Sortowanie
Źródło opisu
Katalog centralny
(72)
Forma i typ
Książki
(66)
Proza
(31)
Publikacje naukowe
(12)
Literatura faktu, eseje, publicystyka
(10)
Publikacje fachowe
(5)
Poradniki i przewodniki
(4)
Audiobooki
(3)
Filmy i seriale
(3)
Publikacje dydaktyczne
(2)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(110)
wypożyczone
(30)
nieokreślona
(2)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(34)
Czytelnia Główna (Sokoła 13)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(34)
Wypożyczalnia Muzyczna (Żeromskiego 2)
(2)
Oddział dla Dzieci i Młodzieży (Słowackiego 11)
(3)
Filia 1 (Bohaterów 5)
(5)
Filia 2 (Fredry 5)
(3)
Filia 3 (Krzyżanowskiego 6)
(6)
Filia 4 (Ofiar Katynia 15)
(5)
Filia 6 (Podwisłocze 6)
(5)
Filia 7 (Osmeckiego 51)
(4)
Filia 8 (Okulickiego 3)
(4)
Filia 9 (Czackiego 5)
(3)
Filia 10 (Podchorążych 1)
(6)
Filia 11 (Dębicka 170)
(1)
Filia 12 (Beskidzka 5)
(2)
Filia 13 (Iwonicka 38)
(6)
Filia 15 (Lwowska 60)
(6)
Filia 16 (Gromskiego 10c)
(4)
Filia 17 (Paderewskiego 154)
(3)
Filia 18 (Łukasiewicza 78)
(2)
Filia 20 (Solarza 9a)
(4)
Autor
Larsson Stieg (1954-2004)
(20)
Larsson Stieg (1954-2004). Millennium
(19)
Rosińska Paulina
(9)
Walczak-Larsson Beata
(6)
Murray Steven T. (1943- )
(4)
Léveque Pauline (1977- )
(3)
Lévy Marc (1961- )
(3)
Lévy Marc (1961- ). Cykl 9
(3)
Szeżyńska-Maćkowiak Krystyna
(3)
Bilton Nick
(2)
Clancy Tom (1947-2013)
(2)
Clancy Tom (1947-2013). Zwiadowcy
(2)
Dobrzański Jarosław
(2)
Gosztyła Krzysztof (1956- )
(2)
Lisowski Rafał (1981- )
(2)
Mitnick Kevin D. (1963- )
(2)
Pieczenik Steve R
(2)
Simon William L. (1930- )
(2)
Szamałek Jakub (1986- )
(2)
Szamałek Jakub (1986- ). Ukryta sieć
(2)
Wesołowska Justyna
(2)
Zdziemborska Anna
(2)
Aftab Parry
(1)
Alfredson Daniel (1959- )
(1)
Andrzejewska Anna (pedagogika)
(1)
Angwin Julia
(1)
Aro Jessikka
(1)
Asbæk Pilou (1982- )
(1)
Balfe Lorne (1976- )
(1)
Banasiński Cezary (1953- )
(1)
Batorowska Hanna
(1)
Bednarek Józef
(1)
Binoche Juliette (1964- )
(1)
Boehlke Jerzy (1953- )
(1)
Bojanowski Jakub (informatyk)
(1)
Bruździak Weronika
(1)
Brzeziński Wojciech (1980- )
(1)
Błaszczyk Cezary
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Child Andrew
(1)
Child Lee (1954- )
(1)
Child Lee (1954- ). Jack Reacher
(1)
Chin Han (1969- )
(1)
Chlebowicz Piotr
(1)
Chmielewski Jacek M
(1)
Cook Douglas S. (1958-2015)
(1)
Costner Kevin (1955- )
(1)
Cunningham Chase
(1)
Cussler Clive (1931- ). Z archiwów "Oregona"
(1)
Cussler Clive (1931-2020)
(1)
Drzazga Anna
(1)
Dzierżawska-Bojanowska Zofia (1983- )
(1)
Elżanowska Hanna
(1)
Endre Lena (1955- )
(1)
Eve Alice (1982- )
(1)
Farbaniec Dawid
(1)
Forsyth Frederick (1938- )
(1)
Frykberg Jonas (1961- )
(1)
Gadot Gal (1985- )
(1)
Gawkowski Krzysztof (1980- )
(1)
Geppert Beata
(1)
Glenny Misha (1958- )
(1)
Gonzales Dana (1963- )
(1)
Goodman Marc
(1)
Grabowski Radosław (1972- )
(1)
Grochowski Robert (politolog)
(1)
Gudowski Maciej (1957- )
(1)
Gębura Rafał
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Hall Jess (1971- )
(1)
Houellebecq Michel (1956- )
(1)
Hydzik Władysław
(1)
Jagielska Paulina
(1)
Jagiełło Dariusz
(1)
Jankowska Hanna (tłumaczka)
(1)
Jasiński Wiesław (bankowość)
(1)
Jednorowski Dominik
(1)
Johansson Scarlett (1984- )
(1)
Jones Tommy Lee (1946- )
(1)
Jordan Tim (1959- )
(1)
Kasiński Krzysztof
(1)
Kaźmierska Agata
(1)
Kmieciak Błażej (socjolog)
(1)
Kosiński Jerzy
(1)
Kotowska Justyna
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kozioł Janusz (film)
(1)
Kraśko Jan (1954- )
(1)
Kroszczyński Stanisław
(1)
Kruger Ehren (1972- )
(1)
Krzyżankiewicz Filip
(1)
Kubera Maciej (1984- )
(1)
Kuzmenko Tetâna Ûrìïvna
(1)
Laskowska Marta (1990- )
(1)
Liedel Krzysztof (1969- )
(1)
Lipa Michał
(1)
Mansell Clint (1963- )
(1)
Marczewska-Rytko Maria (1962- )
(1)
Mednis Arwid
(1)
Rok wydania
2020 - 2024
(18)
2010 - 2019
(41)
2000 - 2009
(12)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(57)
1901-2000
(2)
1989-2000
(2)
Kraj wydania
Polska
(67)
Wielka Brytania
(4)
Ukraina
(1)
Język
polski
(64)
angielski
(6)
szwedzki
(1)
ukraiński
(1)
Odbiorca
9-13 lat
(2)
Dzieci
(2)
14-17 lat
(1)
6-8 lat
(1)
Młodzież
(1)
Pedagodzy
(1)
Prawnicy
(1)
Programiści
(1)
Socjolodzy
(1)
Specjaliści zarządzania informacją
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura szwedzka
(19)
Literatura amerykańska
(6)
Literatura francuska
(4)
Literatura polska
(3)
Film amerykański
(2)
Film duński
(1)
Film niemiecki
(1)
Film szwedzki
(1)
Literatura angielska
(1)
Temat
Cyberprzestępczość
(72)
Dziennikarstwo śledcze
(21)
Lisbeth Salander (postać fikcyjna)
(20)
Mikael Blomkvist (postać fikcyjna)
(20)
Molestowanie seksualne
(20)
Osoby zaginione
(20)
Przemoc w rodzinie
(18)
Bezpieczeństwo teleinformatyczne
(13)
Internet
(9)
Hakerzy
(8)
Handel ludźmi
(7)
Szpiegostwo
(7)
Bezpieczeństwo informacyjne
(6)
Cyberterroryzm
(6)
Rzeczywistość wirtualna
(5)
Przedsiębiorstwo
(4)
Ukryta sieć
(4)
Śledztwo i dochodzenie
(4)
Baza danych
(3)
Handel narkotykami
(3)
Ludzie bogaci
(3)
Manipulacja (psychologia)
(3)
Media społecznościowe
(3)
Ochrona danych osobowych
(3)
Prostytucja
(3)
Przestępczość zorganizowana
(3)
Sieć komputerowa
(3)
Społeczeństwo informacyjne
(3)
Walka dobra ze złem
(3)
Aktorzy
(2)
Big data
(2)
Cyberprzemoc
(2)
Dane osobowe
(2)
Dezinformacja
(2)
Dziennikarze
(2)
Eksperymenty
(2)
FBI
(2)
Haking
(2)
Handel bronią
(2)
Handel narządami ludzkimi
(2)
Informacje niejawne
(2)
Informatyzacja
(2)
Julita Wójcicka (postać fikcyjna)
(2)
Mózg
(2)
Nastolatki
(2)
Odpowiedzialność prawna
(2)
Pedofilia
(2)
Pornografia
(2)
Portale internetowe
(2)
Przestępstwa narkotykowe
(2)
Socjotechnika
(2)
Systemy informatyczne
(2)
Ulbricht, Ross (1984- )
(2)
Uprowadzenie
(2)
Usługi elektroniczne
(2)
Uzależnienie od komputera
(2)
Walka informacyjna
(2)
Wojna cybernetyczna
(2)
Wpływ społeczny
(2)
Wypadek drogowy
(2)
Zemsta
(2)
Aborcja
(1)
Adopcja
(1)
Agenci CIA
(1)
Agresywność
(1)
Asemblery
(1)
Aukcja internetowa
(1)
Automatyka
(1)
Autyzm
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo narodowe
(1)
Biały wywiad
(1)
Bibliotekarze
(1)
Cyberbezpieczeństwo
(1)
Cyberkultura
(1)
Czyn zabroniony
(1)
Depresja poporodowa
(1)
Dom dziecka
(1)
Dziecko seksualnie wykorzystywane
(1)
Dług
(1)
Edukacja medialna
(1)
Geopolityka
(1)
Gospodarka elektroniczna
(1)
Grooming
(1)
Grupa Lazarus (cyberprzestępczość)
(1)
Gry online
(1)
Głosowanie
(1)
Handel elektroniczny
(1)
Informatycy
(1)
Internauci
(1)
Inwigilacja
(1)
Jack Reacher (postać fikcyjna)
(1)
Jakość kształcenia
(1)
Juan Cabrillo (postać fikcyjna)
(1)
Kompetencje informacyjne
(1)
Komputery
(1)
Komputeryzacja
(1)
Korupcja
(1)
Kradzież
(1)
Krajowy Rejestr Sądowy
(1)
Temat: dzieło
Dziewczyna, która igrała z ogniem
(1)
Temat: czas
2001-
(21)
1901-2000
(11)
1989-2000
(7)
1945-1989
(4)
1801-1900
(1)
Temat: miejsce
Szwecja
(20)
Polska
(7)
Londyn (Wielka Brytania)
(4)
Stany Zjednoczone (USA)
(4)
Kijów (Ukraina)
(2)
Madryt (Hiszpania)
(2)
Oslo (Norwegia)
(2)
Rosja
(2)
Rzym (Włochy)
(2)
Stambuł (Turcja)
(2)
Tel Awiw-Jafa (Izrael)
(2)
Warszawa (woj. mazowieckie)
(2)
Amsterdam (Holandia)
(1)
Ateny (Grecja)
(1)
Berlin (Niemcy)
(1)
Francja
(1)
Jersey (Wielka Brytania, Jersey ; wyspa)
(1)
Korea Północna
(1)
Kraje Unii Europejskiej
(1)
Mińsk (Białoruś)
(1)
Paryż (Francja)
(1)
Syria
(1)
Tennessee (Stany Zjednoczone ; stan)
(1)
Wielka Brytania
(1)
Wilno (Litwa)
(1)
Świat
(1)
Gatunek
Powieść
(29)
Kryminał
(20)
Sensacja
(8)
Monografia
(6)
Reportaż
(6)
Thriller
(5)
Opracowanie
(4)
Poradnik
(4)
Praca zbiorowa
(4)
Publicystyka
(3)
Adaptacja filmowa
(2)
Dokumenty dźwiękowe
(2)
Fantastyka
(2)
Film akcji
(2)
Film fabularny
(2)
Książki mówione
(2)
Podręcznik
(2)
Wywiad dziennikarski
(2)
Film kryminalny
(1)
Film sensacyjny
(1)
Podręcznik akademicki
(1)
Podręczniki akademickie
(1)
Poradniki
(1)
Powieść obyczajowa
(1)
Powieść polityczna
(1)
Powieść szpiegowska
(1)
Publicystyka angielska
(1)
Science fiction
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(20)
Prawo i wymiar sprawiedliwości
(11)
Bezpieczeństwo i wojskowość
(9)
Socjologia i społeczeństwo
(7)
Media i komunikacja społeczna
(3)
Polityka, politologia, administracja publiczna
(3)
Edukacja i pedagogika
(2)
Praca, kariera, pieniądze
(2)
Gospodarka, ekonomia, finanse
(1)
Historia
(1)
Zarządzanie i marketing
(1)
72 wyniki Filtruj
Książka
W koszyku
Tytuł oryginału: "The darkest web" 2018.
Handel bronią i narkotykami. Płatni zabójcy, których wynajmiesz jednym kliknięciem. Dziecięca pornografia i owiane legendą Red Roomy, oferujące transmisję na żywo z torturowania ludzi. Kryptowaluty, którymi za to wszystko zapłacisz, zachowując pełną anonimowość. Oto Darknet. Najmroczniejszy zakątek Internetu. Tego samego, z którego korzystamy na co dzień w domu i w pracy. Książka Eileen Ormsby to wynik dziennikarskiego śledztwa międzynarodowej ekspertki od Dark Webu. To fascynująca i mrożąca krew w żyłach opowieść o świecie, o którym większość z nas nie ma pojęcia. Sprawdź, do czego doprowadzają ludzka chciwość, pożądanie, niezaspokojone fantazje. Zobacz, gdzie pożywkę i bezpiecznie schronienie znajdują najczarniejsze obszary ludzkiej wyobraźni. [Znak Horyzont, 2019]
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-107635 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-34 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-34 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-34 (1 egz.)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Na okładce: Poznaj świat cyfrowych przyjaciół i wrogów....
Bibliografia, netografia, filmografia na stronach [317]-334.
R. 1. WSZECHOBECNA CYBERPRZESTRZEŃ - RZECZYWISTOŚĆ I KIERUNKI JEJ ROZWOJU: Technologia w służbie człowieka ; Społeczeństwo informacyjne ; Pojęcie cyberprzestrzeni ; Prawo Moore‘a i jego implikacje ; Globalna sieć teleinformatyczna ; Nowe technologie jako stały element życia człowieka ; Gospodarka i społeczeństwo oparte na nowych technologiach ; Ewolucja infrastruktury informatycznej ; Czas internetowego biznesu ; Elektroniczny sport ; Innowacyjność sieci ; Informatyka medyczna ; Drukowanie 3D ; Nowe technologie w administracji ; Wykluczeni z globalnej sieci - konsekwencje i sposoby rozwiązania problemu ; Bezrobocie cyfrowe - efekt rozwoju nowych technologii ; Kryptografia i kryptowaluty ; R. 2. CYBERZAGROŻENIA CZYHAJĄCE W WIRTUALNYM I REALNYM ŚWIECIE: Dzieci a technologie ITC ; Sieć i problemy ze zdrowiem, z pamięcią, emocjami ; Formy uzależnienia od internetu i cyberprzestrzeni ; Sieci społecznościowe - źródło frustracji i egoizmu? ; Social media a prywatność i konsekwencje jej naruszania ; Luki w oprogramowaniu ; Bezpieczeństwo struktur teleinformatycznych - główne wyzwania ; Przestępstwa i zbrodnie w sieci ; Kradzież tożsamości i handel danymi osobowymi ; Fałszowanie tożsamości ; Hakowanie samochodów ; Oprogramowanie do popełniania przestępstw ; Urządzenia mobilne ; Mobilne finanse ; Mobilny biznes ; Mobilne zdrowie - łatwy cel dla hakera ; Przykłady innych zagrożeń będących skutkiem rozwoju technologicznego - druk przestrzenny, cyfrowa lokalizacja, bezzałogowe statki powietrzne ; Indeksy cyberbezpieczeństwa ; Zagrożenia ekoelektroniczne ; R. 3. DANE - ZŁOTO NASZYCH CZASÓW: Dane osobowe ; Big data ; Przetwarzanie danych w chmurze ; Chmury a prywatność użytkowników sieci ; Globalna inwigilacja ; Firmy branży internetowej - rozwój i pozycja finansowa ; Prywatność w serwisach internetowych ; Anonimowość w sieci ; Sieć TOR - możliwości, zasoby, użytkownicy ; Freenet ; Sposoby ochrony prywatności ; Wideonadzór ; Biometria ; Ranking społeczeństwa ; R. 4. CYBERPRZESTRZEŃ JAKO POLE WALKI: Wojny informacyjne ; Wybory w sieci ; Szpiegostwo internetowe - zaciekła walka o informacje ; Koncepcja Obronna RP i nowe technologie w wojskowości ; Drony ; Broń nowej generacji ; Superwojsko ; Cyberstrategie jako element strategii obronnych ; Cyberwojna ; Działania cyberwojenne w czasie pokoju ; Cyberbezpieczeństwo infrastruktury krytycznej ; Cyberterroryzm ; R. 5. PRAWNE REGULACJE DOTYCZĄCE INTERNETU: Oficjalne strategie informatyzacji kraju ; Nadzór nad domenami ; Inne regulacje międzynarodowe dotyczące cyberprzestrzeni ; Prawne wyzwania dotyczące regulacji cyberprzestrzeni ; Internet a prawne ramy prywatności ; Ochrona danych ; RODO ; R. 6. INTELIGENTNY ŚWIAT - KOMFORT CZY NIEBEZPIECZEŃSTWO?: Inteligentny Internet ; Protokoły IPv4 i IPv6 ; Internet rzeczy ; Idea smart city ; Inteligentne systemy transportowe ; Smart grids ; Inteligentne domy ; Inteligentne osiedla ; Inteligentne miasta przyszłości a bezpieczeństwo ; R. 7. CYBERŚWIAT PRZYSZŁOŚCI - CZY WIEMY, DOKĄD ZMIERZAMY?: Wirtualna i rozszerzona rzeczywistość ; Sztuczna inteligencja ; Technologie kognitywne ; Robotyka ; Bunty maszyn ; Włamanie do ludzkiego mózgu ; CyberGenetyka ; Inteligentne implanty i ulepszanie człowieka ; Wyłączyć człowieka ; Transhumanizm ; R. 8. ZAKOŃCZENIE CZY KONIEC ŚWIATA?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-107033 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 161-171.
Bezpieczeństwo w społeczeństwie informacyjnym. Problemy uregulowań prawnych w zakresie bezpieczeństwa danych osobowych i ochrony prywatności w cyberświecie ; Znaczenie polityki antycyberterrorystycznej Unii Europejskiej na przykładzie Polski ; Instrumenty prawne w walce z cyberprzestępczością w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106073 (1 egz.)
Książka
W koszyku
(Ukryta sieć / Jakub Szamałek ; 1)
Stanowi cz. 1 cyklu "Ukryta sieć". Cz. 2 pt.: Kimkolwiek jesteś, cz. 3 pt.: Gdziekolwiek spojrzysz.
Publikacja dostępna również w formie książki mówionej.
Na warszawskiej ulicy dochodzi do wypadku. Ginie Ryszard Buczek, aktor prowadzący popularny program dla dzieci. Wszystko wskazuje na to, że stracił kontrolę nad pojazdem. Jednak Julita Wójcicka, dziennikarka plotkarskiego portalu, ma podstawy sądzić, że ktoś pomógł celebrycie odejść z tego świata. Młoda, niedoświadczona dziewczyna zaczyna prowadzić śledztwo na własną rękę. Szybko przekonuje się, że prawda o śmierci telewizyjnego gwiazdora jest bardziej przerażająca, niż ktokolwiek mógłby sobie wyobrazć. W świecie, w którym rządzą nowe technologie, nic nie jest bowiem takie, jak być powinno... [W.A.B., 2019]
Ta pozycja znajduje się w zbiorach 18 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. Wyp-IV/D (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.1-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.2-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.7-sens. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. f.9-lit.pol.w. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.10-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.12-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.13-krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.15-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.16-sens. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.17-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.18-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.20-lit.pol.w. (1 egz.)
Audiobook
CD
W koszyku
Cokolwiek wybierzesz / Jakub Szamałek. - Warszawa : Biblioteka Akustyczna : we współpracy z Grupa Wydawnicza Foksal, copyright 2019. - 1 płyta audio CD (12 godz. 27 min) : digital, stereo ; 12 cm.
(Ukryta sieć / Jakub Szamałek ; 1)
Czas trwania: 12 godz. 27 min.
Stanowi cz. 1 cyklu "Ukryta sieć". Cz. 2 pt.: Kimkolwiek jesteś, cz. 3 pt.: Gdziekolwiek spojrzysz.
Czyta Błażej Olma.
Publikacja dostępna również w formie drukowanej.
Nagranie w formacie mp3.
Na warszawskiej ulicy dochodzi do wypadku. Ginie Ryszard Buczek, aktor prowadzący popularny program dla dzieci. Wszystko wskazuje na to, że stracił kontrolę nad pojazdem. Jednak Julita Wójcicka, dziennikarka plotkarskiego portalu, ma podstawy sądzić, że ktoś pomógł celebrycie odejść z tego świata. Jej podejrzenia potwierdza anonimowe ostrzeżenie, którego zlekceważenie kończy się dla niej dramatycznie. Okazuje się, że w świecie rządzonym przez nowe technologie nic nie jest takie jak dawniej, a przestępcy działają w nowy, nieznany wcześniej sposób. Cokolwiek wybierzesz to przeszywający thriller, którego finał na długo pozostaje w pamięci. Szamałek przekonująco rysuje postaci uwikłane w medialną machinę, znakomicie tworząc nastrój zbliżającej się katastrofy. [www.audiobook.pl, 2019]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-KM/1224/S (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. Wyp.Muz.KM/CD 2479 (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach [293]-304.
Dział pierwszy. Modus operandi działań kontrwykrywczych z wykorzystaniem nowoczesnych technologii. Rozdział 1. Technika i taktyka kontrwykrywcza cyberprzestępstw; Charakterystyka cyberprzestępczości ; Koncepcje działań kontrwykrywczych w cyberprzestrzeni ; Przykłady współczesnych technik i taktyk kontrwykrywczych. Rozdział 2. Cyberprzestrzeń jako obszar działalności przestępczej: Komunikacja przestępcza w cyberprzestrzeni ; Wykorzystanie cyberprzestrzeni w zakresie kontrwykrywczym. Rozdział 3. Darknet i sieci Tor a działania przestępcze: Przestępcze wykorzystanie darknetu ; Przestępcze wykorzystanie sieci Tor. Rozdział 4. Nowe technologie w procederach kontrwykrywczych – działania dezinformacyjne grup przestępczych w sieci: Zarządzanie dezinformacją kontrwykrywczą w sieci ; Modus operandi działań dezinformacyjnych ; Funkcje kontrwykrywcze dezinformacji. Rozdział 5. Charakterystyka działania urządzeń do zabezpieczenia komunikacji przestępczej na przykładzie encrophone’a: Problematyka ochrony komunikacji ; Analiza urządzenia typu „bezpieczny telefon” na przykładzie encrophone’a. Rozdział 6. Problematyka inwigilacji odwrotnej: Problematyka działań kontrwykrywczych związanych z podsłuchem przestępczym ; Biały wywiad przestępczy ; Pozyskiwanie danych za pomocą punktów dostępu bezprzewodowego o bliskim zasięgu. Rozdział 7. Narzędzia i środki działań kontrwykrywczych: Narzędzia i środki inwigilacji odwrotnej ; Narzędzia i środki kontr inwigilacyjne. Dział drugi. Działania kontrwykrywcze w obszarze przestępczości zorganizowanej i ekstremistycznej. Rozdział 8. Działalność kontrwykrywcza na przykładzie gangów motocyklowych: Struktura gangu motocyklowego jako element działań uszczelniających i kontrwykrywczych ; Procedury rekrutacyjne ; Zabezpieczenie siedziby gangu motocyklowego ; Przedsięwzięcia wizerunkowe gangów motocyklowych jako forma kamuflażu ; Pranie pieniędzy jako przykład defensywnych działań kontrwykrywczych ; Wybrane elementy subkultury przestępczej służące uszczelnianiu gangów motocyklowych ; Działania odwetowe jako przejaw ofensywnej strategii kontrwykrywczej ; Korupcja a działalność kontrwykrywcza gangów motocyklowych ; Policyjne operacje specjalne na tle problematyki kontrwykrywczej. Rozdział 9. Działania kontrwykrywcze sprawców nadużyć w przedsiębiorstwach: Uwarunkowania kryminologiczne, kryminalistyczne i prawne działań kontrwykrywczych sprawców nadużyć w przedsiębiorstwach i osób z nimi współpracującyc ; Wykorzystywanie pracowników, menedżerów i firm zewnętrznych do działań kontrwykrywczych sprawców nadużyć w przedsiębiorstwach i osób współpracujących z nimi ; Działania odwetowe wobec pracowników i menedżerów jako przedsięwzięcia kontrwykrywcze ; Zadania komórek ds. bezpieczeństwa w przedsiębiorstwach a działania kontrwykrywcze sprawców nadużyć pracowniczych i korporacyjnych. Rozdział 10. Działania kontrwykrywcze w taktyce ekstremistów islamskich. Rozdział 11. Usługi finansowe wykorzystywane w ramach działań kontrwykrywczych: Bankowość alternatywna ; Alternatywne usługi finansowe. Rozdział 12. Maskowanie przestępstwa poprzez manipulację przekazem komunikacyjnym przez sprawcę: Manipulowanie przekazem komunikacyjnym po dokonaniu przestępstwa ; Intencjonalne deformowanie odtwarzanych spostrzeżeń. Dział trzeci. Odwróceni. Rozdział 13. Działania kontrwykrywcze funkcjonariuszy powiązanych z przestępczością zorganizowaną: Rodzaje przestępstw popełnianych przez policjantów ; Działalność kontrwykrywcza policjantów popełniających przestępstwa ; Działalność przestępcza związana z współpracą z osobowymi źródłami informacji jako element kontrwykrywczy grupy przestępczej. Rozdział 14. Depozyt adwokacki a czynności kontrwykrywcze. Rozdział 15. Czynności kontrwykrywcze podejmowane przez zorganizowane grupy przestępcze z wykorzystaniem zawodowych pełnomocników.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-343 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-111891 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The fox", 2018.
Młody geniusz komputerowy i emerytowany agent, szara eminencja brytyjskiego wywiadu. Jeden ma kłopoty z nawiązaniem najbardziej podstawowych relacji z otoczeniem. Dla drugiego komputery i cyberprzestrzeń to czarna magia. Razem mogą zdziałać cuda, by zapobiec wojnie, która nie jest już na horyzoncie. Jest bliżej, niż nam się wydaje. Ktoś się włamał do najlepiej chronionej bazy danych Agencji Bezpieczeństwa Krajowego USA. Nic nie ukradł, nie dokonał sabotażu, po prostu wszedł i wyszedł. Kiedy w końcu Amerykanom, których duma została głęboko zraniona, udaje się znaleźć sprawcę w Wielkiej Brytanii, nie mogą uwierzyć: hakerem jest Luke, osiemnastoletni Anglik z zespołem Aspargera. Żądają ekstradycji chłopaka, ale sir Adrian Weston, doradca brytyjskiej premier, ma wobec niego zupełnie inne plany... [Albatros, 2019]
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-ang. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.1-lit.ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-lit.ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.15-lit.ang. (1 egz.)
Książka
W koszyku
(Millennium / Stieg Larsson ; 1)
Tytuł oryginału: "Män som hatar kvinnor" 2005.
Stanowi t. 1 cyklu "Millennium".
Na stronie tytułowej pseudonim tłumacza: Reg Keeland. Nazwa właściwa: Steven T. Murray
Kolekcja anglojęzyczna.
Tekst w języku angielskim.
Forty years ago, Harriet Vanger disappeared from a family gathering on the island owned and inhabited by the powerful Vanger clan. Her body was never found, yet her uncle is convinced it was murder, and that the killer is a member of his own tightly knit but dysfunctional family.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-O/j.ang. (1 egz.)
Książka
W koszyku
(Millennium / Stieg Larsson ; 1)
Tytuł oryginału: "Män som hatar kvinnor" 2005.
Stanowi t. 1 cyklu "Millennium".
Na stronie tytułowej pseudonim tłumacza: Reg Keeland. Nazwa właściwa: Steven T. Murray
Kolekcja anglojęzyczna.
Tekst w języku angielskim.
A murder mystery, family saga, love story, and a tale of financial intrigue wrapped into one satisfyingly complex and entertainingly atmospheric novel.Harriet Vanger, scion of one of Sweden's wealthiest families, disappeared over forty years ago. All these years later, her aged uncle continues to seek the truth. He hires Mikael Blomkvist, a crusading journalist recently trapped by a libel conviction, to investigate. He is aided by the pierced and tattooed punk prodigy Lisbeth Salander. Together they tap into a vein of unfathomable iniquity and astonishing corruption. [www.goodreads.com]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.13-K.ANG.-krym. (1 egz.)
Film
DVD
W koszyku
Umysł przestępcy [Film] = Criminal / reżyseria Ariel Vromen ; scenariusz Douglas Cook, David Weisberg. - Wersja polska / tekst Justyna Wesołowska. - Warszawa : Monolith Film, [2016]. - 1 dysk optyczny (DVD) (109 min) : dźwiękowy, kolorowy ; 12 cm + Książka: 23 strony : ilustracje kolorowe ; 20 cm.
Opis z etykiety płyty i opakowania.
Książka stanowi opakowanie filmu i zawiera komentarz.
Oryginalny film wyprodukowano w 2016 r.
Muzyka Keith Power, Brian Tyler ; zdjęcia Dana Gonzales.
Kevin Costner, Gary Oldman, Tommy Lee Jones, Alice Eve, Gal Gadot, Ryan Reynolds i inni.
Czyta Janusz Kozioł.
DVD 9, dźwięk: Dolby Digital 5.1, obraz: 16:9, płyta jednostronna dwuwarstwowa.
Ścieżka dźwiękowa angielska, lektor i napisy polskie.
Agent CIA Bill Pope (Ryan Reynolds) tropi w Londynie niebezpiecznego hakera o pseudonimie „Holender", którego działania mogą doprowadzić do wywołania III wojny światowej. Niestety ginie, zanim udaje mu się go dopaść. Agencja decyduje się skorzystać z eksperymentalnej procedury i wszczepić jego wspomnienia innej osobie. Wybór pada na byłego skazańca Stewarta (Kevin Costner). Teraz to w jego rękach spoczywać będzie los ludzkości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-F/1058/K (1 egz.)
Książka
W koszyku
(Prawo Cyberprzestrzeni)
Bibliografia, netografia na stronach [407]-416.
CYBERBEZPIECZEŃSTWO I CYBERPRZESTRZEŃ - ZAGADNIENIA DEFINICYJNE: Cyberbezpieczeństwo a bezpieczeństwo informacyjne ; Cyberprzestrzeń jako miejsce cyberprzestępczości ; Cyberbezpieczeństwo w strategiach ; Cyberprzestrzeń - definicja legalna ; Jurysdykcja jako element cyberodpowiedzialności ; Społeczeństwo informacyjne w systemie cyberbezpieczeństwa ; CYBERODPOWIEDZIALNOŚĆ - ZAKRES PODMIOTOWY I PRZEDMIOTOWY: Pojęcie odpowiedzialności prawnej ; Cyberodpowiedzialność - podmiot odpowiedzialny - charakterystyka ogólna ; Sieć teleinformatyczna - miejsce odpowiedzialności i przedmiot ochrony ; Komputer jako przedmiot ochrony i środek cyberzagrożenia ; Prawna ochrona treści cyfrowej - odpowiedzialność za treści cyfrowe a prawa konsumenckie ; CYBERODPOWIEDZIALNOŚĆ - WYBRANE REGULACJE PRAWNE: Szczególne warunki odpowiedzialności dostawcy usług sieci teleinformatycznej ; Odpowiedzialność za treści cyfrowe podmiotów świadczących usługi drogą elektroniczną ; Odpowiedzialność za treści cyfrowe udostępniane przez użytkowników sieci teleinformatycznej ; Problematyka odpowiedzialności za ochronę danych osobowych ; Odpowiedzialność operatora wyszukiwarek internetowych ; Odpowiedzialność operatora wyszukiwarek internetowych ; Odpowiedzialność w ramach usług Computing Cloud ; Rejestracja bloga - spór o odpowiedzialność ; CYBERPRZESTĘPCZOŚĆ - WYBRANE ZAGADNIENIA: Klasyfikacja cyberprzestępczości ; Cyberprzestępczość w regulacjach międzynarodowych ; Zjawisko cyberprzestępczości w regulacjach prawnych Unii Europejskiej ; Kto odpowiada za piractwo w sieci? ; Wybrane formy cyberprzestępczości w systemie prawa krajowego ; ODPOWIEDZIALNOŚĆ PAŃSTWA ZA CYBERBEZPIECZEŃSTWO: Odpowiedzialność w cyberprzestrzeni jako zadanie publiczne ; Organy publiczne odpowiedzialne za bezpieczeństwo cyberprzestrzeni ; Działania operacyjne wybranych służb specjalnych w walce z cyberprzestępczością ; Anonimowość w sieci a dostęp do danych prywatnych na rzecz walki z cyberprzestępczością.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-347.7 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-107816 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Cyber warfare : truth, tactics, and strategies : strategic concepts and truths to help you and your organization survive on the battleground of cyber warfare" 2020.
Bibliografie, netografie przy rozdziałach.
Krótka historia zagrożeń cybernetycznych i pojawienie się APT ; Perymetr sieciowy odchodzi do lamusa... ; Nowe taktyki i trendy - co nas czeka w niedalekiej przyszlości? ; Ataki z wywieraniem wpływu - wykorzystywanie mediów społecznościowych do złośliwych celów ; DeepFakes, uczenie maszynowe i sztuczna inteligencja w cyberprzestrzeni ; Zaawansowane działania w wojnie cybernetycznej ; Planowanie strategiczne dla przyszłych działań w wojnie cybernetycznej ; Innowacje strategiczne i mnożniki siły w cyberprzestrzeni ; Przygotowanie do uderzenia ; Zdolność przetrwania w wojnie cybernetycznej i potencjalne skutki ataków ; Dodatek: Poważne incydenty cybernetyczne wykryte lub ujawnione w 2019 roku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Książka
W koszyku
(Demokracja Bezpośrednia)
(Ruchy Społeczne i Polityczne)
KWESTIE OGÓLNE: Internet jako narzędzie walki z cenzurą ; Bezpieczeństwo systemów informatycznych w Europie. Wymiar prawny ; Bezpieczeństwo głosowania elektronicznego w polskim dyskursie publicznym ; Infoaktywizm. Strategie komunikacyjne społeczników ery cyfrowej ; Nowe ruchy społeczne jako podmioty e-mobilizacji w warunkach procesów globalizacji ; HAKTYWIZM W ERZE CYFROWEJ: Haktywizm jako zjawisko polityczne w cywilizacji informacyjnej ; "Lubię to!" - hakowanie emocji u użytkowników sieci ; Haktywizm jako ruch protestu XXI wieku ; Grupa Anonymous: cyberprzestępcy czy rycerze wolności? Polskie echa ; Projekt Chanology jako haktywistyczny protest ; "Cypherpunks", WikiLeaks i widmo kryptograficznej anarchii ; LulzSec - haktywizm w wersji à rebours ; Afera Vatileaks jako przykład działań haktywistów w XXI wieku ; Rosyjski haktywizm. Specyfika zjawiska ; HAKTYWIZM A CYBERTERRORYZM: Cyberprzemoc w Polsce - analiza raportów badawczych i praktyki społecznej ; Znaczenie cyberterroryzmu we współczesnym świecie ; Walka z terroryzmem w dobie cyfryzacji a ochrona praw człowieka - analiza rozwiązań prawnych w projektach Clean IT i PRISM ; Walka z cyberprzestępczością w działaniach Unii Europejskiej ; Cyberterroryzm w amerykańskiej wojnie z terroryzmem w XXI wieku.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-323 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-102160 (1 egz.)
Książka
W koszyku
Bibliografia na stronie [377].
I. ZA KULISAMI: 1. Pięta achillesowa systemów bezpieczeństwa; II. SZTUKA ATAKU: 2. Kiedy nieszkodliwa informacja szkodzi?, 3. Bezpośredni atak - wystarczy poprosić, 4. Budowanie zaufania, 5. Może pomóc?, 6. Potrzebuję pomocy, 7. Fałszywe witryny i niebezpieczne załączniki, 8. Współczucie, wina i zastraszenie, 9. Odwrotnie niż w "Żądle"; III. UWAGA, INTRUZ!: 10. Na terenie firmy, 11. Socjotechnika i technologia, 12. Atak w dół hierarchii, 13. Wyrafinowane intrygi, 14. Szpiegostwo przemysłowe; IV. PODNOSZENIE POPRZECZKI: 15. Bezpieczeństwo informacji - świadomość i szkolenie, 16. Zalecana polityka bezpieczeństwa informacji; Bezpieczeństwo w pigułce.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-95798 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The art of deception : controlling the human element of security" 2002.
Bibliografia na stronie 376.
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?! Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie? Przekonaj się, że "ściśle tajne" to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie... [Wydawnictwo Helion, 2016]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-316 (1 egz.)
Książka
W koszyku
(Millennium / Stieg Larsson ; t. 2)
Stanowi t. 2 cyklu "Millennium".
Tytuł oryginału: "Flickan som lekte med elden" 2006.
W drugim tomie trylogii kryminalnej Milennium śledzimy dalsze emocjonujące przygody dwójki bohaterów, LISBETH SALANDER i MIKAELA BLOMKVISTA, których losy ponownie się splatają. Lisbeth na skutek niefortunnego zbiegu okoliczności jest podejrzana o popełnienie ciężkiego przestępstwa i ścigana przez policję. Mikael nie wierzy w jej winę i zaczyna prowadzić własne śledztwo. Zaczyna się dramatyczny wyścig z czasem... [Czarna Owca, 2009]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-krym. (1 egz.)
Książka
W koszyku
(Millennium / Stieg Larsson ; t. 2)
Stanowi t. 2 cyklu "Millennium".
Tytuł oryginału: "Flickan som lekte med elden" 2006.
W drugim tomie trylogii kryminalnej Milennium śledzimy dalsze emocjonujące przygody dwójki bohaterów, LISBETH SALANDER i MIKAELA BLOMKVISTA, których losy ponownie się splatają. Lisbeth na skutek niefortunnego zbiegu okoliczności jest podejrzana o popełnienie ciężkiego przestępstwa i ścigana przez policję. Mikael nie wierzy w jej winę i zaczyna prowadzić własne śledztwo. Zaczyna się dramatyczny wyścig z czasem... [Czarna Owca, 2015]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Wyp-IV D (1 egz.)
Książka
W koszyku
(Millennium / Stieg Larsson ; t. 2)
Stanowi t. 2 cyklu "Millennium".
Tytuł oryginału: "Flickan som lekte med elden" 2006.
W drugim tomie trylogii kryminalnej Milennium śledzimy dalsze emocjonujące przygody dwójki bohaterów, LISBETH SALANDER i MIKAELA BLOMKVISTA, których losy ponownie się splatają. Lisbeth na skutek niefortunnego zbiegu okoliczności jest podejrzana o popełnienie ciężkiego przestępstwa i ścigana przez policję. Mikael nie wierzy w jej winę i zaczyna prowadzić własne śledztwo. Zaczyna się dramatyczny wyścig z czasem... [Czarna Owca, 2009]
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.2-lit.skand. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.6-lit.szwedz. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.12-lit.inna (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.15-lit.skand. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.17-lit.skand. (1 egz.)
Książka
W koszyku
(Millennium / Stieg Larsson ; t. 2)
Stanowi t. 2 cyklu "Millennium".
Tytuł oryginału: "Flickan som lekte med elden" 2006.
W drugim tomie trylogii kryminalnej Milennium śledzimy dalsze emocjonujące przygody dwójki bohaterów, LISBETH SALANDER i MIKAELA BLOMKVISTA, których losy ponownie się splatają. Lisbeth na skutek niefortunnego zbiegu okoliczności jest podejrzana o popełnienie ciężkiego przestępstwa i ścigana przez policję. Mikael nie wierzy w jej winę i zaczyna prowadzić własne śledztwo. Zaczyna się dramatyczny wyścig z czasem... [Czarna Owca, 2015]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.16-krym. (1 egz.)
Książka
W koszyku
(Millennium / Stieg Larsson ; t. 2)
Stanowi t. 2 cyklu "Millennium".
Tytuł oryginału: "Flickan som lekte med elden" 2006.
W drugim tomie trylogii kryminalnej Milennium śledzimy dalsze emocjonujące przygody dwójki bohaterów, LISBETH SALANDER i MIKAELA BLOMKVISTA, których losy ponownie się splatają. Lisbeth na skutek niefortunnego zbiegu okoliczności jest podejrzana o popełnienie ciężkiego przestępstwa i ścigana przez policję. Mikael nie wierzy w jej winę i zaczyna prowadzić własne śledztwo. Zaczyna się dramatyczny wyścig z czasem... [Czarna Owca, 2015]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.13-krym. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej