Bezpieczeństwo informacyjne
Sortowanie
Źródło opisu
Katalog zbiorów
(21)
Forma i typ
Książki
(21)
Publikacje fachowe
(4)
Publikacje naukowe
(4)
Literatura faktu, eseje, publicystyka
(2)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(20)
wypożyczone
(2)
Placówka
Wypożyczalnia Główna
(6)
Czytelnia
(15)
Filia nr 2
(1)
Autor
Aleksandrowicz Tomasz Romuald
(2)
Hayden Michael Vincent (1945- )
(2)
Tuz Adam
(2)
Angwin Julia
(1)
Banasik Mirosław
(1)
Banyś Tomasz A. J. (1984- )
(1)
Batorowska Hanna
(1)
Bielak-Jomaa Edyta
(1)
Cieślak Piotr
(1)
Ekman Paul (1934- )
(1)
Gałaj-Emiliańczyk Konrad
(1)
Glen Piotr
(1)
Gonciarski Wiesław
(1)
Hadnagy Christopher
(1)
Kaiser Brittany
(1)
Kuba Magdalena
(1)
Liderman Krzysztof
(1)
Liedel Krzysztof
(1)
McNamee Roger (1956- )
(1)
Mitnick Kevin D. (1963- )
(1)
Motylińska Paulina
(1)
Mościcka Regina
(1)
Ortega Candel José Manuel
(1)
Piasecka Paulina
(1)
Puławski Krzysztof (1964- )
(1)
Rogozińska Agnieszka
(1)
Schneier Bruce (1963- )
(1)
Stęplewski Bogumił
(1)
Sugiero Joanna
(1)
Surma Jerzy
(1)
Tanner Michael
(1)
Vamosi Robert
(1)
Watrak Andrzej
(1)
Woźniak Jacek (organizacja i zarządzanie)
(1)
Zatorska Joanna
(1)
Łapuć Aleksander (tłumacz)
(1)
Łuczak Joanna (prawo)
(1)
Rok wydania
2020 - 2024
(8)
2010 - 2019
(13)
Okres powstania dzieła
2001-
(10)
Kraj wydania
Polska
(21)
Język
polski
(21)
Odbiorca
Informatycy
(1)
Inżynierowie
(1)
Menedżerowie
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Kobieta
(2660)
Przyjaźń
(1662)
Rodzina
(1453)
Tajemnica
(1220)
Miłość
(1041)
Bezpieczeństwo informacyjne
(-)
Zwierzęta
(854)
Relacje międzyludzkie
(841)
Język angielski
(797)
Dziewczęta
(792)
Śledztwo i dochodzenie
(787)
Zabójstwo
(711)
Życie codzienne
(674)
Rodzeństwo
(638)
Wojna 1939-1945 r.
(631)
Żydzi
(607)
Policjanci
(604)
Magia
(592)
Sekrety rodzinne
(589)
II wojna światowa (1939-1945)
(585)
Uczucia
(580)
Nastolatki
(575)
Dzieci
(510)
Trudne sytuacje życiowe
(494)
Małżeństwo
(489)
Pisarze polscy
(483)
Ludzie a zwierzęta
(453)
Osoby zaginione
(452)
Boże Narodzenie
(445)
Dziennikarze
(409)
Relacja romantyczna
(406)
Wybory życiowe
(406)
Wojsko
(401)
Przestępczość zorganizowana
(390)
Podróże
(388)
Chłopcy
(386)
Dziecko
(375)
Polacy za granicą
(367)
Psy
(365)
Władcy
(365)
Uczniowie
(348)
Koty
(340)
Język polski
(338)
Matki i córki
(337)
Poszukiwania zaginionych
(336)
Uprowadzenie
(327)
Politycy
(322)
Arystokracja
(317)
Prywatni detektywi
(308)
Kultura
(302)
Przedsiębiorstwo
(288)
Duchowieństwo katolickie
(286)
Dziadkowie i wnuki
(280)
Wychowanie w rodzinie
(280)
Wakacje
(277)
Zemsta
(274)
Historia
(268)
Aktorzy polscy
(259)
Ojcowie i córki
(256)
Filozofia
(251)
Sztuka
(251)
Polityka
(250)
Jan Paweł II (papież ; 1920-2005)
(244)
Seryjni zabójcy
(244)
Lekarze
(237)
Zakochanie
(230)
Pisarze
(228)
Mężczyzna
(216)
Polityka międzynarodowa
(216)
Walka dobra ze złem
(213)
Zarządzanie
(211)
Dojrzewanie
(209)
Teatr polski
(206)
Wsie
(204)
Czarownice i czarownicy
(201)
Kościół katolicki
(197)
Las
(191)
Śmierć
(191)
Miasta
(189)
Nauka
(183)
Pomaganie
(183)
Zabójstwo seryjne
(183)
Superbohaterowie
(182)
Przyroda
(181)
Marzenia
(179)
PRL
(179)
Ludzie bogaci
(177)
Samotność
(177)
Więźniowie obozów
(176)
Spisek
(174)
Szpiegostwo
(174)
Stworzenia fantastyczne
(173)
Trauma
(172)
Stosunki interpersonalne
(171)
Szlachta
(171)
Wojna
(171)
Studenci
(169)
Zamki i pałace
(165)
Detektywi amatorzy
(164)
Rody
(164)
Samorealizacja
(164)
Temat: czas
2001-
(4)
1901-2000
(2)
1989-2000
(2)
1945-1989
(1)
2001-0
(1)
Temat: miejsce
Polska
(1)
Rosja
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Opracowanie
(3)
Pamiętniki amerykańskie
(2)
Podręcznik
(2)
Esej
(1)
Monografia
(1)
Podręczniki
(1)
Podręczniki akademickie
(1)
Poradnik
(1)
Praca zbiorowa
(1)
Publicystyka
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Media i komunikacja społeczna
(3)
Bezpieczeństwo i wojskowość
(2)
Polityka, politologia, administracja publiczna
(2)
Gospodarka, ekonomia, finanse
(1)
Psychologia
(1)
Socjologia i społeczeństwo
(1)
Zarządzanie i marketing
(1)
21 wyników Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342 (1 egz.)
Książka
W koszyku
Monografia jest nowatorskim spojrzeniem na wybrane problemy związane z zarządzaniem bezpieczeństwem organizacji w dobie gospodarki cyfrowej. Problematyka ta została zaprezentowana w sposób wieloaspektowy. Przedstawiono w niej ogólną charakterystykę obecnego etapu rozwoju gospodarki cyfrowej, który określany jest mianem Czwartej rewolucji przemysłowej (technologicznej) oraz omówiono różnorodne zagadnienia z zakresu szeroko rozumianego cyberbezpieczeństwa, które dotyczy w szczególności zagrożeń związanych z gromadzeniem i przetwarzaniem informacji, cyfrowym komunikowaniem się i funkcjonowaniem w sieciach. Doceniając znaczenie zagrożeń cyfrowych, w monografii podjęto jednak próbę szerszego spojrzenia na problematykę bezpieczeństwa organizacji, prezentując także problemy natury organizacyjnej, prawnej, finansowej, technologicznej czy też relacji z interesariuszami. Zaprezentowano w niej także wyniki badań empirycznych dotyczących wybranych aspektów problematyki podjętej w książce. [bonito.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Filia nr 2
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
(dostępność ok. 25.05.2024)
Książka
W koszyku
Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie Pythona do coraz bardziej specjalistycznych zadań, takich jak zabezpieczanie sieci. O tym, że skuteczna ochrona sieci ma krytyczne znaczenie dla organizacji, świadczą powtarzające się przypadki cyberataków i utraty cennych danych. Warto więc wykorzystać możliwości Pythona do wykrywania zagrożeń i rozwiązywania różnych problemów związanych z siecią. Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach. Dowiesz się, w jaki sposób przesyłać dane i korzystać z sieci Tor. Nauczysz się też identyfikować podatności systemu na ataki, aby tym skuteczniej zapewnić mu bezpieczeństwo. W naturalny sposób przyswoisz wiedzę, która pozwoli Ci tworzyć w Pythonie bezpieczne aplikacje, zaczniesz również stosować techniki kryptograficzne i steganograficzne. Znajdziesz tu także wskazówki, jak rozwiązywać różne problemy sieciowe, pisać skrypty do wykrywania zagrożeń sieci i stron internetowych, zabezpieczać urządzenia końcowe, pozyskiwać metadane i pisać skrypty kryptograficzne. Najważniejsze zagadnienia: • skrypty automatyzujące procedury bezpieczeństwa i testy penetracyjne, • narzędzia programistyczne służące do zabezpieczania sieci, • automatyczna analiza serwerów, • wykrywanie podatności na ataki i analiza bezpieczeństwa, • praca z siecią Tor, • stosowanie narzędzi do analizy śledczej. [bonito.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 005.51 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właściwe strategie obronne i środki zaradcze. By podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa i o dostępnych narzędziach. To wszechstronny i praktyczny podręcznik dla kierowników i inżynierów. Opisuje różnorodne metody, platformy i technologie pochodzące od wielu dostawców, zawiera też wskazówki, jak je wykorzystać do tworzenia optymalnych rozwiązań. Przedstawiono tu pożyteczne informacje o sieciach komputerowych, podstawowych narzędziach bezpieczeństwa, rozwiązywaniu problemów w systemie Windows, inwentaryzacji sieci, zarządzaniu podatnościami, bezpieczeństwie aplikacji internetowych, zarządzaniu aktualizacjami i konfiguracją oraz wiele innych kwestii. Książka jest równocześnie treściwa i prosta w odbiorze, pozwala zapoznać się z aspektami technicznymi i nietechnicznymi, z teorią i praktyką cyberbezpieczeństwa - z pewnością ułatwi naukę metod oceny zagrożeń oraz sprawdzania i poprawiania stosowanej konfiguracji. W książce znajdziesz: teoretyczne i praktyczne aspekty bezpieczeństwa informatycznego skuteczne strategie obronne rodzaje narzędzi zapewniających cyberbezpieczeństwo zastosowanie takich narzędzi jak PuTTY, pathping, sysinternals . [https://helion.pl/ksiazki/blue-team-i-cyberbezpieczenstwo-zestaw-narzedzi-dla-specjalistow-od-zabezpieczen-w-sieci-nadean-h-tanner,cybbez.htm#]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej