Sortowanie
Źródło opisu
Katalog centralny
(72)
Forma i typ
Książki
(66)
Proza
(31)
Publikacje naukowe
(12)
Literatura faktu, eseje, publicystyka
(10)
Publikacje fachowe
(5)
Poradniki i przewodniki
(4)
Audiobooki
(3)
Filmy i seriale
(3)
Publikacje dydaktyczne
(2)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(120)
wypożyczone
(22)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(34)
Czytelnia Główna (Sokoła 13)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(34)
Wypożyczalnia Muzyczna (Żeromskiego 2)
(2)
Oddział dla Dzieci i Młodzieży (Słowackiego 11)
(3)
Filia 1 (Bohaterów 5)
(5)
Filia 2 (Fredry 5)
(3)
Filia 3 (Krzyżanowskiego 6)
(6)
Filia 4 (Ofiar Katynia 15)
(5)
Filia 6 (Podwisłocze 6)
(5)
Filia 7 (Osmeckiego 51)
(4)
Filia 8 (Okulickiego 3)
(4)
Filia 9 (Czackiego 5)
(3)
Filia 10 (Podchorążych 1)
(6)
Filia 11 (Dębicka 170)
(1)
Filia 12 (Beskidzka 5)
(2)
Filia 13 (Iwonicka 38)
(6)
Filia 15 (Lwowska 60)
(6)
Filia 16 (Gromskiego 10c)
(4)
Filia 17 (Paderewskiego 154)
(3)
Filia 18 (Łukasiewicza 78)
(2)
Filia 20 (Solarza 9a)
(4)
Autor
Larsson Stieg (1954-2004)
(20)
Larsson Stieg (1954-2004). Millennium
(19)
Rosińska Paulina
(9)
Walczak-Larsson Beata
(6)
Murray Steven T. (1943- )
(4)
Léveque Pauline (1977- )
(3)
Lévy Marc (1961- )
(3)
Lévy Marc (1961- ). Cykl 9
(3)
Szeżyńska-Maćkowiak Krystyna
(3)
Bilton Nick
(2)
Clancy Tom (1947-2013)
(2)
Clancy Tom (1947-2013). Zwiadowcy
(2)
Dobrzański Jarosław
(2)
Gosztyła Krzysztof (1956- )
(2)
Lisowski Rafał (1981- )
(2)
Mitnick Kevin D. (1963- )
(2)
Pieczenik Steve R
(2)
Simon William L. (1930- )
(2)
Szamałek Jakub (1986- )
(2)
Szamałek Jakub (1986- ). Ukryta sieć
(2)
Wesołowska Justyna
(2)
Zdziemborska Anna
(2)
Aftab Parry
(1)
Alfredson Daniel (1959- )
(1)
Andrzejewska Anna (pedagogika)
(1)
Angwin Julia
(1)
Aro Jessikka
(1)
Asbæk Pilou (1982- )
(1)
Balfe Lorne (1976- )
(1)
Banasiński Cezary (1953- )
(1)
Batorowska Hanna
(1)
Bednarek Józef
(1)
Binoche Juliette (1964- )
(1)
Boehlke Jerzy (1953- )
(1)
Bojanowski Jakub (informatyk)
(1)
Bruździak Weronika
(1)
Brzeziński Wojciech (1980- )
(1)
Błaszczyk Cezary
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Child Andrew
(1)
Child Lee (1954- )
(1)
Child Lee (1954- ). Jack Reacher
(1)
Chin Han (1969- )
(1)
Chlebowicz Piotr
(1)
Chmielewski Jacek M
(1)
Cook Douglas S. (1958-2015)
(1)
Costner Kevin (1955- )
(1)
Cunningham Chase
(1)
Cussler Clive (1931- ). Z archiwów "Oregona"
(1)
Cussler Clive (1931-2020)
(1)
Drzazga Anna
(1)
Dzierżawska-Bojanowska Zofia (1983- )
(1)
Elżanowska Hanna
(1)
Endre Lena (1955- )
(1)
Eve Alice (1982- )
(1)
Farbaniec Dawid
(1)
Forsyth Frederick (1938- )
(1)
Frykberg Jonas (1961- )
(1)
Gadot Gal (1985- )
(1)
Gawkowski Krzysztof (1980- )
(1)
Geppert Beata
(1)
Glenny Misha (1958- )
(1)
Gonzales Dana (1963- )
(1)
Goodman Marc
(1)
Grabowski Radosław (1972- )
(1)
Grochowski Robert (politolog)
(1)
Gudowski Maciej (1957- )
(1)
Gębura Rafał
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Hall Jess (1971- )
(1)
Houellebecq Michel (1956- )
(1)
Hydzik Władysław
(1)
Jagielska Paulina
(1)
Jagiełło Dariusz
(1)
Jankowska Hanna (tłumaczka)
(1)
Jasiński Wiesław (bankowość)
(1)
Jednorowski Dominik
(1)
Johansson Scarlett (1984- )
(1)
Jones Tommy Lee (1946- )
(1)
Jordan Tim (1959- )
(1)
Kasiński Krzysztof
(1)
Kaźmierska Agata
(1)
Kmieciak Błażej (socjolog)
(1)
Kosiński Jerzy
(1)
Kotowska Justyna
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kozioł Janusz (film)
(1)
Kraśko Jan (1954- )
(1)
Kroszczyński Stanisław
(1)
Kruger Ehren (1972- )
(1)
Krzyżankiewicz Filip
(1)
Kubera Maciej (1984- )
(1)
Kuzmenko Tetâna Ûrìïvna
(1)
Laskowska Marta (1990- )
(1)
Liedel Krzysztof (1969- )
(1)
Lipa Michał
(1)
Mansell Clint (1963- )
(1)
Marczewska-Rytko Maria (1962- )
(1)
Mednis Arwid
(1)
Rok wydania
2020 - 2024
(18)
2010 - 2019
(41)
2000 - 2009
(12)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(57)
1901-2000
(2)
1989-2000
(2)
Kraj wydania
Polska
(67)
Wielka Brytania
(4)
Ukraina
(1)
Język
polski
(64)
angielski
(6)
szwedzki
(1)
ukraiński
(1)
Odbiorca
9-13 lat
(2)
Dzieci
(2)
14-17 lat
(1)
6-8 lat
(1)
Młodzież
(1)
Pedagodzy
(1)
Prawnicy
(1)
Programiści
(1)
Socjolodzy
(1)
Specjaliści zarządzania informacją
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura szwedzka
(19)
Literatura amerykańska
(6)
Literatura francuska
(4)
Literatura polska
(3)
Film amerykański
(2)
Film duński
(1)
Film niemiecki
(1)
Film szwedzki
(1)
Literatura angielska
(1)
Temat
Cyberprzestępczość
(72)
Dziennikarstwo śledcze
(21)
Lisbeth Salander (postać fikcyjna)
(20)
Mikael Blomkvist (postać fikcyjna)
(20)
Molestowanie seksualne
(20)
Osoby zaginione
(20)
Przemoc w rodzinie
(18)
Bezpieczeństwo teleinformatyczne
(13)
Internet
(9)
Hakerzy
(8)
Handel ludźmi
(7)
Szpiegostwo
(7)
Bezpieczeństwo informacyjne
(6)
Cyberterroryzm
(6)
Rzeczywistość wirtualna
(5)
Przedsiębiorstwo
(4)
Ukryta sieć
(4)
Śledztwo i dochodzenie
(4)
Baza danych
(3)
Handel narkotykami
(3)
Ludzie bogaci
(3)
Manipulacja (psychologia)
(3)
Media społecznościowe
(3)
Ochrona danych osobowych
(3)
Prostytucja
(3)
Przestępczość zorganizowana
(3)
Sieć komputerowa
(3)
Społeczeństwo informacyjne
(3)
Walka dobra ze złem
(3)
Aktorzy
(2)
Big data
(2)
Cyberprzemoc
(2)
Dane osobowe
(2)
Dezinformacja
(2)
Dziennikarze
(2)
Eksperymenty
(2)
FBI
(2)
Haking
(2)
Handel bronią
(2)
Handel narządami ludzkimi
(2)
Informacje niejawne
(2)
Informatyzacja
(2)
Julita Wójcicka (postać fikcyjna)
(2)
Mózg
(2)
Nastolatki
(2)
Odpowiedzialność prawna
(2)
Pedofilia
(2)
Pornografia
(2)
Portale internetowe
(2)
Przestępstwa narkotykowe
(2)
Socjotechnika
(2)
Systemy informatyczne
(2)
Ulbricht, Ross (1984- )
(2)
Uprowadzenie
(2)
Usługi elektroniczne
(2)
Uzależnienie od komputera
(2)
Walka informacyjna
(2)
Wojna cybernetyczna
(2)
Wpływ społeczny
(2)
Wypadek drogowy
(2)
Zemsta
(2)
Aborcja
(1)
Adopcja
(1)
Agenci CIA
(1)
Agresywność
(1)
Asemblery
(1)
Aukcja internetowa
(1)
Automatyka
(1)
Autyzm
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo narodowe
(1)
Biały wywiad
(1)
Bibliotekarze
(1)
Cyberbezpieczeństwo
(1)
Cyberkultura
(1)
Czyn zabroniony
(1)
Depresja poporodowa
(1)
Dom dziecka
(1)
Dziecko seksualnie wykorzystywane
(1)
Dług
(1)
Edukacja medialna
(1)
Geopolityka
(1)
Gospodarka elektroniczna
(1)
Grooming
(1)
Grupa Lazarus (cyberprzestępczość)
(1)
Gry online
(1)
Głosowanie
(1)
Handel elektroniczny
(1)
Informatycy
(1)
Internauci
(1)
Inwigilacja
(1)
Jack Reacher (postać fikcyjna)
(1)
Jakość kształcenia
(1)
Juan Cabrillo (postać fikcyjna)
(1)
Kompetencje informacyjne
(1)
Komputery
(1)
Komputeryzacja
(1)
Korupcja
(1)
Kradzież
(1)
Krajowy Rejestr Sądowy
(1)
Temat: dzieło
Dziewczyna, która igrała z ogniem
(1)
Temat: czas
2001-
(21)
1901-2000
(11)
1989-2000
(7)
1945-1989
(4)
1801-1900
(1)
Temat: miejsce
Szwecja
(20)
Polska
(7)
Londyn (Wielka Brytania)
(4)
Stany Zjednoczone (USA)
(4)
Kijów (Ukraina)
(2)
Madryt (Hiszpania)
(2)
Oslo (Norwegia)
(2)
Rosja
(2)
Rzym (Włochy)
(2)
Stambuł (Turcja)
(2)
Tel Awiw-Jafa (Izrael)
(2)
Warszawa (woj. mazowieckie)
(2)
Amsterdam (Holandia)
(1)
Ateny (Grecja)
(1)
Berlin (Niemcy)
(1)
Francja
(1)
Jersey (Wielka Brytania, Jersey ; wyspa)
(1)
Korea Północna
(1)
Kraje Unii Europejskiej
(1)
Mińsk (Białoruś)
(1)
Paryż (Francja)
(1)
Syria
(1)
Tennessee (Stany Zjednoczone ; stan)
(1)
Wielka Brytania
(1)
Wilno (Litwa)
(1)
Świat
(1)
Gatunek
Powieść
(29)
Kryminał
(20)
Sensacja
(8)
Monografia
(6)
Reportaż
(6)
Thriller
(5)
Opracowanie
(4)
Poradnik
(4)
Praca zbiorowa
(4)
Publicystyka
(3)
Adaptacja filmowa
(2)
Dokumenty dźwiękowe
(2)
Fantastyka
(2)
Film akcji
(2)
Film fabularny
(2)
Książki mówione
(2)
Podręcznik
(2)
Wywiad dziennikarski
(2)
Film kryminalny
(1)
Film sensacyjny
(1)
Podręcznik akademicki
(1)
Podręczniki akademickie
(1)
Poradniki
(1)
Powieść obyczajowa
(1)
Powieść polityczna
(1)
Powieść szpiegowska
(1)
Publicystyka angielska
(1)
Science fiction
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(20)
Prawo i wymiar sprawiedliwości
(11)
Bezpieczeństwo i wojskowość
(9)
Socjologia i społeczeństwo
(7)
Media i komunikacja społeczna
(3)
Polityka, politologia, administracja publiczna
(3)
Edukacja i pedagogika
(2)
Praca, kariera, pieniądze
(2)
Gospodarka, ekonomia, finanse
(1)
Historia
(1)
Zarządzanie i marketing
(1)
72 wyniki Filtruj
Książka
W koszyku
Cyberwojna : metody działania hakerów / Dawid Farbaniec. - Gliwice : Wydawnictwo Helion, copyright 2018. - 284 strony : ilustracje ; 24 cm.
Na okładce i stronie tytułowej: Uczyń Twój system twierdzą nie do zdobycia [...].
Indeks.
R. 1. Hacking - wprowadzenie ; R. 2. Pakiety MASM32 i MASM64 ; R. 3. Architektura procesorów z rodziny x86(-64) ; R. 4. Architektura systemów z rodziny Windows NT ; R. 5. Asembler x86(-64) - instrukcje ogólnego przeznaczenia ; R. 6. Asembler x86(-64) - zrozumieć język wirusów ; R. 7. Backdoor - tylne drzwi do systemu ; R. 8. Wirus komputerowy - infekcja plików ; R. 9. File Binder - złośliwy kod "doklejony" do pliku ; R. 10. Keylogger - monitoring działań w systemie ; R. 11. Ransomware - szantażowanie użytkownika ; R. 12. Koń trojański - zdalne sterowanie zainfekowanym komputerem ; R. 13. Pozostałe zagrożenia ; R. 14. Bezpieczeństwo systemów Microsoft Windows ; R. 15. Bezpieczeństwo oprogramowania - wprowadzenie ; R. 16. Z pamiętnika hakera ; Dodatek A. Najczęściej używane funkcje logiczne ; Dodatek B. Leksykon pojęć używanych przez hakerów ; Dodatek C. Aplikacja kopiująca samą siebie do systemu - kod źródłowy (MASM64) ; Dodatek D. Ochrona klucza w rejestrze przed manualnym usunięciem - kod źródłowy (MASM64) ; Dodatek E. Opóźnione uruchomienie (ang. delayed start) - kod źródłowy (MASM64).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-107112 (1 egz.)
Książka
W koszyku
(Onepress)
Tyt. oryg.: "Future crimes : everything is connected, everyone is vulnerable and what we can we do about it" 2015.
Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak. Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe, mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych. Przeczytasz tu między innymi o: konsekwencjach tworzenia globalnej sieci i podłączania do niej nowych urządzeń, niebezpiecznych usługach, naruszeniach prywatności i kradzieży tożsamości, tym, dokąd zmierza przestępczość i jak będą wyglądać zbrodnie przyszłości, celach hakerów, którymi za chwilę staną się domy, samochody i... nasze ciała, podstawowych zasadach bezpieczeństwa w technologicznie zaawansowanym świecie. [Helion, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104041 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Staying safe online" 2016.
Kolekcja książek w języku ukraińskim.
Tekst w języku ukraińskim.
Чи знаєте ви, як почуватися захищеними в інтернеті? Відповідь на це запитання можна знайти в книжці "Життя онлайн. Як уберегтися від кібербулінгу, вірусів та інших халеп в інтернеті". У виданні є низка практичних порад зі створення сторінок у соціальних мережах, правила поведінки з інформацією, приватними даними, взаємодії з користувачами й дотримання авторського права. Крім того, у книжці читач знайде інформацію та корисні підказки щодо секстингу, кібербулінгу та інтернет-шахрайства. [Knigolav, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-dz-004-obcojęz. (1 egz.)
Książka
W koszyku
(Z archiwów "Oregona" / Clive Cussler, Boyd Morrison ; 11)
Tytuł oryginału: "The Emperor's Revenge" 2016.
Na okładce: Cykl "Oregon".
Z archiwów "Oregona" cz. 11.
Kiedy napad na bank podczas Grand Prix Monako pozbawia Korporację środków na zagranicznym koncie, Juan Cabrillo i załoga "Oregona" nieoczekiwanie stają się bezbronni. Pozbawiony pieniędzy, Juan musi zaufać kobiecie ze swojej przeszłości i staremu przyjacielowi z pracy w CIA, żeby pomogli zapewnić bezpieczeństwo jego zespołowi. Razem stawią czoło tajemniczej hakerce, która dokonuje brutalnej wendety. Dopiero po rozpoczęciu obławy wychodzi na jaw potworność jej planu: kradzież w banku jest jedynie pierwszym krokiem w spisku, który spowoduje śmierć milionów ludzi i zastój w światowej gospodarce. Przyczyna tego planu? Fascynujący dokument skradziony w czasie katastrofalnego najazdu Napoleona na Rosję. Ale dwieście lat później właśnie to może rzucić Europę na kolana. [Amber, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-lit.amer./S (1 egz.)
Książka
W koszyku
Bibliografia na stronach [146]-149.
R. I. INTERDYSCYPLINARNY CHARAKTER CYBERPRZESTĘPCZOŚCI: 1. Problem definicyjny ; 2. Prawny aspekt cyberprzestępczością ; 3. Techniczny aspekt cyberprzestępczością: Malware ; Spam ; Botnet ; Kradzież tożsamości ; Phising ; DDoS ; Darknet ; Kryptowaluty ; Carding ; Internet IPR ; Hazard internetowy ; Oszustwa na aukcjach internetowych ; Oszustwa telekomunikacyjne ; 4. Organizacyjny aspekt cyberprzestępczością ; 5. Socjologiczny aspekt cyberprzestępczością ; R. II. CHARAKTERYSTYKA RYNKU CYBERPRZESTĘPCZEGO: 1. Szacowanie skali zjawiska ; 2. Struktury na rynku cyberprzestępczości ; 3. Problem bezpieczeństwa transakcji ; 4. Dojrzałość rynku: Elastyczność ; Niezawodność i integralność ; Dostępność ; Specjalizacja ; Stabilność ; Podsumowanie i prognozy przyszłości ; R. III. EKONOMICZNA ANALIZA CYBERPRZESTĘPCZOŚCI: 1. Wstęp ; 2. Behawioralne podstawy analizy ; 3. Motywacja do podjęcia działań cyberprzestępczych ; 4. Kontekst społeczny ; 5. Koszty transakcyjne ; 6. Transakcje: Specyficzność aktywów ; Niepewność ; Częstotliwość ; 7. Problem pomiaru ; 8. Integracja pionowa ; 9. Wiarygodne zobowiązania ; 10. Rozwiązanie bilateralne ; 11. Zawodność rynku i Cyberprzestępczość ; 12. Ewolucja rynku cyberprzestępczego ; R. IV. KONOMETRYCZNA ANALIZA CYBERPRZESTĘPCZOŚCI: 1. Dotychczasowy stan wiedzy i przyczyny badania ; 2. Jednorównaniowy liniowy model ekonometryczny: Budowa modelu ekonometrycznego ; Testowanie modelu ekonometrycznego ; 3 Czynniki, które nie wpływają na Cyberprzestępczość ; 4. Zmienne wpływające na Cyberprzestępczość ; 5. Prognozowanie na podstawie ekonometrycznego modelu cyberprzestępczością ; 6. Znaczenie ekonometrii w badaniu cyberprzestępczością ; R. V. ANALIZA PRZYPADKU DARKMARKET: 1. Wprowadzenie do studium przypadku ; 2. Powstanie DarkMarket ; 3. Działanie DarkMarket ; 4. DarkMarket jako organizacja przestępcza ; 5. Ryzyko i niepewność na rynku cyberprzestępczością ; 6. Instytucja DarkMarket ; 7. Konkurencja bez zasad ; 8. Otoczenie rynkowe DarkMarket ; 9. Interesariusze organizacji ; 10. Strategia DarkMarket ; 11. Analiza SWOT ; 12. Twórcza destrukcja jako model rozwoju rynku cyberprzestępczością ; 13. Organizacje cyberprzestępcze w przyszłości ; 14. Wnioski ze studium przypadku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106240 (1 egz.)
Książka
W koszyku
(Seria Akademicka)
Bibliografia, netografia na stronach [493]-501.
CZ. I. WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA: R. I. podstawowe pojęcia i podstawy prawne bezpieczeństwa w cyberprzestrzeni ; R. II. Technologie teleinformatyczne - podstawy, rozwój i bezpieczeństwo systemów teleinformatycznych ; CZ. II. CYBERBEZPIECZEŃSTWO PAŃSTWA ; R. III. Europejski i krajowy system cyberbezpieczeństwa ; R. IV. Ochrona infrastruktury krytycznej w cyberprzestrzeni ; R. V. Cyberbezpieczeństwo w łączności elektronicznej ; R. VI. Cyberbezpieczeństwo i cyberaktywność militarna ; CZ. III. CYBERBEZPIECZEŃSTWO W PRAWIE GOSPODARCZYM ; R. VII.Pprowadzenie działalności gospodarczej w cyberprzestrzeni ; R. VIII. Cyberbezpieczeństwo z perspektywy przedsiębiorcy ; R. IX. Zarządzanie ryzykiem w celu zagwarantowania cyberbezpieczeństwa ; R. X. Cyberbezpieczeństwo w usługach płatniczych ; R. XI. Cyberbezpieczeństwo w prawie własności intelektualnej ; CZ. IV. Cyberbezpieczeństwo a obywatel ; R. XII. Ochrona danych osobowych ; R. XIII. Prawna ochrona dzieci i młodzieży w cyberprzestrzeni ze szczególnym uwzględnieniem ochrony przed treściami pornograficznymi ; CZ. V. Cyberprzestępczość ; R. XIV. Karnoprawne ramy odpowiedzialności za przestępstwa popełniane w cyberprzestrzeni ; R. XV. Przestępstwa w cyberprzestrzeni - problematyka karna i śledcza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-107051 (1 egz.)
Książka
W koszyku
Zdążyć przed hakerem : jak przygotować firmę na cyberatak / Jakub Bojanowski. - Warszawa : MT Biznes, 2022. - 371 stron : ilustracje, wykresy ; 24 cm.
(Biznes, Cyberbezpieczeństwo)
Bibliografia, netografia, wykaz aktów prawnych na stronach [353]-355.
Menedżer w obliczu cyberincydentu ; Typowy scenariusz cyberataku ; Cyberprzestępcy ; Aktywa informacyjne ; Uwierzytelnienie ; Bezpieczeństwo informacji ; Bezpieczeństwo informacji z perspektywy kierownictwa ; Profil ryzyka cyberntycznego - studium przypadku ; Współpraca z CISO ; Zarzązanie bezpieczeństwem - kanon dobrej praktyki ; Polityka bezpieczeństwa informacji ; Organizacja zarządzania bezpieczeństwem ; Klasyfikacja informacji ; Od bezpieczeństwa informacji do cyberbezpieczeństwa ; Ryzyko innowacji ; Bezpieczeństwo kart kredytowych ; Ochrona płatności internetowych ; Potwierdzanie tożsamości w internecie ; Zagrożenia dla prywatności ; Ochrona danych osobowych ; Zapobieganie cyberincydentom ; Security Operations Center ; Zarządzanie kryzysowe podczas cyberincydentu ; Protokoły sieciowe ; Adresy sieciowe ; Podstawy kryptografii ; Modelowe zarządzanie uprawnieniami.
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że o cyberbezpieczeństwie mówi się dużo, komunikaty, które docierają do typowego menedżera, trudno przełożyć na konkretne działania zarządcze. Książka Zdążyć przed hakerem jest próbą sprostania temu wyzwaniu i przygotowania menedżerów do udziału w dyskusji z ekspertami. Skupia się na elementach zarządzania cyberbepieczeństwem wybranych tak, aby nie wymagały one wiedzy specjalistycznej, a jednocześnie pokazywały związek między technologią informatyczną i nowoczesnym biznesem. Cyberbepieczeństwo jest w niej pokazane z perspektywy procesów zarządczych, standardów dobrej praktyki i wybranych regulacji. [www.azymut.pl, 2023]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-111755 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Anéantir" 2022.
Wyczekiwana powieść jednego z najgłośniejszych francuskich pisarzy. W "Unicestwianiu” Michel Houellebecq przenosi nas w czas fikcyjnej kampanii przed wyborami prezydenckimi w 2027 roku. Odkrywa kulisy władzy, marketingu politycznego, bolączki społeczeństwa i nasze własne, pojedyncze. Głównym bohaterem powieści jest Paul, urzędnik z gabinetu ministra finansów, który stara się pogodzić karierę z kryzysem wieku średniego, umierającym ojcem i próbą naprawienia swojego małżeństwa. We francuskiej prasie pisze się, że powieść zaczyna się jak thriller polityczny, a kończy jak thriller filozoficzny. "Unicestwianie" to realistyczna powieść o akcentach dystopijnych, ale niepozbawiona nadziei, czułości i pewnego romantyzmu. [https://www.empik.com/unicestwianie-houellebecq-michel,p1322765853,ksiazka-p, dostęp 2.12.2022]
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-fr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-lit.fr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-lit.fr. (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The Lazarus Heist : from Hollywood to high finance : inside North Korea's global cyber war"
Indeks.
Poznaj Grupę Lazarus, tajemniczy zespół hakerów oskarżanych o pracę na zlecenie państwa północnokoreańskiego. Uważani są za jedną z najskuteczniejszych organizacji przestępczych na świecie - w serii ataków ukradli już prawdopodobnie ponad miliard dolarów. Ich celami są banki centralne, giełdy kryptowalut, hollywoodzkie studia filmowe, a nawet brytyjska służba zdrowia. Korea Północna twierdzi, że oskarżenia stanowią amerykańską próbę zszargania jej wizerunku. W opisanym tutaj szokującym śledztwie dziennikarz Geoff White zbadał, w jaki sposób hakerzy przez lata wykorzystywali najnowocześniejszą technologię, by zuchwale i bezlitośnie atakować swoich bogatszych i potężniejszych przeciwników. Nie chodziło jednak tylko o pieniądze. Grupę Lazarus wykorzystywano do grożenia demokracjom, kneblowania krytyków Korei Północnej i destabilizowania sytuacji na świecie. Od tętniących życiem ulic Dhaki przez wspaniałe studia w Fabryce Snów i rozświetlone kasyna w Makau po tajemniczy dwór dynastyczny w Pjongjangu - oto szokująca historia najbardziej niszczycielskich hakerów na świecie, ich ofiar oraz ludzi, którzy próbowali ich powstrzymać. [Szczeliny, 2024]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-113665 (1 egz.)
Książka
W koszyku
(Jack Reacher / Lee Child)
Tytuł oryginału: "The sentinel" 2020.
Z cyklu "Jack Reacher".
Na książce pseudonimy autorów, nazwa właściwa: Jim Grant, i Andrew Grant.
Jack Reacher wraca z podwójnym wsparciem! Tym razem zatrzymuje się w sennej mieścinie w okolicy Nashville w Tennessee. Planuje wypić kubek kawy i ruszyć w dalszą drogę. Ale to się oczywiście nie uda… Reacher właśnie rozwiązał w Nashville palący problem – jak powiesić nad barem właściciela pubu, żeby za bardzo nie uszkodzić sufitu? – i nic go już nie trzyma w tym mieście. Kiedy więc trafia się podwózka, chętnie z niej korzysta. W sennej mieścinie 120 km dalej raczej nie ma nic ciekawego, ale kawę pewnie mają, więc czemu nie? I na kawie by się skończyło, gdyby Reacher nie stał się świadkiem próby porwania. Czterech na jednego. Wprawdzie radził już sobie z większą liczbą przeciwników, ale Rusty Rutherford nie, bo jest specjalistą od informatyki, a nie od walenia ludzi po mordach. I wyraźnie potrzebuje pomocy. Mieszkańcy miasta mają Rusty’emu za złe, że dopuścił do cyberataku, z powodu którego całe hrabstwo jest sparaliżowane. Ale to nie oni stoją za atakami na niego. Ci, którzy chcą go dopaść, są bezwzględnymi profesjonalistami. A Reacher ma dwa wyjścia. Albo nieustannie odgrywać rolę niańki Rusty’ego, albo jak najszybciej ustalić, co mu się do diabła przydarzyło… i naprawić to, w swoim niepowtarzalnym stylu. [Albatros, 2021]
Ta pozycja znajduje się w zbiorach 12 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-lit.ang./S (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.1-lit.amer. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.2-lit.amer. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.3-lit.ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.4-lit.ang. (1 egz.)
Długość kolejki oczekujących: 1.
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.7-krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.17-lit.ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.18-lit.ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.20-lit.ang. (1 egz.)
Długość kolejki oczekujących: 1.
Książka
W koszyku
Tytuł oryginału: "The darkest web" 2018.
Handel bronią i narkotykami. Płatni zabójcy, których wynajmiesz jednym kliknięciem. Dziecięca pornografia i owiane legendą Red Roomy, oferujące transmisję na żywo z torturowania ludzi. Kryptowaluty, którymi za to wszystko zapłacisz, zachowując pełną anonimowość. Oto Darknet. Najmroczniejszy zakątek Internetu. Tego samego, z którego korzystamy na co dzień w domu i w pracy. Książka Eileen Ormsby to wynik dziennikarskiego śledztwa międzynarodowej ekspertki od Dark Webu. To fascynująca i mrożąca krew w żyłach opowieść o świecie, o którym większość z nas nie ma pojęcia. Sprawdź, do czego doprowadzają ludzka chciwość, pożądanie, niezaspokojone fantazje. Zobacz, gdzie pożywkę i bezpiecznie schronienie znajdują najczarniejsze obszary ludzkiej wyobraźni. [Znak Horyzont, 2019]
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-107635 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-34 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-34 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-34 (1 egz.)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Na okładce: Poznaj świat cyfrowych przyjaciół i wrogów....
Bibliografia, netografia, filmografia na stronach [317]-334.
R. 1. WSZECHOBECNA CYBERPRZESTRZEŃ - RZECZYWISTOŚĆ I KIERUNKI JEJ ROZWOJU: Technologia w służbie człowieka ; Społeczeństwo informacyjne ; Pojęcie cyberprzestrzeni ; Prawo Moore‘a i jego implikacje ; Globalna sieć teleinformatyczna ; Nowe technologie jako stały element życia człowieka ; Gospodarka i społeczeństwo oparte na nowych technologiach ; Ewolucja infrastruktury informatycznej ; Czas internetowego biznesu ; Elektroniczny sport ; Innowacyjność sieci ; Informatyka medyczna ; Drukowanie 3D ; Nowe technologie w administracji ; Wykluczeni z globalnej sieci - konsekwencje i sposoby rozwiązania problemu ; Bezrobocie cyfrowe - efekt rozwoju nowych technologii ; Kryptografia i kryptowaluty ; R. 2. CYBERZAGROŻENIA CZYHAJĄCE W WIRTUALNYM I REALNYM ŚWIECIE: Dzieci a technologie ITC ; Sieć i problemy ze zdrowiem, z pamięcią, emocjami ; Formy uzależnienia od internetu i cyberprzestrzeni ; Sieci społecznościowe - źródło frustracji i egoizmu? ; Social media a prywatność i konsekwencje jej naruszania ; Luki w oprogramowaniu ; Bezpieczeństwo struktur teleinformatycznych - główne wyzwania ; Przestępstwa i zbrodnie w sieci ; Kradzież tożsamości i handel danymi osobowymi ; Fałszowanie tożsamości ; Hakowanie samochodów ; Oprogramowanie do popełniania przestępstw ; Urządzenia mobilne ; Mobilne finanse ; Mobilny biznes ; Mobilne zdrowie - łatwy cel dla hakera ; Przykłady innych zagrożeń będących skutkiem rozwoju technologicznego - druk przestrzenny, cyfrowa lokalizacja, bezzałogowe statki powietrzne ; Indeksy cyberbezpieczeństwa ; Zagrożenia ekoelektroniczne ; R. 3. DANE - ZŁOTO NASZYCH CZASÓW: Dane osobowe ; Big data ; Przetwarzanie danych w chmurze ; Chmury a prywatność użytkowników sieci ; Globalna inwigilacja ; Firmy branży internetowej - rozwój i pozycja finansowa ; Prywatność w serwisach internetowych ; Anonimowość w sieci ; Sieć TOR - możliwości, zasoby, użytkownicy ; Freenet ; Sposoby ochrony prywatności ; Wideonadzór ; Biometria ; Ranking społeczeństwa ; R. 4. CYBERPRZESTRZEŃ JAKO POLE WALKI: Wojny informacyjne ; Wybory w sieci ; Szpiegostwo internetowe - zaciekła walka o informacje ; Koncepcja Obronna RP i nowe technologie w wojskowości ; Drony ; Broń nowej generacji ; Superwojsko ; Cyberstrategie jako element strategii obronnych ; Cyberwojna ; Działania cyberwojenne w czasie pokoju ; Cyberbezpieczeństwo infrastruktury krytycznej ; Cyberterroryzm ; R. 5. PRAWNE REGULACJE DOTYCZĄCE INTERNETU: Oficjalne strategie informatyzacji kraju ; Nadzór nad domenami ; Inne regulacje międzynarodowe dotyczące cyberprzestrzeni ; Prawne wyzwania dotyczące regulacji cyberprzestrzeni ; Internet a prawne ramy prywatności ; Ochrona danych ; RODO ; R. 6. INTELIGENTNY ŚWIAT - KOMFORT CZY NIEBEZPIECZEŃSTWO?: Inteligentny Internet ; Protokoły IPv4 i IPv6 ; Internet rzeczy ; Idea smart city ; Inteligentne systemy transportowe ; Smart grids ; Inteligentne domy ; Inteligentne osiedla ; Inteligentne miasta przyszłości a bezpieczeństwo ; R. 7. CYBERŚWIAT PRZYSZŁOŚCI - CZY WIEMY, DOKĄD ZMIERZAMY?: Wirtualna i rozszerzona rzeczywistość ; Sztuczna inteligencja ; Technologie kognitywne ; Robotyka ; Bunty maszyn ; Włamanie do ludzkiego mózgu ; CyberGenetyka ; Inteligentne implanty i ulepszanie człowieka ; Wyłączyć człowieka ; Transhumanizm ; R. 8. ZAKOŃCZENIE CZY KONIEC ŚWIATA?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-107033 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 161-171.
Bezpieczeństwo w społeczeństwie informacyjnym. Problemy uregulowań prawnych w zakresie bezpieczeństwa danych osobowych i ochrony prywatności w cyberświecie ; Znaczenie polityki antycyberterrorystycznej Unii Europejskiej na przykładzie Polski ; Instrumenty prawne w walce z cyberprzestępczością w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106073 (1 egz.)
Książka
W koszyku
(Ukryta sieć / Jakub Szamałek ; 1)
Stanowi cz. 1 cyklu "Ukryta sieć". Cz. 2 pt.: Kimkolwiek jesteś, cz. 3 pt.: Gdziekolwiek spojrzysz.
Publikacja dostępna również w formie książki mówionej.
Na warszawskiej ulicy dochodzi do wypadku. Ginie Ryszard Buczek, aktor prowadzący popularny program dla dzieci. Wszystko wskazuje na to, że stracił kontrolę nad pojazdem. Jednak Julita Wójcicka, dziennikarka plotkarskiego portalu, ma podstawy sądzić, że ktoś pomógł celebrycie odejść z tego świata. Młoda, niedoświadczona dziewczyna zaczyna prowadzić śledztwo na własną rękę. Szybko przekonuje się, że prawda o śmierci telewizyjnego gwiazdora jest bardziej przerażająca, niż ktokolwiek mógłby sobie wyobrazć. W świecie, w którym rządzą nowe technologie, nic nie jest bowiem takie, jak być powinno... [W.A.B., 2019]
Ta pozycja znajduje się w zbiorach 18 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-lit.pol./S (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. Wyp-IV/D (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.1-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.2-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.7-sens. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. f.9-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.12-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.13-krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.15-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.16-sens. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.17-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.18-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.20-lit.pol.w. (1 egz.)
Audiobook
CD
W koszyku
Cokolwiek wybierzesz / Jakub Szamałek. - Warszawa : Biblioteka Akustyczna : we współpracy z Grupa Wydawnicza Foksal, copyright 2019. - 1 płyta audio CD (12 godz. 27 min) : digital, stereo ; 12 cm.
(Ukryta sieć / Jakub Szamałek ; 1)
Czas trwania: 12 godz. 27 min.
Stanowi cz. 1 cyklu "Ukryta sieć". Cz. 2 pt.: Kimkolwiek jesteś, cz. 3 pt.: Gdziekolwiek spojrzysz.
Czyta Błażej Olma.
Publikacja dostępna również w formie drukowanej.
Nagranie w formacie mp3.
Na warszawskiej ulicy dochodzi do wypadku. Ginie Ryszard Buczek, aktor prowadzący popularny program dla dzieci. Wszystko wskazuje na to, że stracił kontrolę nad pojazdem. Jednak Julita Wójcicka, dziennikarka plotkarskiego portalu, ma podstawy sądzić, że ktoś pomógł celebrycie odejść z tego świata. Jej podejrzenia potwierdza anonimowe ostrzeżenie, którego zlekceważenie kończy się dla niej dramatycznie. Okazuje się, że w świecie rządzonym przez nowe technologie nic nie jest takie jak dawniej, a przestępcy działają w nowy, nieznany wcześniej sposób. Cokolwiek wybierzesz to przeszywający thriller, którego finał na długo pozostaje w pamięci. Szamałek przekonująco rysuje postaci uwikłane w medialną machinę, znakomicie tworząc nastrój zbliżającej się katastrofy. [www.audiobook.pl, 2019]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-KM/1224/S (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. Wyp.Muz.KM/CD 2479 (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach [293]-304.
Dział pierwszy. Modus operandi działań kontrwykrywczych z wykorzystaniem nowoczesnych technologii. Rozdział 1. Technika i taktyka kontrwykrywcza cyberprzestępstw; Charakterystyka cyberprzestępczości ; Koncepcje działań kontrwykrywczych w cyberprzestrzeni ; Przykłady współczesnych technik i taktyk kontrwykrywczych. Rozdział 2. Cyberprzestrzeń jako obszar działalności przestępczej: Komunikacja przestępcza w cyberprzestrzeni ; Wykorzystanie cyberprzestrzeni w zakresie kontrwykrywczym. Rozdział 3. Darknet i sieci Tor a działania przestępcze: Przestępcze wykorzystanie darknetu ; Przestępcze wykorzystanie sieci Tor. Rozdział 4. Nowe technologie w procederach kontrwykrywczych – działania dezinformacyjne grup przestępczych w sieci: Zarządzanie dezinformacją kontrwykrywczą w sieci ; Modus operandi działań dezinformacyjnych ; Funkcje kontrwykrywcze dezinformacji. Rozdział 5. Charakterystyka działania urządzeń do zabezpieczenia komunikacji przestępczej na przykładzie encrophone’a: Problematyka ochrony komunikacji ; Analiza urządzenia typu „bezpieczny telefon” na przykładzie encrophone’a. Rozdział 6. Problematyka inwigilacji odwrotnej: Problematyka działań kontrwykrywczych związanych z podsłuchem przestępczym ; Biały wywiad przestępczy ; Pozyskiwanie danych za pomocą punktów dostępu bezprzewodowego o bliskim zasięgu. Rozdział 7. Narzędzia i środki działań kontrwykrywczych: Narzędzia i środki inwigilacji odwrotnej ; Narzędzia i środki kontr inwigilacyjne. Dział drugi. Działania kontrwykrywcze w obszarze przestępczości zorganizowanej i ekstremistycznej. Rozdział 8. Działalność kontrwykrywcza na przykładzie gangów motocyklowych: Struktura gangu motocyklowego jako element działań uszczelniających i kontrwykrywczych ; Procedury rekrutacyjne ; Zabezpieczenie siedziby gangu motocyklowego ; Przedsięwzięcia wizerunkowe gangów motocyklowych jako forma kamuflażu ; Pranie pieniędzy jako przykład defensywnych działań kontrwykrywczych ; Wybrane elementy subkultury przestępczej służące uszczelnianiu gangów motocyklowych ; Działania odwetowe jako przejaw ofensywnej strategii kontrwykrywczej ; Korupcja a działalność kontrwykrywcza gangów motocyklowych ; Policyjne operacje specjalne na tle problematyki kontrwykrywczej. Rozdział 9. Działania kontrwykrywcze sprawców nadużyć w przedsiębiorstwach: Uwarunkowania kryminologiczne, kryminalistyczne i prawne działań kontrwykrywczych sprawców nadużyć w przedsiębiorstwach i osób z nimi współpracującyc ; Wykorzystywanie pracowników, menedżerów i firm zewnętrznych do działań kontrwykrywczych sprawców nadużyć w przedsiębiorstwach i osób współpracujących z nimi ; Działania odwetowe wobec pracowników i menedżerów jako przedsięwzięcia kontrwykrywcze ; Zadania komórek ds. bezpieczeństwa w przedsiębiorstwach a działania kontrwykrywcze sprawców nadużyć pracowniczych i korporacyjnych. Rozdział 10. Działania kontrwykrywcze w taktyce ekstremistów islamskich. Rozdział 11. Usługi finansowe wykorzystywane w ramach działań kontrwykrywczych: Bankowość alternatywna ; Alternatywne usługi finansowe. Rozdział 12. Maskowanie przestępstwa poprzez manipulację przekazem komunikacyjnym przez sprawcę: Manipulowanie przekazem komunikacyjnym po dokonaniu przestępstwa ; Intencjonalne deformowanie odtwarzanych spostrzeżeń. Dział trzeci. Odwróceni. Rozdział 13. Działania kontrwykrywcze funkcjonariuszy powiązanych z przestępczością zorganizowaną: Rodzaje przestępstw popełnianych przez policjantów ; Działalność kontrwykrywcza policjantów popełniających przestępstwa ; Działalność przestępcza związana z współpracą z osobowymi źródłami informacji jako element kontrwykrywczy grupy przestępczej. Rozdział 14. Depozyt adwokacki a czynności kontrwykrywcze. Rozdział 15. Czynności kontrwykrywcze podejmowane przez zorganizowane grupy przestępcze z wykorzystaniem zawodowych pełnomocników.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-343 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-111891 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The fox", 2018.
Młody geniusz komputerowy i emerytowany agent, szara eminencja brytyjskiego wywiadu. Jeden ma kłopoty z nawiązaniem najbardziej podstawowych relacji z otoczeniem. Dla drugiego komputery i cyberprzestrzeń to czarna magia. Razem mogą zdziałać cuda, by zapobiec wojnie, która nie jest już na horyzoncie. Jest bliżej, niż nam się wydaje. Ktoś się włamał do najlepiej chronionej bazy danych Agencji Bezpieczeństwa Krajowego USA. Nic nie ukradł, nie dokonał sabotażu, po prostu wszedł i wyszedł. Kiedy w końcu Amerykanom, których duma została głęboko zraniona, udaje się znaleźć sprawcę w Wielkiej Brytanii, nie mogą uwierzyć: hakerem jest Luke, osiemnastoletni Anglik z zespołem Aspargera. Żądają ekstradycji chłopaka, ale sir Adrian Weston, doradca brytyjskiej premier, ma wobec niego zupełnie inne plany... [Albatros, 2019]
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-lit.ang./S (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.1-lit.ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.3-lit.ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.15-lit.ang. (1 egz.)
Książka
W koszyku
(Millennium / Stieg Larsson ; 1)
Tytuł oryginału: "Män som hatar kvinnor" 2005.
Stanowi t. 1 cyklu "Millennium".
Na stronie tytułowej pseudonim tłumacza: Reg Keeland. Nazwa właściwa: Steven T. Murray
Kolekcja anglojęzyczna.
Tekst w języku angielskim.
Forty years ago, Harriet Vanger disappeared from a family gathering on the island owned and inhabited by the powerful Vanger clan. Her body was never found, yet her uncle is convinced it was murder, and that the killer is a member of his own tightly knit but dysfunctional family.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-O/j.ang. (1 egz.)
Książka
W koszyku
(Millennium / Stieg Larsson ; 1)
Tytuł oryginału: "Män som hatar kvinnor" 2005.
Stanowi t. 1 cyklu "Millennium".
Na stronie tytułowej pseudonim tłumacza: Reg Keeland. Nazwa właściwa: Steven T. Murray
Kolekcja anglojęzyczna.
Tekst w języku angielskim.
A murder mystery, family saga, love story, and a tale of financial intrigue wrapped into one satisfyingly complex and entertainingly atmospheric novel.Harriet Vanger, scion of one of Sweden's wealthiest families, disappeared over forty years ago. All these years later, her aged uncle continues to seek the truth. He hires Mikael Blomkvist, a crusading journalist recently trapped by a libel conviction, to investigate. He is aided by the pierced and tattooed punk prodigy Lisbeth Salander. Together they tap into a vein of unfathomable iniquity and astonishing corruption. [www.goodreads.com]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.13-K.ANG.-krym. (1 egz.)
Film
DVD
W koszyku
Umysł przestępcy [Film] = Criminal / reżyseria Ariel Vromen ; scenariusz Douglas Cook, David Weisberg. - Wersja polska / tekst Justyna Wesołowska. - Warszawa : Monolith Film, [2016]. - 1 dysk optyczny (DVD) (109 min) : dźwiękowy, kolorowy ; 12 cm + Książka: 23 strony : ilustracje kolorowe ; 20 cm.
Opis z etykiety płyty i opakowania.
Książka stanowi opakowanie filmu i zawiera komentarz.
Oryginalny film wyprodukowano w 2016 r.
Muzyka Keith Power, Brian Tyler ; zdjęcia Dana Gonzales.
Kevin Costner, Gary Oldman, Tommy Lee Jones, Alice Eve, Gal Gadot, Ryan Reynolds i inni.
Czyta Janusz Kozioł.
DVD 9, dźwięk: Dolby Digital 5.1, obraz: 16:9, płyta jednostronna dwuwarstwowa.
Ścieżka dźwiękowa angielska, lektor i napisy polskie.
Agent CIA Bill Pope (Ryan Reynolds) tropi w Londynie niebezpiecznego hakera o pseudonimie „Holender", którego działania mogą doprowadzić do wywołania III wojny światowej. Niestety ginie, zanim udaje mu się go dopaść. Agencja decyduje się skorzystać z eksperymentalnej procedury i wszczepić jego wspomnienia innej osobie. Wybór pada na byłego skazańca Stewarta (Kevin Costner). Teraz to w jego rękach spoczywać będzie los ludzkości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-F/1058/K (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej