy ujęcie teoretyczne z praktyką rynkową, wskazując potencjalne kierunki i obszary wzajemnej konwergencji biznesu i technologii cyfrowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 369721 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 321388/I (1 egz.)
Książka
W koszyku
(Onepress Exclusive)
Indeks.
Poznaj zjawiska psychologiczne, które wykorzystują socjotechnicy. Odkryj sekrety perswazji, jakie socjotechnika rozgryzła dawno temu. Przekonaj się, do czego można wykorzystać kamery, urządzenia GPS i identyfikację numeru. Dowiedz się, jak niesamowite informacje można znaleźć w internecie. Zapoznaj się krok po kroku z przebiegiem ataku socjotechnicznego. "Podczas większości złośliwych ataków wykorzystuje się element socjotechniczny, aby zwieść użytkownika i nakłonić go do zapewnienia atakującym dostępu. Kolejne słabości techniczne można usuwać w miarę ich powstawania, natomiast nic nie da się poradzić na głupotę, a raczej łatwowierność ludzi. Chris wyjaśnia tajemnice tego typu przedsięwzięć, omawiając wykorzystywane współcześnie ścieżki ataku. Ta książka dostarcza cennych informacji, które ułatwiają rozpoznawanie takich ataków." (Kevin Mitnick, pisarz, prelegent i konsultant)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 334641, 319425 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej