Sortowanie
Źródło opisu
Katalog centralny
(60)
Forma i typ
Książki
(53)
Publikacje naukowe
(25)
Publikacje fachowe
(11)
Literatura faktu, eseje, publicystyka
(8)
Poradniki i przewodniki
(7)
Czasopisma
(6)
Publikacje dydaktyczne
(5)
Publikacje popularnonaukowe
(3)
Audiobooki
(1)
Komiksy i książki obrazkowe
(1)
Proza
(1)
Publikacje dla niewidomych
(1)
Dostępność
dostępne
(77)
wypożyczone
(21)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(29)
Czytelnia Główna (Sokoła 13)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(50)
Wypożyczalnia Muzyczna (Żeromskiego 2)
(1)
Oddział dla Dzieci i Młodzieży (Słowackiego 11)
(1)
Filia 1 (Bohaterów 5)
(1)
Filia 3 (Krzyżanowskiego 6)
(1)
Filia 4 (Ofiar Katynia 15)
(1)
Filia 6 (Podwisłocze 6)
(1)
Filia 7 (Osmeckiego 51)
(1)
Filia 8 (Okulickiego 3)
(2)
Filia 9 (Czackiego 5)
(1)
Filia 10 (Podchorążych 1)
(2)
Filia 12 (Beskidzka 5)
(1)
Filia 13 (Iwonicka 38)
(2)
Filia 15 (Lwowska 60)
(1)
Filia 17 (Paderewskiego 154)
(1)
Filia 18 (Łukasiewicza 78)
(1)
Filia 20 (Solarza 9a)
(1)
Autor
Woźniak Michał Gabriel (1949- )
(6)
Aleksandrowicz Tomasz Romuald
(4)
Banasik Mirosław (wojskowość)
(4)
Mitnick Kevin D. (1963- )
(3)
Dobrzański Jarosław
(2)
Rogozińska Agnieszka
(2)
Simon William L. (1930- )
(2)
Szpor Grażyna
(2)
Angwin Julia
(1)
Babiński Aleksander
(1)
Badowski Mateusz
(1)
Banasiński Cezary (1953- )
(1)
Batorowska Hanna
(1)
Berrebi Mickaël
(1)
Białas Andrzej
(1)
Bojanowski Jakub (informatyk)
(1)
Bukowski Tomasz
(1)
Bączek Piotr
(1)
Błaszczyk Cezary
(1)
Chell Dominic
(1)
Chmielewski Jacek M
(1)
Ciekanowski Zbigniew
(1)
Coldwind Gynvael
(1)
Colley Shaun
(1)
Cunningham Chase
(1)
Cyranka Olga
(1)
Dixit Akshay
(1)
Erasmus Tyrone
(1)
Farbaniec Dawid
(1)
Fenrich Wojciech
(1)
Galeotti Mark
(1)
Gawkowski Krzysztof (1980- )
(1)
Gałaj-Emiliańczyk Konrad
(1)
Goodman Marc
(1)
Grochowski Robert (politolog)
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Górczyński Robert
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Hales Colin F
(1)
Hydzik Władysław
(1)
Jagielska Paulina
(1)
Jagiełło Dariusz
(1)
Jankowska Hanna (tłumaczka)
(1)
Jednorowski Dominik
(1)
Jurczyk Mateusz (programista)
(1)
Jóźwiak Bożena
(1)
Jóźwiak Michał (tłumacz)
(1)
Jędrzejko Mariusz
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kozłowski Tomasz (1980- )
(1)
Krzyżankiewicz Filip
(1)
Kucharska Nikola
(1)
Kuleba Dmitro Ìvanovič (1981- )
(1)
Kulesza Radosław
(1)
Kurasiński Artur (1974- )
(1)
Kuzmenko Tetâna Ûrìïvna
(1)
Langa Sebastian
(1)
Leśniakiewicz Dawid
(1)
Liderman Krzysztof
(1)
Liedel Krzysztof (1969- )
(1)
Ligęza Krzysztof (wojskowość)
(1)
Lipa Michał
(1)
Lipowicz Irena (1953- )
(1)
Lorenzi Jean-Hervé
(1)
Marczewska-Rytko Maria (1962- )
(1)
Marek Michał (politolog)
(1)
McNamee Roger (1956- )
(1)
Mednis Arwid
(1)
Mironowicz Katarzyna
(1)
Motylińska Paulina
(1)
Mościcka Regina
(1)
Murphy Sean (kryptograf)
(1)
Nowak Włodzimierz (1962- )
(1)
Nowakowska Justyna (tłumacz)
(1)
Nycz Mariusz
(1)
Perlroth Nicole
(1)
Pełka Piotr (programista)
(1)
Pešnikoff Nensi
(1)
Piasecka Paulina
(1)
Pietrek Grzegorz
(1)
Piper Fred
(1)
Rojszczak Marcin
(1)
Romanek Arkadiusz
(1)
Schneier Bruce (1963- )
(1)
Setlak Piotr (1964- )
(1)
Severski Vincent V. (1956- )
(1)
Skelnik Klaudia
(1)
Skrzypczak Waldemar (1956- ; generał)
(1)
Snowden Edward J. (1983- )
(1)
Stowell Louie (1978- )
(1)
Strąkow Michał
(1)
Szafrański Adam (1978- )
(1)
Szpyra Ryszard
(1)
Szulich Piotr
(1)
Taper Agnieszka E
(1)
Vamosi Robert
(1)
Verma Prashant Kumar
(1)
Watrak Andrzej
(1)
Waćkowski Kazimierz
(1)
Rok wydania
2020 - 2024
(25)
2010 - 2019
(33)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(52)
Kraj wydania
Polska
(59)
Ukraina
(1)
Język
polski
(59)
ukraiński
(1)
Odbiorca
Szkoły wyższe
(4)
9-13 lat
(2)
Dzieci
(2)
Programiści
(2)
14-17 lat
(1)
Administratorzy bezpieczeństwa informacji
(1)
Inspektorzy ochrony danych
(1)
Konsultanci z zakresu bezpieczeństwa
(1)
Młodzież
(1)
Nauczyciele
(1)
Niewidomi
(1)
Pentesterzy
(1)
Pracownicy naukowi
(1)
Prawnicy
(1)
Rodzice
(1)
Specjaliści zarządzania informacją
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Literatura polska
(1)
Temat
Bezpieczeństwo informacyjne
(21)
Bezpieczeństwo teleinformatyczne
(17)
Cyberprzestępczość
(17)
Internet
(11)
Społeczeństwo informacyjne
(11)
Bezpieczeństwo narodowe
(9)
Walka informacyjna
(9)
Ochrona danych osobowych
(8)
Bezpieczeństwo
(7)
Bezpieczeństwo międzynarodowe
(7)
Przedsiębiorstwo
(7)
Dezinformacja
(6)
Cyberterroryzm
(5)
Informacje niejawne
(5)
Technologie informacyjno-komunikacyjne (ICT)
(5)
Wojna hybrydowa
(5)
Baza danych
(4)
Gospodarka
(4)
Informacja
(4)
Media społecznościowe
(4)
Rozwój regionalny
(4)
Rzeczywistość wirtualna
(4)
Systemy informatyczne
(4)
Bezpieczeństwo ekonomiczne państwa
(3)
Bezpieczeństwo informacji
(3)
Cyberbezpieczeństwo
(3)
Cyberprzemoc
(3)
Geopolityka
(3)
Gospodarka oparta na wiedzy
(3)
Hakerzy
(3)
Haking
(3)
Informatyzacja
(3)
Kapitał ludzki
(3)
Manipulacja (psychologia)
(3)
Polityka
(3)
Polityka międzynarodowa
(3)
Polityka zagraniczna
(3)
Przestępczość zorganizowana
(3)
Sieć komputerowa
(3)
Strony WWW
(3)
Szpiegostwo
(3)
Usługi elektroniczne
(3)
Wojna cybernetyczna
(3)
Wykluczenie cyfrowe
(3)
Zarządzanie
(3)
Zarządzanie wiedzą
(3)
Administracja elektroniczna
(2)
Android (system operacyjny)
(2)
Bezpieczeństwo publiczne
(2)
Bezpieczeństwo społeczne
(2)
Big data
(2)
Handel elektroniczny
(2)
Inwigilacja
(2)
Jakość życia
(2)
Klastry (ekonomia)
(2)
Kompetencje medialne
(2)
Kultura organizacyjna
(2)
Menedżerowie
(2)
Migracje
(2)
Mobilne systemy operacyjne
(2)
NATO
(2)
Nierówności społeczne
(2)
Otoczenie firmy
(2)
Portal społecznościowy
(2)
Prawo do prywatności
(2)
Propaganda
(2)
Przedsiębiorczość
(2)
Rozwój społeczny
(2)
Rynek pracy
(2)
Samorząd terytorialny
(2)
Socjotechnika
(2)
Społeczeństwo wiedzy
(2)
Społeczności lokalne
(2)
Systemy informacyjne
(2)
Służby specjalne
(2)
Terroryzm
(2)
Unia Europejska (UE)
(2)
Urządzenia mobilne
(2)
Wojna
(2)
Wpływ społeczny
(2)
Wzrost gospodarczy
(2)
Zarządzanie kryzysowe
(2)
Zdrowie publiczne
(2)
AIDS
(1)
Aborcja
(1)
Agenci CIA
(1)
Agrobiznes
(1)
Algorytmy
(1)
Anomia
(1)
Aplikacja mobilna
(1)
Asemblery
(1)
Badania nad pokojem
(1)
Banki internetowe
(1)
Bankomaty
(1)
Bezpieczeństwo biologiczne państwa
(1)
Bezpieczeństwo energetyczne państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo systemów
(1)
Bezpieczeństwo wewnętrzne
(1)
Bezpieczeństwo żywnościowe
(1)
Temat: czas
2001-
(24)
1989-2000
(10)
1901-2000
(9)
1945-1989
(6)
1989-
(1)
Temat: miejsce
Polska
(15)
Rosja
(8)
Kraje Unii Europejskiej
(6)
Stany Zjednoczone (USA)
(4)
Ukraina
(3)
Świat
(2)
Arktyka (region)
(1)
Chiny
(1)
Europa
(1)
Gmina Brześć Kujawski (woj. kujawsko-pomorskie, pow. włocławski)
(1)
Kaszuby
(1)
Korea Północna
(1)
Polska (część północna)
(1)
Stany Zjednoczone
(1)
Unia Europejska
(1)
Województwo podkarpackie (1999- )
(1)
Gatunek
Opracowanie
(14)
Monografia
(10)
Praca zbiorowa
(8)
Poradnik
(7)
Czasopismo ekonomiczne
(4)
Czasopismo naukowe
(4)
Podręcznik
(4)
Reportaż
(3)
Esej
(2)
Publicystyka
(2)
Blogi
(1)
Komiks
(1)
Pamiętniki i wspomnienia
(1)
Powieść
(1)
Raport z badań
(1)
Sensacja
(1)
Wywiad dziennikarski
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(36)
Bezpieczeństwo i wojskowość
(25)
Polityka, politologia, administracja publiczna
(12)
Socjologia i społeczeństwo
(11)
Zarządzanie i marketing
(7)
Prawo i wymiar sprawiedliwości
(5)
Gospodarka, ekonomia, finanse
(4)
Media i komunikacja społeczna
(4)
Edukacja i pedagogika
(2)
Historia
(2)
Praca, kariera, pieniądze
(2)
Filozofia i etyka
(1)
Inżynieria i technika
(1)
Matematyka
(1)
Medycyna i zdrowie
(1)
Psychologia
(1)
60 wyników Filtruj
Książka
W koszyku
Bibliografia, netografia przy rozdziałach. Indeks.
Dla początkujących i pragnących poszerzyć wiedzę lub zwiększyć repertuar używanych narzędzi i technik.
Funkcje, struktury, klasy i obiekty na niskim poziomie ; Środowisko uruchomieniowe na systemach GNU/Linux ; Mechanizmy ochrony aplikacji ; Metody przeciwdziałania odbudowie kodu aplikacji z pamięci procesu ; NET internals - format & RE ; Python - obfuskacja i inżynieria wsteczna ; Malware w owczej skórze, czyli o wstrzykiwaniu kodu w inne procesy ; ELFie brudne sztuczki ; Łamanie zaawansowanych technik przekierowania API ; Śledzenie ścieżki wykonania procesu w systemie Linux ; Ciasteczko zagłady - studium przypadku eksploitacji routera ; W pogoni za flagą - eksploitacja na systemach Windows i Linux.
Inżynieria wsteczna oprogramowania jest procesem dogłębnej analizy bibliotek, aplikacji i systemów, których kod źródłowy nie jest dostępny dla badacza. Umożliwia ona zarówno odtworzenie i pełne zrozumienie logiki konkretnego programu, jak i poszerzenie wiedzy na temat sposobu działania współczesnych procesorów, kompilatorów, czy całych systemów operacyjnych. Umiejętność ta może zostać użyta do odkrywania i eksploitacji luk bezpieczeństwa, analizy złośliwego oprogramowania, a nawet podejmowania bardziej świadomych decyzji programistycznych i łatwiejszego radzenia sobie z błędami we własnym kodzie. Książka jest kompilacją publikacji dwunastu polskich autorów z wieloletnim doświadczeniem, którzy na co dzień posługują się przedstawionymi technikami w pracy jako eksperci od bezpieczeństwa i analitycy. Wśród nich znajdziemy wielu specjalistów zatrudnionych w największych firmach informatycznych, laureatów nagrody Pwnie Award, rozpoznawalnych prelegentów uznanych konferencji i członków czołowych zespołów startujących w konkursach security Capture The Flag. Materiały zostały wybrane i zredagowane przez Gynvaela Coldwinda i Mateusza Jurczyka. Niektóre z poruszanych zagadnień to: Podstawowe struktury znane z języków C i C++ widziane z perspektywy inżynierii wstecznej. Pliki wykonywalne w formatach ELF oraz PE, w tym zaawansowane triki z nimi związane. Wewnętrzna budowa zabezpieczeń przed wykorzystaniem luk bezpieczeństwa. Inżynieria wsteczna oprogramowania na platformy .NET oraz Python. Metody wstrzykiwania kodu w inne procesy. Projektowanie i analiza zabezpieczeń programów. Metody śledzenia wykonania – programowe i korzystające ze wsparcia oferowanego przez współczesne procesory. Inżynieria wsteczna w analizie bezpieczeństwa oprogramowania. Różnorodność tematów poruszanych przez autorów sprawia, że pozycja ta może zainteresować zarówno osoby początkujące, jak i pasjonatów pragnących poszerzyć swoją wiedzę lub zwiększyć repertuar używanych narzędzi i technik. [www.azymut.pl, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.4 (1 egz.)
Książka
W koszyku
Bibliografie, netografie przy rozdziałach.
CZ. I. ZAGROŻENIA HYBRYDOWE DLA BEZPIECZEŃSTWA: 1. Migracja jako element wojny hybrydowej Rosji na obszarze Unii Europejskiej (Kamila Kasperska-Kurzawa, Paweł Szewczyk) ; 2. Bezpieczeństwo danych osobowych a prawa człowieka (Rafał Kołodziejczyk) ; 3. Zagrożenie użycia CBRN jako element wojny hybrydowej na Ukrainie (Grzegorz Janik) ; 4. Udział bliskowschodnich bojowników w wojnie ukraińsko-rosyjskiej (Jan Kamiński) ; 5. Sposoby prowadzenia wojny i walki informacyjnej przez Federację Rosyjską w social mediach na przykładzie portalu Twitter. Infosfera rosyjskojęzyczna, polskojęzyczna i angielskojęzyczna - studium przypadku (Tomasz Zawadzki, Kornel Kowieski). CZ. II. PRZECIWDZIAŁANIE ZAGROŻENIOM: 6. NATO wobec zagrożeń hybrydowych (Karolina Siekierka) ; 7. Udział haktywistów w wojnie sieciowej przeciwko Rosji (Tomasz Nowak) ; 8. Rola 82. Dywizji Powietrznodesantowej w aspekcie przeciwdziałania zagrożeniom hybrydowym (Edward Wlazło, Norbert Wlazło, Artur Wlazło).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-327 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-111826 (1 egz.)
Książka
W koszyku
Cyberwojna : metody działania hakerów / Dawid Farbaniec. - Gliwice : Wydawnictwo Helion, copyright 2018. - 284 strony : ilustracje ; 24 cm.
Na okładce i stronie tytułowej: Uczyń Twój system twierdzą nie do zdobycia [...].
Indeks.
R. 1. Hacking - wprowadzenie ; R. 2. Pakiety MASM32 i MASM64 ; R. 3. Architektura procesorów z rodziny x86(-64) ; R. 4. Architektura systemów z rodziny Windows NT ; R. 5. Asembler x86(-64) - instrukcje ogólnego przeznaczenia ; R. 6. Asembler x86(-64) - zrozumieć język wirusów ; R. 7. Backdoor - tylne drzwi do systemu ; R. 8. Wirus komputerowy - infekcja plików ; R. 9. File Binder - złośliwy kod "doklejony" do pliku ; R. 10. Keylogger - monitoring działań w systemie ; R. 11. Ransomware - szantażowanie użytkownika ; R. 12. Koń trojański - zdalne sterowanie zainfekowanym komputerem ; R. 13. Pozostałe zagrożenia ; R. 14. Bezpieczeństwo systemów Microsoft Windows ; R. 15. Bezpieczeństwo oprogramowania - wprowadzenie ; R. 16. Z pamiętnika hakera ; Dodatek A. Najczęściej używane funkcje logiczne ; Dodatek B. Leksykon pojęć używanych przez hakerów ; Dodatek C. Aplikacja kopiująca samą siebie do systemu - kod źródłowy (MASM64) ; Dodatek D. Ochrona klucza w rejestrze przed manualnym usunięciem - kod źródłowy (MASM64) ; Dodatek E. Opóźnione uruchomienie (ang. delayed start) - kod źródłowy (MASM64).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-107112 (1 egz.)
Książka
W koszyku
Kryptografia / Fred Piper, Sean Murphy ; [przekład: Wojciech Fenrich]. - Warszawa : PWN, 2022. - VIII, [1], 165, [1] strona : ilustracje, wykresy ; 21 cm.
(Krótki Kurs)
Na stronie tytułowej i okładce: Original English language edition by Oxford University Press.
Tytuł oryginału: "Cryptography : a very short introduction" 2002.
Bibliografia, netografia na stronach [159-162]. Indeks.
Seria Krótki kurs to popularnonaukowe książki wydawane przez Oxford University Press, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny. Omawiając z entuzjazmem fakty, analizy, perspektywy i nowe koncepcje autorzy-eksperci sprawiają, że tematy trudne stają się przystępne w lekturze. Krótki kurs. Kryptografia: napisana w przystępnym stylu, aby trafić do niematematycznego czytelnika, obejmuje takie zagadnienia jak ochrona danych oraz zastosowania kryptografii w nowoczesnych technologiach, prowadzi czytelnika przez faktyczne procesy tworzenia kodów i ich rozszyfrowywania. Książka daje wstępny, ogólny ogląd tego, czym jest kryptografia. Ma ona nietechniczny charakter i napisana została przede wszystkim z myślą o laikach. Publikacja nie skupia się na technicznych kwestiach związanych z projektowaniem algorytmów, ale na tym, jak i do czego się je wykorzystuje. Jej celem jest usunięcie aury tajemniczości otaczającej kryptografię oraz pokonanie strachu, z jakim odnosi się do niej wiele osób niemających matematycznego przygotowania. W przypadku tych czytelników, którzy nie mają zamiaru zajmować się zawodowo bezpieczeństwem, niniejsza książka stawia sobie za cel przedstawienie kryptografii jako interesującego i ważkiego tematu. Powinna ona umożliwić czytelnikowi zrozumienie terminologii zawartej w licznych książkach historycznych oraz filmach poświęconych kryptografii, a także docenienie wpływu, jaki kryptografia wywarła na naszą historię i jaki prawdopodobnie wywrze na naszej przyszłości. Powinna również ułatwić zrozumienie kłopotów, jakie szersza dostępność kryptografii sprawia rządom i organom ścigania.
R. 1. Wprowadzenie: Jak korzystać z tej książki ; R. 2. Zrozumieć kryptografię: Wprowadzenie ; Podstawowe koncepcje ; R. 3. Historyczne algorytmy: proste przykłady: Wprowadzenie ; Szyfr Cezara ; Proste szyfry podstawieniowe ; Statystyki języka angielskiego ; Szyfr Playfaira ; Szyfrowanie homofoniczne ; Szyfry polialfabetyczne ; Szyfr Vigenère’a ; Szyfry transpozycyjne ; Superszyfrowanie ; Kilka wniosków ; Dodatek ; R. 4. Szyfry nie do złamania?: Wprowadzenie ; Poufność doskonała ; Szyfr z kluczem jednorazowym ; R. 5. Współczesne algorytmy: Wprowadzenie ; Ciągi bitów ; Szyfry strumieniowe ; Szyfry blokowe (tryb ECB) ; Funkcje skrótu ; Systemy z kluczem publicznym ; R. 6. Bezpieczeństwo w praktyce: Wprowadzenie ; Realistyczne bezpieczeństwo ; Wyczerpujące poszukiwania klucza w praktyce ; Ataki na systemy z kluczem publicznym ; R. 7. Zastosowania kryptografii: Wprowadzenie ; Zastosowanie algorytmów symetrycznych dla zapewnienia poufności ; Uwierzytelnienie ; Zastosowanie algorytmów symetrycznych w celu uwierzytelnienia i zapewnienia integralności danych ; Podpisy cyfrowe ; Urzędy certyfikacji ; Infrastruktura Klucza Publicznego ; Potrzeba zaufania ; R. 8. Zarządzanie kluczami: Wprowadzenie ; Cykl życia klucza ; Generowanie klucza ; Dystrybucja i przechowywanie klucza ; Ustalanie klucza ; Zastosowania klucza ; Zmiana kluczy ; Niszczenie klucza ; Hierarchie kluczy ; Zarządzanie kluczami w sieciach ; Wykorzystanie zaufanego centrum zarządzania ; Odzyskiwanie klucza i jego kopie zapasowe ; R. 9. Kryptografia w życiu codziennym: Wprowadzenie ; Wypłacanie gotówki z bankomatu ; Płatna telewizja ; PGP - całkiem niezła prywatność ; PGP keys ; Encrypt ; Sign ; Encrypt and Sign ; Bezpieczne przeglądanie sieci ; Wykorzystanie telefonu komórkowego GSM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-110975 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Staying safe online" 2016.
Kolekcja książek w języku ukraińskim.
Tekst w języku ukraińskim.
Чи знаєте ви, як почуватися захищеними в інтернеті? Відповідь на це запитання можна знайти в книжці "Життя онлайн. Як уберегтися від кібербулінгу, вірусів та інших халеп в інтернеті". У виданні є низка практичних порад зі створення сторінок у соціальних мережах, правила поведінки з інформацією, приватними даними, взаємодії з користувачами й дотримання авторського права. Крім того, у книжці читач знайде інформацію та корисні підказки щодо секстингу, кібербулінгу та інтернет-шахрайства. [Knigolav, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-dz-004-obcojęz. (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 209-214.
Współfinansowanie: Akademia Marynarki Wojennej im. Bohaterów Westerplatte, Uniwersytet Przyrodniczo-Humanistyczny (Siedlce), Wyższa Szkoła Bankowa (Gdańsk)
R. I. Wybrane zagadnienia związane z funkcjonowaniem systemu bezpieczeństwa narodowego w sytuacjach nadzwyczajnych: 1. Teoretyczne zagadnienia związane z funkcjonowaniem Systemu Bezpieczeństwa Narodowego ; 2. Stany funkcjonowania Państwa („pokój, kryzys, wojna ; 3. Poziomy reagowania (reagowanie doraźne, sytuacje kryzysowe, stany nadzwyczajne) ; 4. System „antykryzysowy" administracji publicznej ; R. II. Wybrane zagadnienia wykorzystania sił zbrojnych RP w zapewnieniu bezpieczeństwa wewnętrznego: 1. Siły zbrojne a bezpieczeństwo państwa ; 2. Regulacje prawne użycia Sił Zbrojnych RP w sytuacjach nadzwyczajnych ; 3. Użycie i wykorzystanie Sił Zbrojnych RP w sytuacjach nadzwyczajnych ; R. III. Zarządzanie informacją w sytuacjach nadzwyczajnych: 1. Gromadzenie i przetwarzanie informacji w logistyce sytuacji nadzwyczajnych ; 2. Informacja w procesach decyzyjnych ; 3. Wartościowanie informacji i „zachowania informacyjne" w sytuacjach nadzwyczajnych ; 4. Obieg informacji w systemie zarządzania w sytuacjach nadzwyczajnych ; R. IV. Współczesne problemy, wyzwania i zagrożenia związane z zarządzaniem informacją w sytuacjach nadzwyczajnych - sprawozdanie z badań: 1. Metodyka i wyniki badań ; 2. Charakterystyka narzędzi i środków służących do przetwarzania informacji ; 3. Zachowania informacyjne użytkowników informacji w sytuacjach nadzwyczajnych ; 4. Koncepcja rozwoju i doskonalenia systemowego zarządzania informacją w sytuacjach nadzwyczajnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112997 (1 egz.)
Książka
W koszyku
(Demokracja Bezpośrednia)
(Ruchy Społeczne i Polityczne)
KWESTIE OGÓLNE: Internet jako narzędzie walki z cenzurą ; Bezpieczeństwo systemów informatycznych w Europie. Wymiar prawny ; Bezpieczeństwo głosowania elektronicznego w polskim dyskursie publicznym ; Infoaktywizm. Strategie komunikacyjne społeczników ery cyfrowej ; Nowe ruchy społeczne jako podmioty e-mobilizacji w warunkach procesów globalizacji ; HAKTYWIZM W ERZE CYFROWEJ: Haktywizm jako zjawisko polityczne w cywilizacji informacyjnej ; "Lubię to!" - hakowanie emocji u użytkowników sieci ; Haktywizm jako ruch protestu XXI wieku ; Grupa Anonymous: cyberprzestępcy czy rycerze wolności? Polskie echa ; Projekt Chanology jako haktywistyczny protest ; "Cypherpunks", WikiLeaks i widmo kryptograficznej anarchii ; LulzSec - haktywizm w wersji à rebours ; Afera Vatileaks jako przykład działań haktywistów w XXI wieku ; Rosyjski haktywizm. Specyfika zjawiska ; HAKTYWIZM A CYBERTERRORYZM: Cyberprzemoc w Polsce - analiza raportów badawczych i praktyki społecznej ; Znaczenie cyberterroryzmu we współczesnym świecie ; Walka z terroryzmem w dobie cyfryzacji a ochrona praw człowieka - analiza rozwiązań prawnych w projektach Clean IT i PRISM ; Walka z cyberprzestępczością w działaniach Unii Europejskiej ; Cyberterroryzm w amerykańskiej wojnie z terroryzmem w XXI wieku.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-323 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-102160 (1 egz.)
Książka
W koszyku
(Seria Akademicka)
Bibliografia, netografia na stronach [493]-501.
CZ. I. WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA: R. I. podstawowe pojęcia i podstawy prawne bezpieczeństwa w cyberprzestrzeni ; R. II. Technologie teleinformatyczne - podstawy, rozwój i bezpieczeństwo systemów teleinformatycznych ; CZ. II. CYBERBEZPIECZEŃSTWO PAŃSTWA ; R. III. Europejski i krajowy system cyberbezpieczeństwa ; R. IV. Ochrona infrastruktury krytycznej w cyberprzestrzeni ; R. V. Cyberbezpieczeństwo w łączności elektronicznej ; R. VI. Cyberbezpieczeństwo i cyberaktywność militarna ; CZ. III. CYBERBEZPIECZEŃSTWO W PRAWIE GOSPODARCZYM ; R. VII.Pprowadzenie działalności gospodarczej w cyberprzestrzeni ; R. VIII. Cyberbezpieczeństwo z perspektywy przedsiębiorcy ; R. IX. Zarządzanie ryzykiem w celu zagwarantowania cyberbezpieczeństwa ; R. X. Cyberbezpieczeństwo w usługach płatniczych ; R. XI. Cyberbezpieczeństwo w prawie własności intelektualnej ; CZ. IV. Cyberbezpieczeństwo a obywatel ; R. XII. Ochrona danych osobowych ; R. XIII. Prawna ochrona dzieci i młodzieży w cyberprzestrzeni ze szczególnym uwzględnieniem ochrony przed treściami pornograficznymi ; CZ. V. Cyberprzestępczość ; R. XIV. Karnoprawne ramy odpowiedzialności za przestępstwa popełniane w cyberprzestrzeni ; R. XV. Przestępstwa w cyberprzestrzeni - problematyka karna i śledcza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-107051 (1 egz.)
Książka
W koszyku
Zdążyć przed hakerem : jak przygotować firmę na cyberatak / Jakub Bojanowski. - Warszawa : MT Biznes, 2022. - 371 stron : ilustracje, wykresy ; 24 cm.
(Biznes, Cyberbezpieczeństwo)
Bibliografia, netografia, wykaz aktów prawnych na stronach [353]-355.
Menedżer w obliczu cyberincydentu ; Typowy scenariusz cyberataku ; Cyberprzestępcy ; Aktywa informacyjne ; Uwierzytelnienie ; Bezpieczeństwo informacji ; Bezpieczeństwo informacji z perspektywy kierownictwa ; Profil ryzyka cyberntycznego - studium przypadku ; Współpraca z CISO ; Zarzązanie bezpieczeństwem - kanon dobrej praktyki ; Polityka bezpieczeństwa informacji ; Organizacja zarządzania bezpieczeństwem ; Klasyfikacja informacji ; Od bezpieczeństwa informacji do cyberbezpieczeństwa ; Ryzyko innowacji ; Bezpieczeństwo kart kredytowych ; Ochrona płatności internetowych ; Potwierdzanie tożsamości w internecie ; Zagrożenia dla prywatności ; Ochrona danych osobowych ; Zapobieganie cyberincydentom ; Security Operations Center ; Zarządzanie kryzysowe podczas cyberincydentu ; Protokoły sieciowe ; Adresy sieciowe ; Podstawy kryptografii ; Modelowe zarządzanie uprawnieniami.
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że o cyberbezpieczeństwie mówi się dużo, komunikaty, które docierają do typowego menedżera, trudno przełożyć na konkretne działania zarządcze. Książka Zdążyć przed hakerem jest próbą sprostania temu wyzwaniu i przygotowania menedżerów do udziału w dyskusji z ekspertami. Skupia się na elementach zarządzania cyberbepieczeństwem wybranych tak, aby nie wymagały one wiedzy specjalistycznej, a jednocześnie pokazywały związek między technologią informatyczną i nowoczesnym biznesem. Cyberbepieczeństwo jest w niej pokazane z perspektywy procesów zarządczych, standardów dobrej praktyki i wybranych regulacji. [www.azymut.pl, 2023]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-111755 (1 egz.)
Książka
W koszyku
Cyberwojna : wojna bez amunicji? / Piotr Łuczuk. - Kraków : Biały Kruk, 2017. - 191, [1] strona : ilustracje, fotografie ; 25 cm.
Bibliografia na stronach 186-191.
KOMPUTEROWY ZAWRÓT GŁOWY ; ERA KOMPUTERA - CZYLI GENEZA CYBERWOJEN: Istota wojen w cyberprzestrzeni ; Pierwsze przypadki wykorzystania technologii informacyjnych w konfliktach zbrojnych ; Pierwsze konflikty w cyberprzestrzeni ; WIRTUALNE POLE BITWY I REALNE KONSEKWENCJE: Geopolityka cyberprzestrzeni ; WikiLeaks - nowy gracz czy pionek na cyberszachownicy? ; Potęga informacji ; Zimna wojna w internecie? ; WSCHODNI WIATR CZY CYBERTORNADO?: Długie ręce Kremla ; Cyberwojna "Made in China" ; Wirtualny kalifat i cyberdżihad ; CYBERWOJNA A ZDERZENIE CYWILIZACJI: Amerykański kowboj kontra chiński smok - pojedynek w samo południe ; Kto miesza w bliskowschodnim tyglu? ; Rosyjski niedźwiedź rusza na polowanie ; Rosyjskie działania wobec Polski i fenomen "fake news" ; REALNE ZAGROŻENIE I WIRTUALNA OBRONA: Toksyczny deszcz cyberzagrożeń - złowrogi cień mediów społecznościowych i ciasteczek ; Perfidne zagrożenie dla najmłodszych - nieświadome narzędzia cyberwojny ; CZY WOJNA BEZ AMUNICJI JEST MNIEJSZYM ZŁEM?: Cyberwojna a wojna sprawiedliwa ; Nie taka straszna, jak ją malują? Straszniejsza... Cyberwojna kontra sumienie.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-355.4 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-105798 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.13-004 (1 egz.)
Książka
W koszyku
Dystopia / Vincent V. Severski. - Wydanie I. - Warszawa : Czarna Owca, copyright 2023. - 534, [1] strona ; 21 cm.
Na książce pseudonim autora, nazwa: Włodzimierz Sokołowski.
Stanowi cz. 4 cyklu "Zamęt". Cz. 1 pt.: Zamęt, cz. 2 pt.: Odwet, cz. 3 pt.: Nabór.
Jerzy Kaziura, agent GRU, awansuje na stanowisko wicepremiera i koordynatora służb, wprowadzając chaos na najwyższych szczeblach władzy. Konrad Wolski, Marcel Cichy, Roman Leski oraz Zofia Winiarska zostają aresztowani, a Agencja Wywiadu rozwiązana. Pogłębia się atmosfera niepewności i nieufności. W cieniu tych wydarzeń Sara, Monika i Maria przygotowują niebezpieczną misję uwolnienia aresztowanych przyjaciół. Wspomagane przez wytrawnych agentów MI6 oraz Miszę Popowskiego, byłego oficera rosyjskiego wywiadu i George'a Gordona, asystenta Sekretarza Generalnego NATO, dziewczyny stają do walki z czasem i przebiegłym wrogiem. W miarę jak tajemnice wychodzą na światło dzienne, Kaziura ukazuje swoją prawdziwą tożsamość - szarej eminencji, przygotowującej na zlecenie Moskwy kampanię medialną przeciwko Zachodowi. Dramatyczna walka na wielu frontach, pełna zwrotów akcji i zaskakujących momentów, prowadzi do nieuchronnego starcia, które przesądzi o losach międzynarodowego ładu… [www.azymut.pl, 2023]
Ta pozycja znajduje się w zbiorach 15 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-lit.pol. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.1-lit.pol.w. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.3-lit.pol.w. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.4-lit.pol.w. (1 egz.)
Długość kolejki oczekujących: 3.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.6-lit.pol.w. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.7-krym. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.8-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.9-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.12-lit.pol.w. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.13-krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.15-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.17-lit. pol. wsp. krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.18-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.20-lit.pol.w. (1 egz.)
Czasopismo
W koszyku
Kwartalnik
Dotyczy m.in. województwa podkarpackiego, powiatu przemyskiego.
Bibliografia przy artykułach.
Tytuł równoległy w języku angielskim: Social Inequalities and Economic Growth.
Spis treści także w języku angielskim i rosyjskim.
Trzy artykuły w języku angielskim.
Streszczenie w języku angielskim, polskim przy artykułach.
Michał Gabriel Woźniak - Jeszcze raz o potrzebie modernizacji kapitału ludzkiego ; Elżbieta Skrzypek - Bariery dzielenia się wiedzą w organizacji w warunkach społeczeństwa informacyjnego ; Andrzej Limański, Ireneusz Drabik - Powiązania sieciowe przedsiębiorstw na rynkach zaawansowanych technologii ; Andrzej M. J. Skulimowski - Perspektywy rozwoju wybranych technologii społeczeństwa informacyjnego do roku 2025 ; Adam Czerwiński - Wartość informacji w systemie informacyjnym w ocenie jej jakości ; Franciszek Grabowski, Justyna Stasieńko - Termodynamika rozprzestrzeniania się informacji i wiedzy ; Marianna Greta, Ewa Tomczak-Woźniak - Euroregiony a cyfryzacja ; Adrianna Mastalerz-Kodzis, Ewa Pośpiech - Ekonomiczno-społeczne uwarunkowania rozwoju społeczeństwa informacyjnego krajów Unii Europejskiej ; Beata Kasprzyk, Jolanta Wojnar - Szanse realizacji strategii Europa 2020 w aspekcie poziomu edukacji w Polsce ; Roman Chorób - Aspekty metodologiczne analizy klastrów ze szczególnym uwzględnieniem sektora agrobiznesu ; Mariusz Hofman - Modelowanie uwarunkowań sukcesu przedsiębiorstw zorientowanych projektowo ; Agnieszka Piasecka - Kapitał relacyjny jako element kapitału intelektualnego szkoły wyższej w warunkach GOW ; Piotr Adamczewski - Trzecia platforma ICT w transformacji cyfrowej organizacji inteligentnych ; Dariusz Put - Projektowanie systemów integracyjnych w oparciu o współdzieloną ontologię ; Grzegorz Podgórski - Bezpieczeństwo informacji w modelu BYOD ; Piotr Filipkowski - Technologie Społeczeństwa Informacyjnego ; Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska - Ocena jakości platform e-usług publicznych ; Malwina Popiołek - Indywidualne zarządzanie prywatnością w serwisach społecznościowych - zarys problemu w kontekście rozważań dotyczących społeczeństwa informacyjnego ; Joanna Papińska-Kacperek, Krystyna Polańska - The presence of public institutions in social networks ; Damian Dziembek - Cloud Computing - stan obecny i perspektywy rozwoju w Polsce ; Anna Pamuła - Edukacja na rzecz efektywności energetycznej - przegląd wybranych programów ; Przemysław Polak - Problemy kultury języka informatyki na przykładzie wybranego zagadnienia terminologicznego ; Jolanta Sala, Halina Tańska - Wybrane inicjatywy wspierające rozwój i ich koszty na przykładzie regionów gospodarki morskiej ; Ewa Pośpiech, Adrianna Mastalerz-Kodzis - Analiza przestrzenna rozwoju społeczeństwa informacyjnego w Polsce ; Jolanta Wojnar - Application of the utility function to assess the diversity of voivodships in terms of degree of use of information technologies in Poland ; Beata Kasprzyk - E-administration digital services in Poland ; Sławomir Wilk - Rozwój elektronicznej administracji w województwie podkarpackim w perspektywie finansowej 2007-2013 ; Kamila Jaroch, Mieczysław Jan Król - Znaczenie Internetu w życiu młodzieży ze szkół powiatu przemyskiego (analiza na podstawie wyników z sondażowego badania ankietowego) ; Jan Madej, Michał Widlak - E-usługi w wybranych gminach województwa małopolskiego ; Magdalena Gorzelany-Dziadkowiec - Otoczenie technologiczne a budowanie organizacji opartej na wiedzy (na przykładzie gminy Myślenice) ; Marcin Wyskwarski - Kokpit menedżerski w małym przedsiębiorstwie ; Marek Matulewski - IT w gospodarce łowieckiej - wybrane aspekty.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-95349/z.53 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, na stronach [314]-348.
Dla środowiska naukowego i akademickiego.
1. PRZYGOTOWANIE SIŁ ZBROJNYCH FEDERACJI ROSYJSKIEJ DO WYZWAŃ PROWADZENIA RYWALIZACJI MIĘDZYNARODOWEJ W TRZECIEJ DEKADZIE XXI WIEKU: 1.1. Ocena dwóch dekad nieudanych reform, 1.2. Przełom w procesie transformacji sił zbrojnych, 1.3. Wojna nowej generacji wyznacznikiem transformacji sił zbrojnych, 1.4. Reformy sił zbrojnych z uwzględnieniem doświadczeń bojowych, 1.5. Determinanty strategiczne do prowadzenia transformacji i przygotowania FR do rywalizacji międzynarodowej w trzeciej dekadzie XXI wieku, 1.6. Konkluzje ; 2. RYWALIZACJA FEDERACJI ROSYJSKIEJ NA ARENIE MIĘDZYNARODOWEJ PROWADZONA PONIŻEJ GRANICY OTWARTEGO KONFLIKTU ZBROJNEGO: 2.1. Rosyjskie priorytety w prowadzeniu rywalizacji strategicznej, 2.2. Istota rywalizacji prowadzonej poniżej granicy otwartego konfliktu zbrojnego, 2.3. Ewolucja rosyjskiego myślenia strategicznego o rywalizacji międzynarodowej, 2.4. Zagrożenia dla bezpieczeństwa międzynarodowego wynikające ze strategii osiągania przez Rosję celów politycznych, 2.5. Konkluzje ; 3. WOJNA INFORMACYJNA W PROWADZENIU PRZEZ FEDERACJĘ ROSYJSKA RYWALIZACJI MIĘDZYNARODOWEJ: 3.1. Geneza i ewolucja rosyjskiej wojny informacyjnej, 3.2. Znaczenie informacji w koncepcji prowadzenia wojen buntowniczych, 3.3. Wojna informacyjna w rosyjskiej praktyce operacyjnej i jej konsekwencje, 3.4. Znaczenie informacji w prowadzeniu przez Federację Rosyjską wojny nowej generacji, 3.5. Rosyjskie postrzeganie wojny informacyjnej, 3.6. Konkluzje ; 4. ODSTRASZANIE STRATEGICZNE FEDERACJI ROSYJSKIEJ W PROWADZENIU RYWALIZACJI MIĘDZYNARODOWEJ: 4.1. Pojęcie i istota odstraszania strategicznego, 4.2. Geneza i ewolucja odstraszania strategicznego, 4.3. Rodzaje odstraszania strategicznego, 4.4. Znaczenie odstraszania dla osiągania przez Federację Rosyjską celów strategicznych, 4.5. Rosyjskie postrzeganie odstraszania strategicznego, 4.6. Rosyjska koncepcja odstraszania strategicznego, 4.7. Konkluzje ; 5. BROŃ NUKLEARNA W PROWADZENIU PRZEZ FEDERACJĘ ROSYJSKĄ RYWALIZACJI MIĘDZYNARODOWEJ: 5.1. Ewolucja strategii nuklearnej Związku Radzieckiego, 5.2. Strategia nuklearna Federacji Rosyjskiej do aneksji Krymu, 5.3. Strategia nuklearna Federacji Rosyjskiej po 2014 roku, 5.4. Aktualna polityka i strategia wykorzystania przez Federację Rosyjską broni nuklearnej, 5.5. Odstraszanie i zniechęcanie do konfliktu z Federacją Rosyjską w zapisach dokumentów strategicznych, 5.6. Rozszerzony i ograniczony zakres stosowania przez Federację Rosyjską broni nuklearnej, 5.7. Istota strategii od eskalacji do deeskalacji, 5.8. Konkluzje ; 6. NIESTRATEGICZNA BROŃ NUKLEARNA W PROWADZENIU PRZEZ FEDERACJĘ ROSYJSKĄ RYWALIZACJI MIĘDZYNARODOWEJ: 6.1. Istota pojęcia niestrategicznej broni nuklearnej, 6.2. Cel stosowania niestrategicznej broni nuklearnej, 6.3. Rola i funkcje niestrategicznej broni nuklearnej, 6.4. Konkluzje ; 7. BROŃ PRECYZYJNEGO RAŻENIA W PROWADZENIU PRZEZ FEDERACJĘ ROSYJSKĄ RYWALIZACJI MIĘDZYNARODOWEJ: 7.1. Istota i znaczenie broni precyzyjnego rażenia, 7.2. Geneza i ewolucja broni precyzyjnego rażenia, 7.3. Ewolucja w myśleniu strategicznym Federacji Rosyjskiej o wykorzystaniu broni precyzyjnego rażenia, 7.4. Strategiczny kontekst wykorzystania przez Federację Rosyjską broni precyzyjnego rażenia, 7.5. Konkluzje.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-327 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-111851 (1 egz.)
Książka
W koszyku
Indeks.
To najlepsza książka biznesowa roku 2021 według Financial Times & McKinsey. To thriller i zarazem przewodnik po zakamarkach cyberprzestrzeni. Prezentuje bogatą galerię szpiegów, hakerów, handlarzy bronią, naukowców, polityków i ludzi biznesu. Pokazuje kulisy działania NSA, GRU czy Mosadu. Wiele miejsca zajmuje w książce cyberbezpieczeństwo w odniesieniu do biznesu i ogromnych strat ponoszonych przez firmy, zwłaszcza banki, na skutek cyberataków. Zagrożenia, które jeszcze dziesięć lat temu wydawały się jedynie hipotetyczne, teraz stały się jak najbardziej realne. Obecnie terrorysta z łatwością może zakłócić działanie oprogramowania wykorzystywanego w Boeingach. To o wiele prostsze niż porwanie samolotu i zderzenie go z drapaczem chmur. Rosja udowodniła, że jest w stanie wyłączyć prąd w środku zimy. Przekonaliśmy się, że Korea Północna potrafi na odległość siać chaos w amerykańskich szpitalach. Cyberprzestępcy wykorzystali fakt, że pandemia zatrzymała miliony ludzi w domu przy komputerach, by włamać się do niezliczonej liczby amerykańskich firm z listy Fortune 500. Ataki wydają się nie mieć końca. Reporterka "New York Timesa”, Nicole Perlroth, opierając się na wieloletnich relacjach i setkach wywiadów, pozwala zajrzeć przez dziurkę od klucza do tajemnego, wręcz niewidzialnego świata przemysłu cyberbroni, dzięki czemu każdy z nas, żyjący w centrum cyfrowego tsunami, będzie miał szanse zabrać głos, zanim będzie za późno. Jej książka jest owocem siedmiu lat dziennikarskiego śledztwa i stanowi poważny sygnał ostrzegawczy, że nasze być albo nie być może zależeć od zbudowania potężnych mechanizmów obronnych w cyberprzestrzeni. A teraz, kiedy pandemia przeniosła nasze życie jeszcze głębiej w świat internetu, staliśmy się jeszcze bardziej narażeni na ataki. Wystarczy, że zostanie przeciw nam wymierzone jedno z najbardziej pożądanych narzędzi w arsenale każdego szpiega - błąd w oprogramowaniu - zero-day. Może on po cichu szpiegować naszego iPhone’a, zakłócić pracę systemu kontroli bezpieczeństwa w zakładzie chemicznym, zmienić wyniki wyborów czy sparaliżować system energetyczny. Bo bez względu na to, jak mocny jest sejf, zawsze znajdzie się ktoś, kto potrafi się do niego włamać. [MT Biznes, 2022]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-111289 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Vìjna za realʹnìstʹ : âk peremagati u svìtì fejkìv, pravd ì spìlʹnot" 2019.
Dmytro Kułeba przedstawia pięć sprawdzonych zasad walki z dezinformacją Wojna o nasze emocje, przekonania i wybory rozgrywa się nieustannie zarówno w świecie wirtualnym, jak i rzeczywistym. Linie frontu przebiegają w niezliczenie wielu miejscach i na wielu płaszczyznach. Dzielą rodziny, firmy, fora internetowe, całe społeczeństwa. Jak uniknąć tego rozdarcia i nie utracić poczucia rzeczywistości, gdy fejki mieszają się z prawdą, a wojna informacyjna stała się nie mniej zaciekła niż ta prawdziwa? Nie ma już świata bez fejków, półprawd i baniek informacyjnych. Nie da się schronić w świecie wolnym od informacyjnych śmieci i umysłowej manipulacji. Takiej rzeczywistości już nie ma. Do wyboru mamy tylko dwie możliwości: nauczyć się walczyć i zwyciężać lub dać się tej rzeczywistości wchłonąć. [www.azymut.pl, 2023]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-07 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-113179 (1 egz.)
Książka
W koszyku
Bibliografie, netografie przy rozdziałach.
CZ. I. ZNACZENIE INFORMACJI I DEZINFORMACJI: 1. Rosyjska dominacja informacyjna w sferze militarnej (Marek Wrzosek) ; 2. Teoria i praktyka wojny informacyjnej stosowanej przez Federację Rosyjską (Mirosław Banasik) ; 3. Zmiana charakteru europejskiej debaty o zagrożeniach wywiadowczych poprzez problem postrzegania wzmożonej aktywności wywiadowczej Rosji i Chin (Jacek M. Raubo) ; 4. Działalność Rosji w cyberprzestrzeni zagrożeniem dla bezpieczeństwa państw regionu euroatlantyckiego (Andrzej Kozłowski) ; 5. Krajowy System Cyberbezpieczeństwa - szanse i zagrożenia dla Rzeczpospolitej Polskiej (Rafał Kołodziejczyk) ; 6. Cyberterroryzm XXI wieku - wojna hybrydowa w wykonaniu Federacji Rosyjskiej jako nowe realne zagrożenie (Marta Szmidt-Mejza). CZ. II. POZYSKIWANIE I WYKORZYSTANIE INFORMACJI; 7. Służby specjalne w systemie bezpieczeństwa informacyjnego państwa (Andrzej Żebrowski) ; 8. Federalna Służba Bezpieczeństwa FR - kontrwywiad czy policja polityczna w służbie imperium (Kazimierz Kraj) ; 9. Sztuczna inteligencja - wyzwanie dla bezpieczeństwa. Analiza SWOT (Adam Zamojski) ; 10. Doświadczenia wybranych państw w publicznym ostrzeganiu o zagrożeniach (Michał Brzeziński) ; 11. Bezpieczeństwo danych osobowych a prawa człowieka (Rafał Kołodziejczyk) ; 12. Rola i miejsce rozpoznania osobowego (HUMINT) w przeciwdziałaniu zagrożeniom o charakterze hybrydowym (Bartosz Maziarz, Tomasz Bojar).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-111847 (1 egz.)
Książka
W koszyku
Dot. m.in. woj. podkarpackiego.
Bibliogr. s. 479-[508].
Cz. I. FENOMEN SPOŁECZEŃSTWA INFORMACYJNEGO: Społeczeństwo informacyjne - dylematy analityczne / Lesław H. Haber ; Społeczeństwo sieci i netokracja, możliwe zależności i prognozy / Daniel Markowski ; Etapy rozwoju (zaawansowania) społeczeństwa informacyjnego (wybrane zagadnienia) / Agnieszka Becla, Stanisław Czaja, Małgorzata J. Hałasa ; Wybrane aspekty rozwoju społeczeństwa informacyjnego w województwie podkarpackim / Krzysztof Rejman ; Pomiędzy społeczeństwem analogowym a digitalnym - Podkarpacie i jego mieszkańcy w drodze do społeczeństwa informacyjnego / Elżbieta Inglot-Brzęk ; Społeczeństwo informacyjne - dokąd zmierzamy? Socjologiczna wizja przyszłości / Adam Bujak. Cz. II. WYMIAR SPOŁECZNO-KULTUROWY SPOŁECZEŃSTWA INFORMACYJNEGO: Pod presją "rzeki informacji": kto, kiedy i na ile? / Jacek Malikowski ; Generacja Y jako szczególny wymiar społeczeństwa informacyjnego / Artur Borcuch, Magdalena Piłat-Borcuch ; Młodzież współczesna jako prekursor "homo informaticus" / Ewa Markowska-Gos ; Kim jest internauta? Socjologiczne rozważania wokół tożsamości w sieci / Justyna Maciaszek ; Buszujący w sieci. Internet w życiu mieszkańców Podkarpacia / Małgorzata Lorenc-Szpila ; Wpływ prawa unijnego na tworzenie się społeczeństwa informacyjnego. Zarys problematyki / Piotr Wiśniewski ; Rola socjologii i socjologów w gospodarce opartej na wiedzy / Marek Ziemba ; Quo vadis academio - uczelnie wyższe wobec wyzwań społeczeństwa informacyjnego / Agnieszka Karpińska. Cz. III. INTERNET - ZAGROŻENIA I SZANSE: Personalistyczno-aksjologiczne podstawy funkcjonowania mass mediów / Stanisław Kowalczyk ; Społeczeństwo informacyjne. Współczesne zagrożenia mające wpływ na bezpieczeństwo informacyjne państwa / Michał Mazurkiewicz ; Zagrożenia we współczesnym społeczeństwie informacyjnym / Wioletta Knapik ; Zjawisko "bezradności wobec źródła informacji" i wykluczenia informacyjnego jako zagrożenie społeczeństwa informacyjnego / Stanisław Czaja, Agnieszka Becla ; Zagrożenia psychiczne powodowane przez technologię informacyjną - uzależnienie od internetu / Tamara Kołek ; Kryzys definicyjny pojęć 'znajomości' i 'przyjaźni' w kontekście serwisów networkingowych / Maciej Myśliwiec ; Moralna anonimowość? Czy moralność w "sieci" jest możliwa? / Maciej Ulita ; Współczesne techniki dezinformacji rynkowej / Robert Rogowski ; Internet jako narzędzie integracji społeczności lokalnej / Rafał Polak. Cz. IV. INTERNET A NOWE PROBLEMY SPOŁECZNE: Społeczeństwo informacyjne a wykluczenie społeczne - stary problem, nowa forma / Beata Janeczko ; Deformacja informacji o społecznie wykluczonych / Teresa Zbyrad ; Internet jako narzędzie promocji. Zagadnienia wybrane / Dominika Polkowska ; Fotoblogi, czyli o modzie w internecie / Justyna Tomczyk ; Informacja jako narzędzie pracy pracownika socjalnego / Mirosław Wątroba ; Edukacja wspomagana siecią w społeczeństwie wiedzy / Liwia Jasiak, Monika Wróbel.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-96354 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [221]-224. Indeks.
Streszczenie w języku angielskim.
1. Architektura systemów informacyjnych a bezpieczeństwo. 2. Procesy decyzyjne w obszarze bezpieczeństwa. 3. Pojęcia bazowe bezpieczeństwa informacyjnego. 4. Definicja audytu bezpieczeństwa informacyjnego. 5. Zasady zarządzania bezpieczeństwem informacji. 6. Organizacja polityki bezpieczeństwa informacji. 7. Metody i środki organizacji bezpieczeństwa informacji. 8. Rola zasobów ludzkich w zapewnianiu bezpieczenstwa informacji. 9. Bezpieczeństwo zasobów przetwarzania. 10. Metody i środki ochrony danych osobowych. 11. Analiza ryzyka bezpieczeństwa informacyjnego. 12. Analiza penetracyjna systemów informacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112319 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The mobile application hacker's handbook" 2015.
Indeks.
Wprowadzenie ; 1. (Nie)bezpieczeństwo aplikacji mobilnych ; 2. Analiza aplikacji iOS ; 3. Atakowanie aplikacji iOS ; 4. Identyfikowanie problemów w implementacji aplikacji iOS ; 5. Tworzenie bezpiecznych aplikacji iOS ; 6. Analiza aplikacji Android ; 7. Atakowanie aplikacji Android ; 8. Identyfikowanie problemów w implementacji aplikacji Android ; 9. Tworzenie bezpiecznych aplikacji Android ; 10. Analiza aplikacji Windows Phone ; 11. Atakowanie aplikacji Windows Phone ; 12. Identyfikowanie problemów w implementacji aplikacji Windows Phone ; 13. Tworzenie bezpiecznych aplikacji Windows Phone ; 14. Tworzenie aplikacji mobilnych niezależnych od platformy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.4 (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Tyt. oryg.: "Mobile device exploitation cookbook" 2016.
Indeks.
Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników. Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows. Najciekawsze zagadnienia: systemy Android i iOS - korzystanie z pakietów SDK i testy bezpieczeństwa ; Pakiety SDK dla systemów BlackBerry i Windows przygotowanie i prowadzenie testów penetracyjnych ; Ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa ; Zabezpieczanie ruchu sieciowego ; Ochrona danych przesyłanych bezprzewodowo. [www.helion.pl, 2017]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-105117 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej