Bezpieczeństwo teleinformatyczne
Sortowanie
Źródło opisu
Katalog centralny
(27)
Forma i typ
Książki
(26)
Publikacje naukowe
(9)
Publikacje fachowe
(7)
Poradniki i przewodniki
(5)
Proza
(5)
Publikacje dydaktyczne
(4)
Literatura faktu, eseje, publicystyka
(3)
Audiobooki
(1)
Komiksy i książki obrazkowe
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(48)
wypożyczone
(14)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(17)
Czytelnia Główna (Sokoła 13)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(18)
Wypożyczalnia Muzyczna (Żeromskiego 2)
(1)
Oddział dla Dzieci i Młodzieży (Słowackiego 11)
(2)
Filia 1 (Bohaterów 5)
(2)
Filia 2 (Fredry 5)
(1)
Filia 3 (Krzyżanowskiego 6)
(2)
Filia 4 (Ofiar Katynia 15)
(1)
Filia 6 (Podwisłocze 6)
(1)
Filia 7 (Osmeckiego 51)
(1)
Filia 8 (Okulickiego 3)
(3)
Filia 9 (Czackiego 5)
(1)
Filia 10 (Podchorążych 1)
(2)
Filia 12 (Beskidzka 5)
(1)
Filia 13 (Iwonicka 38)
(2)
Filia 15 (Lwowska 60)
(2)
Filia 16 (Gromskiego 10c)
(1)
Filia 17 (Paderewskiego 154)
(1)
Filia 18 (Łukasiewicza 78)
(2)
Filia 20 (Solarza 9a)
(1)
Autor
Dobrzański Jarosław
(2)
Mitnick Kevin D. (1963- )
(2)
Simon William L. (1930- )
(2)
Szamałek Jakub (1986- )
(2)
Szamałek Jakub (1986- ). Ukryta sieć
(2)
Banasik Mirosław (wojskowość)
(1)
Banasiński Cezary (1953- )
(1)
Batorowska Hanna
(1)
Bojanowski Jakub (informatyk)
(1)
Bova Ìra (1989- )
(1)
Błaszczyk Cezary
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chmielewski Jacek M
(1)
Cunningham Chase
(1)
Dixit Akshay
(1)
Farbaniec Dawid
(1)
Forsyth Frederick (1938- )
(1)
Hydzik Władysław
(1)
Jagiełło Dariusz
(1)
Kosior Filip (1992- )
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Krzyżankiewicz Filip
(1)
Kucharska Nikola
(1)
Kucharski Piotr (tłumacz)
(1)
Kulesza Radosław
(1)
Kurasiński Artur
(1)
Kurasiński Artur (1974- )
(1)
Kuzmenko Tetâna Ûrìïvna
(1)
Langa Sebastian
(1)
Leśniakiewicz Dawid
(1)
Lipowicz Irena (1953- )
(1)
Maciejewski Robert (1969- )
(1)
Mammay Michael
(1)
Mammay Michael. Planetside
(1)
Marczewska-Rytko Maria (1962- )
(1)
Mednis Arwid
(1)
Mironowicz Katarzyna
(1)
Misiorek Tomasz
(1)
Motylińska Paulina
(1)
Nowak Włodzimierz (1962- )
(1)
Olejnik Łukasz
(1)
Oleksiewicz Izabela
(1)
Perlroth Nicole
(1)
Pełka Piotr (programista)
(1)
Pešnikoff Nensi
(1)
Rojszczak Marcin
(1)
Sanger David E. (1960- )
(1)
Schneier Bruce (1963- )
(1)
Stowell Louie (1978- )
(1)
Szafrański Adam (1978- )
(1)
Szpor Grażyna
(1)
Szpyra Ryszard
(1)
Verma Prashant Kumar
(1)
Waliś Robert (1979- )
(1)
Watrak Andrzej
(1)
Waćkowski Kazimierz
(1)
Widawski Paweł
(1)
Worona Joanna
(1)
Zatorska Joanna
(1)
Zawadzka Zofia (adwokat)
(1)
Zych Jan (nauki o bezpieczeństwie)
(1)
Łuczuk Piotr (1987- )
(1)
Świerczyński Marek
(1)
Rok wydania
2020 - 2024
(11)
2010 - 2019
(16)
Okres powstania dzieła
2001-
(27)
Kraj wydania
Polska
(25)
Ukraina
(2)
Język
polski
(25)
ukraiński
(2)
Odbiorca
Dzieci
(3)
9-13 lat
(2)
Szkoły wyższe
(2)
14-17 lat
(1)
6-8 lat
(1)
Młodzież
(1)
Prawnicy
(1)
Programiści
(1)
Specjaliści zarządzania informacją
(1)
Przynależność kulturowa
Literatura polska
(2)
Literatura amerykańska
(1)
Literatura angielska
(1)
Literatura ukraińska
(1)
Temat
Kobieta
(5249)
Literatura polska
(4584)
Płyty gramofonowe
(4556)
Polska
(3980)
Przyjaźń
(3692)
Bezpieczeństwo teleinformatyczne
(-)
Rodzina
(3673)
II wojna światowa (1939-1945)
(3063)
Poezja polska
(2595)
Miłość
(2561)
Relacje międzyludzkie
(2450)
Powieść polska
(2399)
Zwierzęta
(2395)
Tajemnica
(2119)
Powieść amerykańska
(2014)
Wojsko
(1927)
Muzyka polska
(1920)
Filozofia
(1882)
Magia
(1874)
Pisarze polscy
(1789)
Język polski
(1666)
Dziewczęta
(1563)
Żydzi
(1540)
Pamiętniki polskie
(1477)
Rodzeństwo
(1447)
Nastolatki
(1344)
Śledztwo i dochodzenie
(1311)
Kultura
(1301)
Uczniowie
(1299)
Życie codzienne
(1249)
Literatura
(1198)
Polacy za granicą
(1171)
Małżeństwo
(1170)
Polityka
(1168)
Powieść angielska
(1136)
Dzieci
(1119)
Sztuka
(1072)
Uczucia
(1053)
Psy
(1047)
Publicystyka polska
(1004)
Wsie
(991)
Władcy
(991)
Ludzie a zwierzęta
(986)
Muzyka niemiecka
(982)
Teatr polski
(971)
Nauka
(947)
Trudne sytuacje życiowe
(944)
Literatura dziecięca polska
(942)
Historia
(903)
Duchowieństwo katolickie
(889)
Mickiewicz, Adam (1798-1855)
(880)
Powieść obyczajowa amerykańska
(880)
Literatura młodzieżowa polska
(869)
Boże Narodzenie
(857)
Arystokracja
(856)
Zabójstwo
(853)
Chłopcy
(842)
Opowiadanie polskie
(841)
Turystyka
(824)
Koty
(818)
Politycy
(815)
Kościół katolicki
(810)
Policjanci
(793)
Dziecko
(790)
Sekrety rodzinne
(790)
Dziennikarze
(781)
Podróże
(731)
Polityka międzynarodowa
(719)
Szlachta
(718)
Wychowanie w rodzinie
(716)
Postawy
(715)
Osoby zaginione
(706)
Prywatni detektywi
(705)
Wybory życiowe
(695)
Uprowadzenie
(690)
Opowiadanie dziecięce przygodowe
(677)
Młodzież
(667)
Prawo
(667)
Przestępczość zorganizowana
(664)
Wojna
(658)
Przedsiębiorstwo
(652)
Poszukiwania zaginionych
(650)
Muzyka
(647)
Religia
(643)
Etyka
(641)
Miasta
(640)
Wychowanie
(636)
Społeczeństwo
(633)
Nauczyciele
(631)
Dramat polski
(629)
Relacja romantyczna
(625)
Topografia
(620)
Matki i córki
(617)
Walka dobra ze złem
(614)
Chrześcijaństwo
(603)
Mężczyzna
(603)
Powieść obyczajowa polska
(602)
Sztuka polska
(598)
Szkolnictwo
(584)
Muzyka rozrywkowa polska
(579)
Ruch oporu
(579)
Temat: czas
2001-
(11)
1901-2000
(5)
1945-1989
(5)
1989-2000
(5)
Temat: miejsce
Polska
(6)
Stany Zjednoczone (USA)
(4)
Rosja
(2)
Warszawa (woj. mazowieckie)
(2)
Chiny
(1)
Kraje Unii Europejskiej
(1)
Wielka Brytania
(1)
Świat
(1)
Gatunek
Opracowanie
(7)
Poradnik
(4)
Praca zbiorowa
(4)
Monografia
(3)
Powieść
(3)
Podręcznik
(2)
Reportaż
(2)
Thriller
(2)
Komiks
(1)
Materiały pomocnicze
(1)
Opowiadania i nowele
(1)
Powieść szpiegowska
(1)
Publicystyka
(1)
Science fiction
(1)
Sensacja
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(16)
Bezpieczeństwo i wojskowość
(12)
Prawo i wymiar sprawiedliwości
(4)
Polityka, politologia, administracja publiczna
(2)
Praca, kariera, pieniądze
(2)
Socjologia i społeczeństwo
(2)
Edukacja i pedagogika
(1)
Media i komunikacja społeczna
(1)
Medycyna i zdrowie
(1)
Zarządzanie i marketing
(1)
27 wyników Filtruj
Książka
W koszyku
Tytuł oryginału: "The perfect weapon : war, sabotage, and fear in the cyber age" 2018.
Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powszechniejsze jest wykorzystanie cyberbroni przeciwko celom cywilnym: doprowadzenie do potężnych awarii zakładów przemysłowych, sparaliżowanie miejskich systemów komputerowych albo próby fałszowania wyników wyborów. Cyberbroń to wybór idealny: jest tania, łatwa do ukrycia i trudno udowodnić jej wykorzystanie. Można za jej pomocą wpływać na wydarzenia ogólnoświatowe, ale bez wywoływania otwartej wojny. Wystarczy przecież sfrustrować i spowolnić przeciwnika, podkopać działanie instytucji i wzbudzić w obywatelach gniew lub poczucie zagubienia. Oto ekscytująca i przerażająca opowieść o wojnach, które toczą się w cyberprzestrzeni. Autor opisuje, jak subtelnie działa cyberbroń i jak bardzo wpływa na realia geopolityczne. Wyjaśnia wydarzenia, które miały miejsce całkiem niedawno i o których większość z nas cośkolwiek słyszała. Dowiadujemy się, jak włamania do systemów komputerowych wpłynęły na politykę, gospodarkę i działania wojenne oraz jak rządy i korporacje odpowiedziały na posunięcia hakerów. Ta książka jest jednak czymś więcej niż zbiorem fascynujących, prawdziwych opowieści. Jest również ostrzeżeniem - pokazuje, jak bardzo jesteśmy bezbronni, gdy ktoś zechce wykorzystać przeciw nam siłę informacji. Zaprezentowane w niej fakty i rzadko przytaczane szczegóły pozwalają uzmysłowić sobie, jak groźna stała się cyberprzestrzeń - świat, bez którego dziś tak trudno się obejść. W tej książce znajdziesz wyłącznie fakty, między innymi: tworzenie się nowego ładu geopolitycznego, cybernetyczne wojny prowadzone w ścisłej tajemnicy, subtelne odmiany broni cyfrowej, wykorzystanie najnowszych technologii do mrocznych celów, cybernetyczne szpiegostwo nowej ery, niebezpieczeństwa zagrażające również zwykłym obywatelom. Cyberprzestrzeń: pole globalnej walki XXI wieku! "Otrzeźwiające i aktualne... Wykazując się głęboką wiedzą i klarownością przekazu, od zawsze charakteryzującymi jego teksty, Sanger opisuje niebezpieczną i zwodniczą przemianę cyberprzestrzeni w globalne pole walki XXI wieku." Washington Post [Helion, 2021]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-355.4 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-109667 (1 egz.)
Książka
W koszyku
Wstęp: Wszystko staje się komputerem ; CZ. I. TRENDY: 1. Nadal trudno zabezpieczyć komputery ; 2. Poprawki zawodzą jako paradygmat zabezpieczeń ; 3. Coraz trudniej się zorientować, kto jest kim w internecie ; 4. Wszyscy faworyzują brak bezpieczeństwa ; 5. Ryzyka mają katastrofalne skutki ; CZ. II. ROZWIĄZANIA: 6. Jak wygląda bezpieczny internet+ ; 7. Jak można zabezpieczyć internet+ ; 8. Rząd gwarantem bezpieczeństwa ; 9. Jak rządy mogą nadać wyższy priorytet działaniom obronnym niż ofensywie ; 10. Plan B. Ci się prawdopodobnie wydarzy ; 11. Co może się nie udać w polityce ; 12. W stronę zaufanego, odpornego i pokojowego internetu+ ; WNIOSKI: Pogodzenie technologii z polityką.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-107788 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Staying safe online" 2016.
Kolekcja książek w języku ukraińskim.
Tekst w języku ukraińskim.
Чи знаєте ви, як почуватися захищеними в інтернеті? Відповідь на це запитання можна знайти в книжці "Життя онлайн. Як уберегтися від кібербулінгу, вірусів та інших халеп в інтернеті". У виданні є низка практичних порад зі створення сторінок у соціальних мережах, правила поведінки з інформацією, приватними даними, взаємодії з користувачами й дотримання авторського права. Крім того, у книжці читач знайде інформацію та корисні підказки щодо секстингу, кібербулінгу та інтернет-шахрайства. [Knigolav, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-dz-004-obcojęz. (1 egz.)
Książka
W koszyku
(Ukryta sieć / Jakub Szamałek ; 2)
Stanowi cz. 2 cyklu "Ukryta sieć". Cz. 1 pt.: Cokolwiek wybierzesz, cz. 3 pt.: Gdziekolwiek spojrzysz.
Publikacja dostępna również w formie książki mówionej.
Julita Wójcicka kontynuuje śledztwo mające ustalić tożsamość nieuchwytnego administratora forum z pornografią pedofilską. Wśród materiałów, które otrzymała od genialnego hakera, ojca jednego z wykorzystywanych chłopców, znajduje plik zupełnie niepasujący do reszty. To artykuł sprzed kilku lat o zabójstwie camgirl z prowincjonalnego miasteczka opatrzony krótką adnotacją: "sprawdź". Ambitna reporterka podejmuje trop, który prowadzi ją w niespodziewanym kierunku: poza granice kraju, ku brutalnym spiskom politycznym, hakerskim zlotom... oraz ogromnemu niebezpieczeństwu. [Wydawnictwo W.A.B., 2019]
Ta pozycja znajduje się w zbiorach 18 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-pol./D, WG-pol. (4 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. Wyp-IV/D (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.1-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.2-lit.pol.w. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-lit.pol.w. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-lit.pol.w. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-lit.pol.w. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.7-sens. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-lit.pol.w. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.9-lit.pol.w. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-lit.pol.w. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.12-lit.pol.w. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.13-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.15-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.16-sens. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.17-lit.pol.w. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.18-lit.pol.w. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.20-lit.pol.w. (2 egz.)
Audiobook
CD
W koszyku
Kimkolwiek jesteś / Jakub Szamałek. - Warszawa : Biblioteka Akustyczna : we współpracy z Grupa Wydawnicza Foksal, copyright 2019. - 1 płyta audio CD (11 godz. 27 min) : digital, stereo ; 12 cm.
(Ukryta sieć / Jakub Szamałek ; 2)
Czas trwania: 11 godz. 27 min.
Stanowi cz. 2 cyklu "Ukryta sieć". Cz. 1 pt.: Cokolwiek wybierzesz, cz. 3 pt.: Gdziekolwiek spojrzysz.
Czyta Filip Kosior.
Publikacja dostępna również w formie drukowanej.
Nagranie w formacie mp3.
Julita Wójcicka kontynuuje śledztwo mające ustalić tożsamość nieuchwytnego administratora forum z pornografią pedofilską. Wśród materiałów, które otrzymała od genialnego hakera, ojca jednego z wykorzystywanych chłopców, znajduje plik zupełnie niepasujący do reszty. To artykuł sprzed kilku lat o zabójstwie camgirl z prowincjonalnego miasteczka opatrzony krótką adnotacją: "sprawdź". Ambitna reporterka podejmuje trop, który prowadzi ją w niespodziewanym kierunku: poza granice kraju, ku brutalnym spiskom politycznym, hakerskim zlotom... oraz ogromnemu niebezpieczeństwu. [Biblioteka Akustyczna, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Wyp.Muz.KM/CD 2526 (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Tyt. oryg.: "Mobile device exploitation cookbook" 2016.
Indeks.
Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników. Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows. Najciekawsze zagadnienia: systemy Android i iOS - korzystanie z pakietów SDK i testy bezpieczeństwa ; Pakiety SDK dla systemów BlackBerry i Windows przygotowanie i prowadzenie testów penetracyjnych ; Ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa ; Zabezpieczanie ruchu sieciowego ; Ochrona danych przesyłanych bezprzewodowo. [www.helion.pl, 2017]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-105117 (1 egz.)
Książka
W koszyku
Teleinformatyka dla bezpieczeństwa / Jan Zych. - Poznań : FNCE Wydawnictwo, 2018. - 198, [1] strona : ilustracje, fotografie, wykresy ; 25 cm.
Bibliografia, netografia, wykaz norm i aktów prawnych na stronach 137-[147].
WSTĘP: Wprowadzenie w problematykę ; Interdyscyplinarność ; Perspektywa nauk społecznych ; Sieciowość ; Sposób prezentacji treści ; R. I. ASPEKTY METODOLOGICZNE: 1. Czy technologie informacyjno-komunikacyjne wpływają na zmianę paradygmatu w naukach o bezpieczeństwie? ; 2. Warunki brzegowe dociekań ; 3. Problemy definicyjne ; 4. Bezpieczeństwo ICT ; 5. Podsumowanie dotychczasowej narracji ; R. II. ASPEKTY ONTOLOGICZNE: 1. Jaki byt badamy w naukach społecznych? ; 2. Stanowiska ontologiczne ; 3. Badanie teleinformatyki i bezpieczeństwa bazujące na ontologiach ; 4. Eksploracja danych na rzecz bezpieczeństwa ; 5. Postdyscyplinaryzm w naukach o bezpieczeństwie ; R. III. WYBRANE ASPEKTY TECHNOLOGICZNE: 1. Łączność dla bezpieczeństwa ; 2. Profity z wdrożenia łączności cyfrowej i chmury obliczeniowej ; 3. Ewolucja pomysłów a zwiększenie efektywności systemów łączności ; 4. Wybrane metody i techniki cyberataków ; 5. Aktywne środki działań w cyberprzestrzeni ; 6. Sieci ICT typu WiMax.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-106770 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej