Bezpieczeństwo teleinformatyczne
Sortowanie
Źródło opisu
Katalog zbiorów
(14)
Forma i typ
Książki
(14)
Publikacje naukowe
(5)
Publikacje fachowe
(4)
Poradniki i przewodniki
(3)
Literatura faktu, eseje, publicystyka
(2)
Proza
(2)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(15)
Placówka
Wypożyczalnia Główna
(2)
Oddział dla Dzieci
(2)
Czytelnia
(10)
Filia nr 2
(1)
Autor
Banasik Mirosław (wojskowość)
(1)
Batorowska Hanna
(1)
Boniewicz Aleksandra
(1)
Dziomdziora Wojciech
(1)
Fazzini Kate
(1)
Gonciarski Wiesław
(1)
Jaremczuk Edward J. (1949- )
(1)
Malina Dorota
(1)
Mironowicz Katarzyna
(1)
Motylińska Paulina
(1)
Ortega Candel José Manuel
(1)
Perlroth Nicole
(1)
Rysz Stanisław
(1)
Szamałek Jakub (1986- )
(1)
Szamałek Jakub (1986- ). Ukryta Sieć
(1)
Tanner Michael
(1)
Watrak Andrzej
(1)
Wierzbicki Adam
(1)
Wojtasik Łukasz
(1)
Woźniak Jacek (organizacja i zarządzanie)
(1)
Łapuć Aleksander (tłumacz)
(1)
Łazowski Maciej (1985- )
(1)
Rok wydania
2020 - 2024
(14)
Okres powstania dzieła
2001-
(14)
Kraj wydania
Polska
(14)
Język
polski
(14)
Odbiorca
9-13 lat
(2)
Dzieci
(2)
6-8 lat
(1)
Informatycy
(1)
Inżynierowie
(1)
Menedżerowie
(1)
Pracownicy samorządowi
(1)
Prawnicy
(1)
Specjaliści ds. bezpieczeństwa i obronności
(1)
Urzędnicy
(1)
Przynależność kulturowa
Literatura polska
(2)
Temat
Kobieta
(2649)
Przyjaźń
(1624)
Rodzina
(1422)
Tajemnica
(1203)
Miłość
(1033)
Bezpieczeństwo teleinformatyczne
(-)
Zwierzęta
(837)
Relacje międzyludzkie
(830)
Język angielski
(796)
Śledztwo i dochodzenie
(773)
Dziewczęta
(771)
Zabójstwo
(696)
Życie codzienne
(661)
Wojna 1939-1945 r.
(631)
Rodzeństwo
(629)
Żydzi
(604)
Policjanci
(597)
Magia
(581)
Sekrety rodzinne
(581)
II wojna światowa (1939-1945)
(576)
Uczucia
(569)
Nastolatki
(563)
Dzieci
(501)
Trudne sytuacje życiowe
(486)
Małżeństwo
(484)
Pisarze polscy
(482)
Ludzie a zwierzęta
(447)
Osoby zaginione
(447)
Boże Narodzenie
(442)
Dziennikarze
(404)
Relacja romantyczna
(403)
Wojsko
(400)
Wybory życiowe
(398)
Przestępczość zorganizowana
(387)
Podróże
(378)
Chłopcy
(375)
Dziecko
(375)
Polacy za granicą
(367)
Władcy
(363)
Psy
(357)
Uczniowie
(341)
Język polski
(337)
Matki i córki
(334)
Koty
(332)
Poszukiwania zaginionych
(331)
Politycy
(321)
Uprowadzenie
(321)
Arystokracja
(315)
Prywatni detektywi
(305)
Kultura
(301)
Duchowieństwo katolickie
(286)
Przedsiębiorstwo
(286)
Wychowanie w rodzinie
(279)
Dziadkowie i wnuki
(273)
Zemsta
(273)
Wakacje
(271)
Historia
(266)
Aktorzy polscy
(258)
Ojcowie i córki
(252)
Filozofia
(251)
Sztuka
(250)
Polityka
(249)
Jan Paweł II (papież ; 1920-2005)
(244)
Seryjni zabójcy
(241)
Lekarze
(237)
Zakochanie
(230)
Pisarze
(226)
Polityka międzynarodowa
(217)
Mężczyzna
(215)
Walka dobra ze złem
(211)
Zarządzanie
(211)
Dojrzewanie
(205)
Teatr polski
(205)
Wsie
(199)
Czarownice i czarownicy
(198)
Kościół katolicki
(197)
Śmierć
(189)
Las
(184)
Nauka
(183)
Miasta
(182)
Zabójstwo seryjne
(181)
Pomaganie
(180)
Przyroda
(179)
Marzenia
(177)
Superbohaterowie
(176)
Więźniowie obozów
(176)
PRL
(174)
Samotność
(174)
Spisek
(174)
Szpiegostwo
(172)
Stosunki interpersonalne
(171)
Szlachta
(171)
Ludzie bogaci
(170)
Trauma
(170)
Wojna
(169)
Studenci
(167)
Stworzenia fantastyczne
(167)
Rody
(164)
Samorealizacja
(162)
Zamki i pałace
(162)
Chrześcijaństwo
(160)
Temat: czas
2001-
(8)
1901-2000
(3)
1945-1989
(3)
1989-2000
(3)
Temat: miejsce
Polska
(5)
Rosja
(2)
Bałtyk (morze)
(1)
Chiny
(1)
Obwód kaliningradzki (Rosja)
(1)
Stany Zjednoczone (USA)
(1)
Województwo podkarpackie (1999- )
(1)
Gatunek
Poradnik
(3)
Praca zbiorowa
(3)
Monografia
(2)
Opracowanie
(2)
Podręcznik
(2)
Reportaż
(2)
Opowiadania i nowele
(1)
Powieść
(1)
Powieść przygodowa
(1)
Science fiction
(1)
Thriller
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(8)
Bezpieczeństwo i wojskowość
(5)
Polityka, politologia, administracja publiczna
(4)
Socjologia i społeczeństwo
(2)
Gospodarka, ekonomia, finanse
(1)
Media i komunikacja społeczna
(1)
Prawo i wymiar sprawiedliwości
(1)
Zarządzanie i marketing
(1)
14 wyników Filtruj
Książka
W koszyku
Informacja czynnikiem warunkującym bezpieczeństwo : kontekst rosyjski / redakcja naukowa Mirosław Banasik. - Wydanie pierwsze. - Warszawa : Difin, 2021. - 283, [1] strona : ilustracja ; 24 cm.
W monografii zaprezentowana została problematyka wykorzystania przez państwo, głównie Federację Rosyjską, informacji w wymiarze międzynarodowym. Dokonano w niej identyfikacji procesu pozyskiwania informacji oraz oceny wpływu prowadzonej przez Federację Rosyjską wojny informacyjnej na bezpieczeństwo międzynarodowe i wybranych państw europejskich, a także czynników warunkujących osiąganie dominacji w sferze informacyjnej. W monografii wyjaśnia się, w jaki sposób informacja może być narzędziem stosowanym do osiągania celów rywalizacji międzynarodowej. [bonito.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Książka
W koszyku
Analiza śledcza urządzeń mobilnych : teoria i praktyka / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2022. - 259, [5] stron : ilustracje, wykresy ; 24 cm.
Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego - nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają używane w działalności przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego. Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych. [bonito.pl].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Cyberbezpieczeństwo w samorządzie terytorialnym / Wojciech Dziomdziora. - Stan prawny na 1 stycznia 2021 r. - Warszawa : Wolters Kluwer, 2021. - 135 stron : ilustracje ; 21 cm.
W publikacji szczegółowo omówiono obowiązki jednostek samorządu terytorialnego wynikające z ustawy o krajowym systemie cyberbezpieczeństwa oraz wymogi, jakie stawiają regulacje Krajowych Ram Interoperacyjności. Ponadto uwzględniono kwestie ochrony danych osobowych, jako istotnego elementu ochrony informacji, oraz regulacje związane z bezpiecznym korzystaniem z usług chmurowych. Zwrócono szczególną uwagę na rolę prawnika w procesie budowy cyberbezpieczeństwa jednostki samorządu terytorialnego i zasady, którymi powinien on kierować się w pracy, korzystając z narzędzi teleinformatycznych. Książka przybliża strategie ataku i obrony w cyberprzestrzeni oraz procedury postępowania w przypadku wystąpienia incydentu. [Nota wydawcy]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 352 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Monografia jest nowatorskim spojrzeniem na wybrane problemy związane z zarządzaniem bezpieczeństwem organizacji w dobie gospodarki cyfrowej. Problematyka ta została zaprezentowana w sposób wieloaspektowy. Przedstawiono w niej ogólną charakterystykę obecnego etapu rozwoju gospodarki cyfrowej, który określany jest mianem Czwartej rewolucji przemysłowej (technologicznej) oraz omówiono różnorodne zagadnienia z zakresu szeroko rozumianego cyberbezpieczeństwa, które dotyczy w szczególności zagrożeń związanych z gromadzeniem i przetwarzaniem informacji, cyfrowym komunikowaniem się i funkcjonowaniem w sieciach. Doceniając znaczenie zagrożeń cyfrowych, w monografii podjęto jednak próbę szerszego spojrzenia na problematykę bezpieczeństwa organizacji, prezentując także problemy natury organizacyjnej, prawnej, finansowej, technologicznej czy też relacji z interesariuszami. Zaprezentowano w niej także wyniki badań empirycznych dotyczących wybranych aspektów problematyki podjętej w książce. [bonito.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie Pythona do coraz bardziej specjalistycznych zadań, takich jak zabezpieczanie sieci. O tym, że skuteczna ochrona sieci ma krytyczne znaczenie dla organizacji, świadczą powtarzające się przypadki cyberataków i utraty cennych danych. Warto więc wykorzystać możliwości Pythona do wykrywania zagrożeń i rozwiązywania różnych problemów związanych z siecią. Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach. Dowiesz się, w jaki sposób przesyłać dane i korzystać z sieci Tor. Nauczysz się też identyfikować podatności systemu na ataki, aby tym skuteczniej zapewnić mu bezpieczeństwo. W naturalny sposób przyswoisz wiedzę, która pozwoli Ci tworzyć w Pythonie bezpieczne aplikacje, zaczniesz również stosować techniki kryptograficzne i steganograficzne. Znajdziesz tu także wskazówki, jak rozwiązywać różne problemy sieciowe, pisać skrypty do wykrywania zagrożeń sieci i stron internetowych, zabezpieczać urządzenia końcowe, pozyskiwać metadane i pisać skrypty kryptograficzne. Najważniejsze zagadnienia: • skrypty automatyzujące procedury bezpieczeństwa i testy penetracyjne, • narzędzia programistyczne służące do zabezpieczania sieci, • automatyczna analiza serwerów, • wykrywanie podatności na ataki i analiza bezpieczeństwa, • praca z siecią Tor, • stosowanie narzędzi do analizy śledczej. [bonito.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
To najlepsza książka biznesowa roku 2021 według Financial Times & McKinsey. To thriller i zarazem przewodnik po zakamarkach cyberprzestrzeni. Prezentuje bogatą galerię szpiegów, hakerów, handlarzy bronią, naukowców, polityków i ludzi biznesu. Pokazuje kulisy działania NSA, GRU czy Mosadu. Wiele miejsca zajmuje w książce cyberbezpieczeństwo w odniesieniu do biznesu i ogromnych strat ponoszonych przez firmy, zwłaszcza banki, na skutek cyberataków. Zagrożenia, które jeszcze dziesięć lat temu wydawały się jedynie hipotetyczne, teraz stały się jak najbardziej realne. Obecnie terrorysta z łatwością może zakłócić działanie oprogramowania wykorzystywanego w Boeingach. To o wiele prostsze niż porwanie samolotu i zderzenie go z drapaczem chmur. Rosja udowodniła, że jest w stanie wyłączyć prąd w środku zimy. Przekonaliśmy się, że Korea Północna potrafi na odległość siać chaos w amerykańskich szpitalach. Cyberprzestępcy wykorzystali fakt, że pandemia zatrzymała miliony ludzi w domu przy komputerach, by włamać się do niezliczonej liczby amerykańskich firm z listy Fortune 500. Ataki wydają się nie mieć końca. Reporterka „New York Timesa”, Nicole Perlroth, opierając się na wieloletnich relacjach i setkach wywiadów, pozwala zajrzeć przez dziurkę od klucza do tajemnego, wręcz niewidzialnego świata przemysłu cyberbroni, dzięki czemu każdy z nas, żyjący w centrum cyfrowego tsunami, będzie miał szanse zabrać głos, zanim będzie za późno. Jej książka jest owocem siedmiu lat dziennikarskiego śledztwa i stanowi poważny sygnał ostrzegawczy, że nasze być albo nie być może zależeć od zbudowania potężnych mechanizmów obronnych w cyberprzestrzeni. A teraz, kiedy pandemia przeniosła nasze życie jeszcze głębiej w świat internetu, staliśmy się jeszcze bardziej narażeni na ataki. Wystarczy, że zostanie przeciw nam wymierzone jedno z najbardziej pożądanych narzędzi w arsenale każdego szpiega – błąd w oprogramowaniu – zero-day. Może on po cichu szpiegować naszego iPhone’a, zakłócić pracę systemu kontroli bezpieczeństwa w zakładzie chemicznym, zmienić wyniki wyborów czy sparaliżować system energetyczny. Bo bez względu na to, jak mocny jest sejf, zawsze znajdzie się ktoś, kto potrafi się do niego włamać. [https://lubimyczytac.pl/ksiazka/5008800/cyberbron-i-wyscig-zbrojen-mowia-mi-ze-tak-konczy-sie-swiat]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Książka
W koszyku
Zarządzanie kryzysowe zintegrowane / Stanisław J. Rysz. - Wydanie drugie. - Warszawa : Difin, 2020. - 340, [2] strony : ilustracje, wykresy ; 23 cm.
(Bezpieczeństwo)
W drugim wydaniu zaktualizowano podstawy prawne, przedstawiono zmiany w klastrze podmiotów powołanych do udziału w zarządzaniu kryzysowym (uwzględniono WOT) oraz zmiany w organizacji systemu PRM. W przystępny sposób zarysowane zostały zagadnienia związane z kryzysami wywoływanymi przez cyberprzestrzeń i niestochastycznymi ryzykami (niepewnościami) dotyczącymi ich występowania. Odniesiono się także do bezpieczeństwa informacji i ochrony danych osobowych oraz kryzysów hybrydowych i społecznych oraz zmieniającego się terroryzmu. Całość zilustrowano rycinami, które pozwalają lepiej zrozumieć specyfikę rozważanych zagadnień.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 821.162.1-3 (3 egz.)
Filia nr 2
Są egzemplarze dostępne do wypożyczenia: sygn. 821.162.1-3 (1 egz.)
Książka
W koszyku
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właściwe strategie obronne i środki zaradcze. By podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa i o dostępnych narzędziach. To wszechstronny i praktyczny podręcznik dla kierowników i inżynierów. Opisuje różnorodne metody, platformy i technologie pochodzące od wielu dostawców, zawiera też wskazówki, jak je wykorzystać do tworzenia optymalnych rozwiązań. Przedstawiono tu pożyteczne informacje o sieciach komputerowych, podstawowych narzędziach bezpieczeństwa, rozwiązywaniu problemów w systemie Windows, inwentaryzacji sieci, zarządzaniu podatnościami, bezpieczeństwie aplikacji internetowych, zarządzaniu aktualizacjami i konfiguracją oraz wiele innych kwestii. Książka jest równocześnie treściwa i prosta w odbiorze, pozwala zapoznać się z aspektami technicznymi i nietechnicznymi, z teorią i praktyką cyberbezpieczeństwa - z pewnością ułatwi naukę metod oceny zagrożeń oraz sprawdzania i poprawiania stosowanej konfiguracji. W książce znajdziesz: teoretyczne i praktyczne aspekty bezpieczeństwa informatycznego skuteczne strategie obronne rodzaje narzędzi zapewniających cyberbezpieczeństwo zastosowanie takich narzędzi jak PuTTY, pathping, sysinternals . [https://helion.pl/ksiazki/blue-team-i-cyberbezpieczenstwo-zestaw-narzedzi-dla-specjalistow-od-zabezpieczen-w-sieci-nadean-h-tanner,cybbez.htm#]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Tajemnice sieci / Adam Wierzbicki ; ilustracje Ewelina Garbula. - Gliwice : Helion, 2021. - 150 strony : ilustracje kolorowe ; 21 cm.
Zosia, Kuba i Alex dostają trudne zadanie: pani od przyrody prosi ich o przygotowanie raportu na temat wymarłych zwierząt, któ,re żyły kiedyś w najbliższej okolicy. Hmmm, ciężka sprawa! Na szczęście jest internet - pani Monika mó,wi, że można z niego korzystać podczas przygotowywania raportu. Młodzi bohaterowie uruchamiają przeglądarkę stron WWW i... Spotykają wirtualnego profesora, któ,ry wie, jak zabrać się do poszukiwań. Tak w zarysie rozpoczyna się fabuła tej edukacyjnej książeczki, któ,rej zadaniem jest przybliżenie dzieciom technologii sieci WWW od strony użytkowej, nauka strategii i metod wyszukiwania informacji, krytycznej oceny tych informacji, a także źró,deł, z któ,rych pochodzą. Tajemnice sieci mają ró,wnież przygotować młodego czytelnika do samodzielnego publikowania danych w internecie oraz do bezpiecznego korzystania z medió,w społecznościowych. Książka przeznaczona jest dla dzieci w wieku 9-13 lat. [Nota wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Oddział dla Dzieci
Są egzemplarze dostępne do wypożyczenia: sygn. III (1 egz.)
Książka
W koszyku
Jest poniedziałek rano. Spociak przed pójściem do szkoły chciałby sprawdzić wynik wczorajszego meczu. Ale jego telefon nie łączy się z siecią. Nie tylko jego… Wredne Sieciaki próbują opanować całe miasto a Spociak i jego przyjaciele: Netka, Ajpi i Kompel ruszają do walki! Wciągająca fabuła o sieci, wydana wspólnie z Fundacją Dajemy Dzieciom Siłę. [www.platon.comn.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Oddział dla Dzieci
Są egzemplarze dostępne do wypożyczenia: sygn. II (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej