Cyberbezpieczeństwo
Sortowanie
Źródło opisu
Katalog centralny
(55)
Forma i typ
Książki
(54)
Publikacje naukowe
(23)
Publikacje fachowe
(14)
Poradniki i przewodniki
(9)
Literatura faktu, eseje, publicystyka
(6)
Publikacje dydaktyczne
(6)
Proza
(3)
Publikacje popularnonaukowe
(3)
Audiobooki
(1)
Komiksy i książki obrazkowe
(1)
Publikacje dla niewidomych
(1)
Dostępność
dostępne
(43)
wypożyczone
(7)
nieokreślona
(5)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna
(53)
Biblioteka Austriacka
(1)
Dział Informacji
(1)
Autor
Boniewicz Aleksandra
(2)
Chałubińska-Jentkiewicz Katarzyna (1973- )
(2)
Kurasiński Artur
(2)
Schneier Bruce (1963- )
(2)
Zatorska Joanna
(2)
Łapuć Aleksander (tłumacz)
(2)
Abagnale Frank W. (1948- )
(1)
Balkowski Radosław
(1)
Banasiński Cezary (1953- )
(1)
Batorowska Hanna
(1)
Bieda Roman
(1)
Bieńczyk-Missala Agnieszka
(1)
Bigaj Magdalena
(1)
Borges Dan
(1)
Borkowski Paweł (informatyk)
(1)
Branco Rodrigo Rubira
(1)
Bratus Sergey
(1)
Chmielarz Krzysztof (1971- )
(1)
Chmielewski Jacek M
(1)
Ciekanowski Zbigniew
(1)
Cieślak Piotr
(1)
Deibert Ronald (1964- )
(1)
Diogenes Yuri
(1)
Dotson Chris
(1)
Dziemidowicz Ewa
(1)
Fabijańczyk Piotr
(1)
Fabijańczyk Piotr (tłumacz)
(1)
Fazzini Kate
(1)
Fenrich Wojciech
(1)
Filipkowski Piotr
(1)
Frankowicz Kamil
(1)
Fulmański Piotr
(1)
Galeotti Mark
(1)
Gasper Dorota
(1)
Gołębiowski Grzegorz (1955- )
(1)
Gray Joe
(1)
Grubicka Joanna
(1)
Grzebyk Patrycja
(1)
Górka Marek (politolog)
(1)
Hayes Darren R
(1)
Holmes Dawn E
(1)
Hvorecký Michal (1976- )
(1)
Hydzik Władysław
(1)
Jagiełło Krzysztof
(1)
Jaremczuk Edward J. (1949- )
(1)
Kacperak Marek
(1)
Karczewski Leszek
(1)
Kokot Michał (1981- )
(1)
Kowalczyk Robert (matematyk)
(1)
Kołodziej Anna
(1)
Kraetsch Mirko (1971- )
(1)
Kretek Henryk
(1)
Kuc Piotr
(1)
Kucharska Nikola
(1)
Kulesza Radosław
(1)
Kupiecki Robert (1967- )
(1)
Kurkiewicz Anna
(1)
Kuźniar Roman (1953- )
(1)
Lachowski Lech
(1)
Langa Sebastian
(1)
Leonardi Paul M. (1979- )
(1)
Leśniakiewicz Dawid
(1)
Machnik Marcin
(1)
Maddow Rachel (1973- )
(1)
Madej Marek (politolog)
(1)
Majewska Kamila
(1)
Majewski Tomasz (grafik ; 1989- )
(1)
Malina Dorota
(1)
Marszałek-Kawa Joanna
(1)
Maruszkin Małgorzata
(1)
Matrosov Alex
(1)
Matuska Ewa (zarządzanie)
(1)
Mazur Dawid
(1)
McCarty Ben
(1)
Miernik Rafał
(1)
Mitnick Kevin D. (1963- )
(1)
Molendowska Magdalena (nauki o bezpieczeństwie)
(1)
Motylińska Paulina
(1)
Neeley Tsedal
(1)
Nowak Włodzimierz (1962- )
(1)
Okoń Zbigniew (radca prawny)
(1)
Olejnik Łukasz
(1)
Ozkaya Erdal
(1)
Paluch Kacper
(1)
Parker Carey
(1)
Pełka Piotr
(1)
Pirs Leon
(1)
Pronińska Kamila Maria
(1)
Rafało Mariusz
(1)
Rakowski Piotr (tłumacz)
(1)
Richard Laurent (1972- )
(1)
Rigaud Sandrine
(1)
Rodionov Eugene
(1)
Rojszczak Marcin
(1)
Romanek Arkadiusz
(1)
Siemieniecka Dorota
(1)
Simon William L. (1930- )
(1)
Siudak Robert (nauki o bezpieczeństwie)
(1)
Skalski Dariusz (politolog)
(1)
Skibińska Małgorzata (1974- )
(1)
Rok wydania
2020 - 2024
(43)
2010 - 2019
(12)
Okres powstania dzieła
2001-
(55)
Kraj wydania
Polska
(54)
Niemcy
(1)
Język
polski
(54)
niemiecki
(1)
Odbiorca
Informatycy
(7)
Szkoły wyższe
(3)
Prawnicy
(2)
Programiści
(2)
14-17 lat
(1)
9-13 lat
(1)
Administratorzy systemów
(1)
Biegli sądowi
(1)
Dzieci
(1)
Hakerzy
(1)
Kryptolodzy
(1)
Menedżerowie
(1)
Młodzież
(1)
Niewidomi
(1)
Pośrednicy internetowi
(1)
Pracownicy samorządowi
(1)
Przedsiębiorcy
(1)
Rodzice
(1)
Studenci
(1)
Szkoły średnie
(1)
Urzędnicy
(1)
Przynależność kulturowa
Literatura amerykańska
(2)
Literatura polska
(2)
Literatura słowacka
(1)
Szkoły wyższe
(1)
Temat
Kobieta
(6626)
Język angielski
(3431)
Rodzina
(3365)
Język niemiecki
(3174)
Relacje międzyludzkie
(3077)
Cyberbezpieczeństwo
(-)
II wojna światowa (1939-1945)
(2767)
Płyty gramofonowe
(2615)
Przyjaźń
(2594)
Tajemnica
(2245)
Film fabularny
(2183)
Muzyka rozrywkowa
(2118)
Miłość
(2110)
Żydzi
(2036)
Literatura polska
(2003)
Język niemiecki (przedmiot szkolny)
(1995)
Śledztwo i dochodzenie
(1960)
Powieść polska
(1946)
Życie codzienne
(1900)
Pisarze polscy
(1872)
Zabójstwo
(1864)
Dzieci
(1727)
Muzyka rozrywkowa polska
(1715)
Polacy za granicą
(1591)
Mężczyzna
(1556)
Kościoły i kaplice
(1490)
Wojsko
(1454)
Kultura
(1432)
Język polski
(1345)
Filozofia
(1323)
Politycy
(1277)
Zamki i pałace
(1267)
Tematy i motywy
(1260)
Historia
(1259)
Powieść amerykańska - 20 w.
(1246)
Policjanci
(1241)
Polityka
(1224)
Podróże
(1219)
Dziewczęta
(1184)
Nastolatki
(1117)
Małżeństwo
(1097)
Język angielski (przedmiot szkolny)
(1087)
Władcy
(1074)
Powieść angielska
(1062)
Magia
(1060)
Sztuka
(1051)
Zwierzęta
(1048)
Literatura
(1045)
Uczucia
(1041)
Jazz
(1025)
Dramat filmowy
(1017)
Trudne sytuacje życiowe
(997)
Film amerykański
(995)
Literatura niemiecka
(975)
Rodzeństwo
(972)
Język angielski - podręcznik
(966)
Dziennikarze
(945)
PRL
(914)
Polityka międzynarodowa
(914)
Powieść amerykańska
(910)
Powieść angielska - 20 w.
(889)
Kościół katolicki
(876)
Poezja polska - 20 w.
(867)
Wielkanoc
(865)
Holokaust
(853)
Rock
(853)
Muzyka polska
(852)
Sekrety rodzinne
(843)
Społeczeństwo
(841)
Powieść francuska
(833)
Sztuka polska
(813)
Ludzie a zwierzęta
(783)
Osoby zaginione
(778)
Duchowieństwo katolickie
(770)
Młodzież
(765)
Arystokracja
(757)
Boże Narodzenie
(753)
Śmierć
(736)
Przestępczość zorganizowana
(716)
Wojna
(708)
Relacja romantyczna
(707)
Gramatyka
(704)
Matki i córki
(694)
Teatr polski
(691)
Pisarze
(683)
Chłopcy
(678)
Język francuski
(675)
Poszukiwania zaginionych
(672)
Literatura austriacka
(664)
I wojna światowa (1914-1918)
(662)
Nauka
(660)
Samorealizacja
(654)
Obyczaje i zwyczaje
(651)
Polacy
(640)
Budownictwo miejskie
(636)
Film obyczajowy
(631)
Miasta
(630)
Psy
(619)
Świadomość społeczna
(612)
Wybory życiowe
(611)
Uprowadzenie
(607)
Temat: czas
2001-
(20)
1901-2000
(7)
1989-2000
(6)
1945-1989
(3)
1-100
(1)
100-1 p.n.e.
(1)
1001-1100
(1)
101-200
(1)
1101-1200
(1)
1201-1300
(1)
1301-1400
(1)
1401-1500
(1)
1501-1600
(1)
1601-1700
(1)
1701-1800
(1)
1801-1900
(1)
200-101 p.n.e.
(1)
201-300
(1)
300-201 p.n.e.
(1)
301-400
(1)
400-301 p.n.e.
(1)
401-500
(1)
500-401 p.n.e.
(1)
501-600
(1)
600-501 p.n.e.
(1)
601-700
(1)
700-601 p.n.e.
(1)
701-800
(1)
800-701 p.n.e.
(1)
801-900
(1)
901-1000
(1)
do 801 p.n.e.
(1)
Temat: miejsce
Polska
(13)
Stany Zjednoczone (USA)
(3)
Kraje Unii Europejskiej
(2)
Rosja
(2)
Świat
(2)
Bałtyk (morze)
(1)
Bliski Wschód
(1)
Czechy
(1)
Europa Wschodnia
(1)
Iran
(1)
Izrael
(1)
Kraje byłego ZSRR
(1)
Obwód królewiecki (Rosja)
(1)
Seszele
(1)
Słowacja
(1)
Turcja
(1)
Węgry
(1)
Gatunek
Opracowanie
(16)
Poradnik
(11)
Podręcznik
(10)
Praca zbiorowa
(8)
Monografia
(6)
Powieść
(3)
Reportaż
(3)
Publikacja bogato ilustrowana
(2)
Autobiografia
(1)
Case study (studium przypadku)
(1)
Dystopia
(1)
Esej
(1)
Komiks
(1)
Kryminał
(1)
Materiały pomocnicze
(1)
Reportaż interwencyjny
(1)
Sensacja (rodzaj/gatunek)
(1)
Wydawnictwa dla dzieci i młodzieży
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(36)
Bezpieczeństwo i wojskowość
(24)
Polityka, politologia, administracja publiczna
(13)
Prawo i wymiar sprawiedliwości
(10)
Socjologia i społeczeństwo
(6)
Zarządzanie i marketing
(6)
Edukacja i pedagogika
(3)
Media i komunikacja społeczna
(3)
Historia
(2)
Inżynieria i technika
(2)
Psychologia
(2)
Filozofia i etyka
(1)
Gospodarka, ekonomia, finanse
(1)
Matematyka
(1)
55 wyników Filtruj
Książka
W koszyku
(Onepress)
Bibliografia na stronach 319-320.
Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy i oszustów, którzy ze wszystkich sił starają się ukraść to, co masz najcenniejszego: pieniądze, tożsamość, życie. Nigdy wcześniej w historii nie było łatwiej zostać ofiarą. Przestępstwa łączą się obecnie w sieć powiązań, która pozwala działać złoczyńcom szybciej niż kiedyś, na większą skalę i anonimowo. Media bezustannie informują o kolejnych niepokojących przypadkach wykorzystania technologii do nikczemnych celów. Czasem jest to rozpowszechnianie fałszywych informacji, innym razem - oszukiwanie bezbronnych osób. Czy można się obronić przed tą plagą naszych czasów?
Owszem, można - i właśnie o tym jest ta książka. To świetnie napisany, ciekawy poradnik samoobrony przed kanciarzami, naszpikowany przykładami z życia wziętymi, poradami i wskazówkami, dzięki którym szybko zaczniesz stosować najlepsze i najskuteczniejsze strategie ochrony. Ich moc polega na prostocie i... nieoczywistości. Przekonasz się, że nawet drobne zmiany w codziennych nawykach mogą zadecydować o Twojej odporności na zagrożenia. Zabezpieczysz swój telefon przed hakerami, dowiesz się, jak bezpiecznie korzystać z karty debetowej, przekonasz się, że samo stosowanie haseł nie jest wystarczającym środkiem ochrony. Krótko mówiąc - zyskasz unikalną wiedzę o sposobach skutecznej obrony przed oszustami!
Frank Abagnale - był jednym z najbardziej bezczelnych, pomysłowych i... utalentowanych oszustów w historii. Udawał pilota pasażerskiego odrzutowca, lekarza w szpitalu, wykonywał zawód adwokata, wykładał na uniwersytecie jako profesor socjologii i beznamiętnie fałszował czeki, by zgarniać miliony dolarów. Był jednym z najbardziej poszukiwanych przestępców. Gdy dosięgła go ręka sprawiedliwości, wykorzystał swoją szansę i przeszedł na jasną stronę mocy. Jego historia została pokazana w filmie Złap mnie, jeśli potrafisz. Obecnie jest wybitnym ekspertem w dziedzinie zabezpieczeń przed przestępstwami finansowymi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 363906 (1 egz.)
Książka
W koszyku
Bezpieczeństwo systemów teleinformatycznych : zmiany, trendy i zasady / Radosław Balkowski. - Stan prawny na dzień 19 kwietnia 2018 r. - Warszawa : Komisja Nadzoru Finansowego, 2018. - 48 stron ; 21 cm.
(Poradnik Klienta Usług Finansowych)
Netografia na stronie 48.
Skala zagrożeń i ryzyk związanych z przestępczością internetową, szczególnie w bankowości elektronicznej, rośnie i będzie rosła wraz z nieuniknionym, dalszym rozpowszechnianiem się usług bankowości elektronicznej, rozwojem technologii mobilnych czy rozwiązań takich jak IoT (Internet of Things). Coraz łatwiejszy dostęp oraz atrakcyjność usług oferowanych drogą elektroniczną, często niewymagających osobistego udania się do banku czy innego punktu usługowego, powoduje znaczący wzrost wolumenu usług świadczonych tą drogą, a w związku z tym również wzrost zagrożeń.
Rozwój bankowości internetowej pociąga za sobą wzrost liczby różnorodnych form przestępczej aktywności wymierzonej przeciwko bezpieczeństwu danych, zagrażających bezpieczeństwu finansowemu na rynku usług bankowych, w szczególności bezpieczeństwu środków zgromadzonych na rachunku bankowym, do których możliwy jest dostęp na odległość za pomocą urządzeń do elektronicznego przetwarzania i przechowywania danych, takich jak: komputer, telefon, tablet itp.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Dział Informacji
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 336-154 (1 egz.)
Księgozbiór Podręczny
Brak informacji o dostępności: sygn. KP 913 (1 egz.)
Książka
W koszyku
(Prawo w Praktyce)
Stan prawny na 2019 r. ustalony na podstawie treści książki.
Bibliografia, netografia na stronach 341-350.
Dla operatorów usług kluczowych, dostawców usług cyfrowych, pracowników administracji rządowej i samorządowej, studentów, słuchaczy studiów podyplomowych.
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii.
W opracowaniu przedstawiono m.in.: najistotniejsze regulacje wpływające na obszar cyberbezpieczeństwa; mechanizmy ochrony prawnej związane z naruszeniami danych osobowych; procedury postępowania w zakresie zabezpieczenia dowodów elektronicznych; najważniejsze zasady, które należy uwzględnić w budowanych programach cyberhigieny dla użytkowników; ujęcie cyberbezpieczeństwa jako procesu, a także wyjaśniono, w jaki sposób możliwe jest zdefiniowanie mierników jego oceny; przegląd najważniejszych zabezpieczeń technicznych, w tym związanych z kryptograficzną ochroną danych; procedury postępowania w przypadku wystąpienia incydentu; strategie ataku i obrony w cyberprzestrzeni.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 360127 (1 egz.)
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; 195)
Bibliografia, netografia na stronach 243-266. Indeksy.
Współfinansowanie: Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej (Kraków)
Spis treści także w języku angielskim.
Publikacja pod red. naukową Hanny Batorowskiej i Pauliny Motylińskiej prezentuje spectrum zagadnień dotyczących bezpieczeństwa informacyjnego i medialnego w czasach nadprodukcji informacji. Monografia adresowana jest do osób zainteresowanych problematyką szeroko pojętego bezpieczeństwa informacyjnego m.in. bibliotekarzy, informatologów oraz studentów kierunków związanych z zarządzaniem informacją, wykorzystujących osiągnięcia nauki o informacji, w tym także do studentów bibliologii i informatologii oraz praktyków w tym zakresie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 365860 (1 egz.)
Książka
W koszyku
Metaświat : prawne i techniczne aspekty przełomowych technologii / redakcja Roman Bieda, Zbigniew Okoń. - Stan prawny na 29 października 2022 roku. - Warszawa : Harde Wydawnictwo, copyright 2022. - 444, [8] stron : ilustracje ; 21 cm.
Wraz z eksplozją popularności NFT coraz więcej artystów i przedsiębiorców odkrywa unikalny potencjał, jaki mają tokeny na rynku finansów i sztuki cyfrowej. Giełdy NFT to miejsca, w których spotykają się kolekcjonerzy, inwestorzy i gracze na rynku kryptowalut. A NFT zyskuje na wartości. Jednak w powodzi sprzecznych informacji i mylących rad warto wiedzieć, na co postawić. Wszystko, co powinien na ten temat wiedzieć inwestor, znajdzie się w książce „Metaświat. Co zmienią przełomowe technologie w prawie i finansach” autorstwa grupy doskonałych ekspertów, w tym prawników Romana Biedy i Zbigniewa Okonia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 385868 (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach 533-581. Indeks.
Współfinansowanie: Wydział Nauk Politycznych i Studiów Międzynarodowych (Uniwersytet Warszawski)
Od pierwszego wydania tego podręcznika upłynęło niewiele ponad osiem lat. Natomiast w obszarze, którego dotyczy, wydaje się, że minęła epoka. Wówczas liberalny porządek międzynarodowy, z dominacją Zachodu w sferze bezpieczeństwa, mocno – przynajmniej było takie wrażenie – się trzymał. Zachód dyktował warunki gry i narzucał narrację. Obecnie znajdujemy się w odmiennej sytuacji. Choć to dopiero początek nowej fazy ewolucji porządku międzynarodowego i związanej z nim kwestii bezpieczeństwa, te nowe zjawiska są już silnie widoczne. Po pierwsze, w płaszczyźnie geopolitycznej mamy do czynienia z potężnym awansem Chin (nowy bipolaryzm) oraz wzrostem znaczenia „reszty świata”. Nawet słaba gospodarczo Rosja stała się militarnie asertywna. Zachód definitywnie stracił swobodę strategiczną w skali globalnej. Po drugie, choć nadal dochodzi do klasycznych konfliktów, zmagania między największymi przeniosły się do sfery informatycznej, do cyberprzestrzeni. Tam także masowo sączy się się fake news i uprawia dywersję informacyjną. Jak skutecznie – wystarczy wskazać wpływ Rosji na wybory prezydenckie w USA czy brexit. Wyrafinowane technologie, za chwilę także sztuczna inteligencja, zaczynają zastępować bezpośrednie użycie siły.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 368943 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 315-[319].
Konkretny i praktyczny przewodnik dla współczesnych rodziców! Książka, który uczy, jak sprawić, by relacja dziecka z cyfrowym światem była zdrowa i bezpieczna.
Kieszonkowe ekrany stały się nieodłącznym elementem życia nie tylko naszego, lecz także naszych dzieci. Dla nas telefony komórkowe, smartwatche, tablety i przenośne konsole były nowościami. Uczyliśmy się ich obsługi, stopniowo poznawaliśmy interaktywny świat, powoli zanurzaliśmy się coraz głębiej w sieć. Dla naszych dzieci ekrany są oczywistością, nie znają świata bez nich, a po sieci poruszają się nieporównywalnie zgrabniej niż my. Co nie znaczy, że są w niej zupełnie bezpieczne i że wiedzą, jak dbać o higienę cyfrową.
Ile czasu dziecko może spędzać przed ekranem? Kiedy dać mu pierwszy smartfon? Czy pozwalać na granie w gry? Jak nauczyć je radzić sobie z hejtem? I jak Internet wpłynie na jego rozwój?
"Wychowanie przy ekranie" nie tylko dostarcza niezbędnej wiedzy na temat higieny cyfrowej, lecz także dodaje rodzicom otuchy. Autorka nie moralizuje, za to dzieli się z czytelniczkami i czytelnikami solidną dawką wiedzy niezbędnej każdemu współczesnemu rodzicowi oraz praktycznymi radami popartymi swoim unikatowym doświadczeniem, w którym łączy role edukatorki, badaczki, pracowniczki świata nowych technologii oraz matki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 383073 (1 egz.)
Długość kolejki oczekujących: 2.
Książka
W koszyku
Analiza śledcza urządzeń mobilnych : teoria i praktyka / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2022. - 259, [5] stron : ilustracje, wykresy ; 24 cm.
Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo!
Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego - nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają używane w działalności przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego.
Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 377386 (1 egz.)
Książka
W koszyku
Jak nie dać się złapać na wędkę : o bezpieczeństwie urządzeń mobilnych / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2023. - 258, [6] stron : fotografie, ilustracje, mapa, wykres ; 24 cm.
Bibliografia, netografia na stronie [259].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Brak informacji o dostępności: sygn. 391267 (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Bibliografie, netografie przy rozdziałach.
Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu. Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 376847 (1 egz.)
Książka
W koszyku
(Prawo Cyberprzestrzeni)
Bibliografia na stronach 609-617.
Współfinansowanie: Akademia Sztuki Wojennej, Minister Obrony Narodowej
Można powiedzieć, iż rola mediów przy definiowaniu kwestii bezpieczeństwa jest powiązana ze społecznym wymiarem definiowania zagrożeń, ich identyfikowaniem i neutralizowaniem. Poszerzenie sfery bezpieczeństwa państwa i obywateli o obszar cyberprzestrzeni oraz odniesienie do cyberbezpieczeństwa jest naturalną konsekwencją rozwoju cyfrowych technologii komunikacyjnych i sprzężonych z nimi zjawisk społecznych skupionych wokół pozyskiwania, przetwarzania i dystrybuowania informacji. Taki schemat z reguły prowadzi do określonych potrzeb zmian w prawie, które mają dostosować środowisko prawne, wytworzyć nowe reguły działania społecznego w domenie bezpieczeństwa i w ten sposób obniżyć poziom zagrożenia. Fragment Wprowadzenia
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 388642 (1 egz.)
Książka
W koszyku
(Monografie Prawnicze)
Fragment dysertacji doktorskiej: Asekuracja prawa do prywatności w kontekście polityki bezpieczeństwa w Polsce po 1990 roku.
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 231-268.
Współfinansowanie: Państwowa Wyższa Szkoła Zawodowa (Tarnów)
Monografia przedstawia znaczenie i konstrukcję prawa do prywatności, a także rolę inwigilacyjnych czynności operacyjno-rozpoznawczych, w tym kontroli operacyjnej i danych telekomunikacyjnych. Książka prezentuje także problematykę bezpieczeństwa w kontekście naruszania sfery prywatności jednostki przez ograny władzy publicznej. W publikacji omówiona jest również skala stosowania podsłuchów procesowych oraz podsłuchów pozaprocesowych (operacyjnych), jak również stopień wykorzystania przez uprawnione służby i organy państwowe danych telekomunikacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 360512 (1 egz.)
Książka
W koszyku
Kocimiętka - nazwa postaci fikcyjnej.
Z internetu korzystamy codziennie do różnych celów. Odnajdujemy potrzebne informacje, używamy go do pracy, nauki, rozrywki i kontaktów z innymi. Musimy też unikać zagrożeń i przestrzegać zasad cyberbezpieczeństwa. Ale czy na pewno wiesz, jak działa internet, kto nim zarządza, kto go cenzuruje i w jaki sposób przepływają w nim informacje? Nawet jeśli nie lubisz zagadnień technicznych i nie wiesz dokładnie, czym są algorytmy, wiedza o tych podstawach jest dla Ciebie wyjątkowo ważna! Dzięki tej mądrej, zabawnej książce zdobędziesz wszystkie ważne informacje o funkcjonowaniu internetu. Twoim przewodnikiem będzie Kocimiętka - kotka, która używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokołach sieciowych, algorytmach i zarządzaniu infrastrukturą internetową. Poznasz różne aspekty funkcjonowania internetu, w tym tak ważne, jak anonimowość i zbieranie danych o użytkownikach. Dowiesz się również, w jaki sposób Ty, jako użytkownik internetu, możesz wpływać na jego kształt i przyczyniać się do tego, aby internet sprzyjał sprawiedliwości społecznej i poszanowaniu praw człowieka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 375989 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Reset : reclaiming the Internet for civil society.
Indeks.
Najczęściej wypowiadane kłamstwo to: „nie mam nic do ukrycia". Wydaje Ci się, że ktoś Cię śledzi? Czujesz się podsłuchiwany? Myślisz, że ktoś mógł poznać Twoje tajemnice? I to te najskrytsze, których nie zdradzasz nawet najbliższym? Masz... całkowitą rację. Nadeszła era wielkiej inwigilacji! Ale może da się jeszcze uratować prywatność? Ronald J. Deibert – człowiek, który ujawnił gigantyczne nadużycia związane z użyciem programu Pegasus, założyciel i szef Citizen Lab, znanej na całym świecie grupy badawczej do spraw cyberbezpieczeństwa – opisuje nowe problemy społeczne i polityczne, jakie przynosi rozwój cyfrowej cywilizacji. Szpiegują nas nie tylko komercyjne firmy, lecz także rozmaitej maści dyktatorzy, politycy z autorytarnymi zapędami czy służby specjalne. Wielka inwigilacja jest o tym, jak daleko są w stanie się posunąć i jak groźne jest to dla naszego bezpieczeństwa. Aby odzyskać internet dla nas samych, musimy go zresetować!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 386676 (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Netografie, wykazy norm przy rozdziałach. Indeks.
Dla specjalistów z zakresu bezpieczeństwa IT, pentesterów, konsultantów do spraw bezpieczeństwa i etycznych hakerów.
Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa!
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi.
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
W tej książce: łagodzenie skutków incydentów i odzyskiwanie sprawności systemu; ochrona obciążeń roboczych i kwestie zerowego zaufania; najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK; bezpieczeństwo tożsamości i egzekwowanie reguł; integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 385522 (1 egz.)
Książka
W koszyku
Na okładce nazwa wydawcy oryginału: O'Reilly.
Indeks.
Dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa.
W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw. Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 359765 (1 egz.)
Książka
W koszyku
Indeks.
Jak naprawdę wygląda świat cyberprzestępców? Czy cyberinwigilacja zagraża każdemu? Fascynująca opowieść o ciemnej stronie Internetu, napisana jak dobry thriller. Ktoś tworzy hakerską sieć w jednym z największych banków świata Mieszkający w USA Rosjanin zbija fortunę na hakowaniu sportowych samochodów – włamuje się do oprogramowania aut i zmienia ich parametry, aby miały lepsze osiągi. Niespełna 20-letnia Rumunka przystępuje do tajnej grupy, która specjalizuje się w wyłudzaniu okupów poprzez przechwytywanie prywatnych danych: zdjęć, filmików, nagrań z kamerek internetowych.
Na przykładzie indywidualnych historii Kate Fazzini, dziennikarka „Wall Street Journal” i ekspertka od cyberbezpieczeństwa, wyjaśnia głębsze zjawiska. Pokazuje działanie dark netu, związki cyfrowej przestępczości z polityką, wywiadem międzynarodowym, sektorem finansowym i osobami publicznymi. Autorka udowadnia, że nasze wyobrażenia na temat hakerów i polujących na nich specjalistów często nie mają nic wspólnego z rzeczywistością. Prawda jest inna, znacznie bardziej przerażająca… Książka idealna dla miłośników seriali Black Mirror i Mr. Robot.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 364600 (1 egz.)
Książka
W koszyku
Tytuł oryginału: The weaponisation of everything : a field guide to the new way of war.
Bibliografia przy rozdziałach. Indeks.
Wkraczamy w erę nieustannie tlącego się konfliktu Tam, gdzie kiedyś walczyły regularne oddziały, teraz ścierają się ze sobą armie prawników, bankierów i hakerów. Szara strefa między dyplomacją a otwartym konfliktem powiększa się nieustannie. Mark Galeotti przekonuje, że świat globalnych powiązań i zaawansowanych technologii daje graczom wachlarz zupełnie nowych możliwości. Wystarczy popatrzeć na rosyjskich trolli i boty, bilionowe chińskie inwestycje czy nieustającą inwigilację. Bo po tym, jak w XXI wieku wojna wyszła z okopów, wszystko może stać się bronią. Nawet my.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 383144 (1 egz.)
Książka
W koszyku
Dług krwi / Grzegorz Gołębiowski. - Wydanie pierwsze. - Gdynia : Wydawnictwo Novae Res, 2020. - 276, [2] strony ; 20 cm.
Na okładce: Przeszłość odciska na nas piętno, a w każdym z nas drzemią historie naszych przodków.
Śmierć syna znanego ożarowskiego przedsiębiorcy wstrząsa miastem. Komu zależało na tym, by Jan Podgórski cierpiał? Czy ta śmierć może być skutkiem dawno zapomnianych porachunków mafijnych? Starszy aspirant Jakub Luty oraz aspirant Daniel Borowczak muszą zmierzyć się z historią, która zostawia wyraźne ślady na obecnym życiu i ma wpływ na przyszłość zamieszanych w nią osób. Kiedy ofiar zaczyna przybywać, a oni wydają się nie mieć pomysłu na prowadzenie śledztwa, do akcji wkracza znany genealog Adam Floriański i jego żona Anna - specjalistka od cyberbezpieczeństwa. Czy wspólnie uda im się dotrzeć do prawdy i dowiedzieć się, kto stoi za tragedią rodziny Podgórskich? Jaką rolę odgrywają nieczyste powiązania biznesu z warszawskim półświatkiem? Kto kłamie, a kto mówi prawdę? Nie przestrasz się własnej historii, gdy przyjdzie Ci się z nią zmierzyć!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 363452 (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach 293-318.
Publikacja dofinansowana przez Politechnikę Koszalińską
Streszczenie w języku angielskim.
Punktem wyjścia do rozważań podjętych w pracy jest proces ewolucji Grupy Wyszehradzkiej (V4), którą przyjęło się uważać za najbardziej dynamiczną organizację w regionie Europy Środkowo-Wschodniej, zrzeszającą Czechy, Polskę, Słowację i Węgry. Państwa te tworzą razem użyteczne ramy ułatwiające zaangażowanie i koordynację polityki na szczeblu europejskim.
Książka koncentruje się również na funkcjonowaniu polityki cyberbezpieczeństwa, która definiowana jest w tym przypadku jako wynik skumulowanych czynników takich jak: względy gospodarcze, technologiczne, ambicje polityczne oraz uwarunkowania geostrategiczne, które to determinują indywidualną politykę bezpieczeństwa każdego z państw wyszehradzkich. Można zatem zadać pytanie, czy państwa V4 potrafią dostosować się do nowych zagrożeń, będących z jednej strony efektem cybertechnologii, a z drugiej dynamicznych wydarzeń i procesów o znaczeniu międzynarodowym.
Motywacją do podjętych w pracy rozważań jest poszukiwanie odpowiedzi na pytanie: Jak poszczególne rządy postrzegają cyberbezpieczeństwo i czy podejmowane przez nich działania mogą stanowić płaszczyznę porozumienia w zakresie cybertechnologii? Niniejsza publikacja stanowi także próbę oceny rozwoju polityki cyberbezpieczeństwa oraz jest okazją do postawienia hipotez na temat kierunku dalszego postępu w ramach polityki cyfrowej w regionie Europy Środkowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 359463 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej