Bezpieczeństwo teleinformatyczne
Sortowanie
Źródło opisu
Katalog centralny
(27)
Forma i typ
Książki
(26)
Publikacje naukowe
(9)
Publikacje fachowe
(7)
Poradniki i przewodniki
(5)
Proza
(5)
Publikacje dydaktyczne
(4)
Literatura faktu, eseje, publicystyka
(3)
Audiobooki
(1)
Komiksy i książki obrazkowe
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(55)
wypożyczone
(7)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(17)
Czytelnia Główna (Sokoła 13)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(18)
Wypożyczalnia Muzyczna (Żeromskiego 2)
(1)
Oddział dla Dzieci i Młodzieży (Słowackiego 11)
(2)
Filia 1 (Bohaterów 5)
(2)
Filia 2 (Fredry 5)
(1)
Filia 3 (Krzyżanowskiego 6)
(2)
Filia 4 (Ofiar Katynia 15)
(1)
Filia 6 (Podwisłocze 6)
(1)
Filia 7 (Osmeckiego 51)
(1)
Filia 8 (Okulickiego 3)
(3)
Filia 9 (Czackiego 5)
(1)
Filia 10 (Podchorążych 1)
(2)
Filia 12 (Beskidzka 5)
(1)
Filia 13 (Iwonicka 38)
(2)
Filia 15 (Lwowska 60)
(2)
Filia 16 (Gromskiego 10c)
(1)
Filia 17 (Paderewskiego 154)
(1)
Filia 18 (Łukasiewicza 78)
(2)
Filia 20 (Solarza 9a)
(1)
Autor
Dobrzański Jarosław
(2)
Mitnick Kevin D. (1963- )
(2)
Simon William L. (1930- )
(2)
Szamałek Jakub (1986- )
(2)
Szamałek Jakub (1986- ). Ukryta sieć
(2)
Banasik Mirosław (wojskowość)
(1)
Banasiński Cezary (1953- )
(1)
Batorowska Hanna
(1)
Bojanowski Jakub (informatyk)
(1)
Bova Ìra (1989- )
(1)
Błaszczyk Cezary
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chmielewski Jacek M
(1)
Cunningham Chase
(1)
Dixit Akshay
(1)
Farbaniec Dawid
(1)
Forsyth Frederick (1938- )
(1)
Hydzik Władysław
(1)
Jagiełło Dariusz
(1)
Kosior Filip (1992- )
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Krzyżankiewicz Filip
(1)
Kucharska Nikola
(1)
Kucharski Piotr (tłumacz)
(1)
Kulesza Radosław
(1)
Kurasiński Artur
(1)
Kurasiński Artur (1974- )
(1)
Kuzmenko Tetâna Ûrìïvna
(1)
Langa Sebastian
(1)
Leśniakiewicz Dawid
(1)
Lipowicz Irena (1953- )
(1)
Maciejewski Robert (1969- )
(1)
Mammay Michael
(1)
Mammay Michael. Planetside
(1)
Marczewska-Rytko Maria (1962- )
(1)
Mednis Arwid
(1)
Mironowicz Katarzyna
(1)
Misiorek Tomasz
(1)
Motylińska Paulina
(1)
Nowak Włodzimierz (1962- )
(1)
Olejnik Łukasz
(1)
Oleksiewicz Izabela
(1)
Perlroth Nicole
(1)
Pełka Piotr (programista)
(1)
Pešnikoff Nensi
(1)
Rojszczak Marcin
(1)
Sanger David E. (1960- )
(1)
Schneier Bruce (1963- )
(1)
Stowell Louie (1978- )
(1)
Szafrański Adam (1978- )
(1)
Szpor Grażyna
(1)
Szpyra Ryszard
(1)
Verma Prashant Kumar
(1)
Waliś Robert (1979- )
(1)
Watrak Andrzej
(1)
Waćkowski Kazimierz
(1)
Widawski Paweł
(1)
Worona Joanna
(1)
Zatorska Joanna
(1)
Zawadzka Zofia (adwokat)
(1)
Zych Jan (nauki o bezpieczeństwie)
(1)
Łuczuk Piotr (1987- )
(1)
Świerczyński Marek
(1)
Rok wydania
2020 - 2024
(11)
2010 - 2019
(16)
Okres powstania dzieła
2001-
(27)
Kraj wydania
Polska
(25)
Ukraina
(2)
Język
polski
(25)
ukraiński
(2)
Odbiorca
Dzieci
(3)
9-13 lat
(2)
Szkoły wyższe
(2)
14-17 lat
(1)
6-8 lat
(1)
Młodzież
(1)
Prawnicy
(1)
Programiści
(1)
Specjaliści zarządzania informacją
(1)
Przynależność kulturowa
Literatura polska
(2)
Literatura amerykańska
(1)
Literatura angielska
(1)
Literatura ukraińska
(1)
Temat
Kobieta
(5280)
Literatura polska
(4591)
Płyty gramofonowe
(4556)
Polska
(3979)
Przyjaźń
(3714)
Bezpieczeństwo teleinformatyczne
(-)
Rodzina
(3700)
II wojna światowa (1939-1945)
(3085)
Poezja polska
(2593)
Miłość
(2578)
Relacje międzyludzkie
(2465)
Zwierzęta
(2411)
Powieść polska
(2389)
Tajemnica
(2148)
Powieść amerykańska
(1978)
Wojsko
(1922)
Muzyka polska
(1921)
Magia
(1911)
Filozofia
(1880)
Pisarze polscy
(1790)
Język polski
(1668)
Dziewczęta
(1580)
Żydzi
(1545)
Pamiętniki polskie
(1475)
Rodzeństwo
(1461)
Nastolatki
(1378)
Uczniowie
(1319)
Śledztwo i dochodzenie
(1317)
Kultura
(1302)
Życie codzienne
(1258)
Literatura
(1198)
Małżeństwo
(1175)
Polacy za granicą
(1174)
Polityka
(1169)
Dzieci
(1126)
Powieść angielska
(1120)
Sztuka
(1069)
Uczucia
(1058)
Psy
(1054)
Publicystyka polska
(1004)
Władcy
(1000)
Wsie
(996)
Ludzie a zwierzęta
(989)
Muzyka niemiecka
(982)
Teatr polski
(970)
Trudne sytuacje życiowe
(960)
Nauka
(948)
Literatura dziecięca polska
(940)
Historia
(902)
Duchowieństwo katolickie
(896)
Mickiewicz, Adam (1798-1855)
(881)
Powieść obyczajowa amerykańska
(876)
Literatura młodzieżowa polska
(868)
Zabójstwo
(861)
Arystokracja
(860)
Boże Narodzenie
(860)
Chłopcy
(850)
Opowiadanie polskie
(839)
Turystyka
(826)
Koty
(819)
Kościół katolicki
(817)
Politycy
(816)
Policjanci
(807)
Sekrety rodzinne
(805)
Dziecko
(789)
Dziennikarze
(784)
Podróże
(737)
Postawy
(724)
Polityka międzynarodowa
(719)
Szlachta
(718)
Wychowanie w rodzinie
(715)
Osoby zaginione
(713)
Prywatni detektywi
(709)
Wybory życiowe
(707)
Uprowadzenie
(692)
Opowiadanie dziecięce przygodowe
(677)
Przestępczość zorganizowana
(675)
Prawo
(670)
Młodzież
(669)
Wojna
(662)
Poszukiwania zaginionych
(655)
Przedsiębiorstwo
(652)
Miasta
(645)
Muzyka
(645)
Etyka
(642)
Religia
(642)
Wychowanie
(636)
Społeczeństwo
(634)
Nauczyciele
(633)
Dramat polski
(628)
Relacja romantyczna
(627)
Walka dobra ze złem
(626)
Matki i córki
(620)
Topografia
(620)
Sztuka polska
(605)
Chrześcijaństwo
(604)
Mężczyzna
(602)
Powieść obyczajowa polska
(598)
Szkolnictwo
(584)
Ruch oporu
(582)
Muzyka rozrywkowa polska
(579)
Temat: czas
2001-
(11)
1901-2000
(5)
1945-1989
(5)
1989-2000
(5)
Temat: miejsce
Polska
(6)
Stany Zjednoczone (USA)
(4)
Rosja
(2)
Warszawa (woj. mazowieckie)
(2)
Chiny
(1)
Kraje Unii Europejskiej
(1)
Wielka Brytania
(1)
Świat
(1)
Gatunek
Opracowanie
(7)
Poradnik
(4)
Praca zbiorowa
(4)
Monografia
(3)
Powieść
(3)
Podręcznik
(2)
Reportaż
(2)
Thriller
(2)
Komiks
(1)
Materiały pomocnicze
(1)
Opowiadania i nowele
(1)
Powieść szpiegowska
(1)
Publicystyka
(1)
Science fiction
(1)
Sensacja
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(16)
Bezpieczeństwo i wojskowość
(12)
Prawo i wymiar sprawiedliwości
(4)
Polityka, politologia, administracja publiczna
(2)
Praca, kariera, pieniądze
(2)
Socjologia i społeczeństwo
(2)
Edukacja i pedagogika
(1)
Media i komunikacja społeczna
(1)
Medycyna i zdrowie
(1)
Zarządzanie i marketing
(1)
27 wyników Filtruj
Książka
W koszyku
Bibliografie, netografie przy rozdziałach.
CZ. I. ZNACZENIE INFORMACJI I DEZINFORMACJI: 1. Rosyjska dominacja informacyjna w sferze militarnej (Marek Wrzosek) ; 2. Teoria i praktyka wojny informacyjnej stosowanej przez Federację Rosyjską (Mirosław Banasik) ; 3. Zmiana charakteru europejskiej debaty o zagrożeniach wywiadowczych poprzez problem postrzegania wzmożonej aktywności wywiadowczej Rosji i Chin (Jacek M. Raubo) ; 4. Działalność Rosji w cyberprzestrzeni zagrożeniem dla bezpieczeństwa państw regionu euroatlantyckiego (Andrzej Kozłowski) ; 5. Krajowy System Cyberbezpieczeństwa - szanse i zagrożenia dla Rzeczpospolitej Polskiej (Rafał Kołodziejczyk) ; 6. Cyberterroryzm XXI wieku - wojna hybrydowa w wykonaniu Federacji Rosyjskiej jako nowe realne zagrożenie (Marta Szmidt-Mejza). CZ. II. POZYSKIWANIE I WYKORZYSTANIE INFORMACJI; 7. Służby specjalne w systemie bezpieczeństwa informacyjnego państwa (Andrzej Żebrowski) ; 8. Federalna Służba Bezpieczeństwa FR - kontrwywiad czy policja polityczna w służbie imperium (Kazimierz Kraj) ; 9. Sztuczna inteligencja - wyzwanie dla bezpieczeństwa. Analiza SWOT (Adam Zamojski) ; 10. Doświadczenia wybranych państw w publicznym ostrzeganiu o zagrożeniach (Michał Brzeziński) ; 11. Bezpieczeństwo danych osobowych a prawa człowieka (Rafał Kołodziejczyk) ; 12. Rola i miejsce rozpoznania osobowego (HUMINT) w przeciwdziałaniu zagrożeniom o charakterze hybrydowym (Bartosz Maziarz, Tomasz Bojar).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-111847 (1 egz.)
Książka
W koszyku
(Seria Akademicka)
Bibliografia, netografia na stronach [493]-501.
CZ. I. WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA: R. I. podstawowe pojęcia i podstawy prawne bezpieczeństwa w cyberprzestrzeni ; R. II. Technologie teleinformatyczne - podstawy, rozwój i bezpieczeństwo systemów teleinformatycznych ; CZ. II. CYBERBEZPIECZEŃSTWO PAŃSTWA ; R. III. Europejski i krajowy system cyberbezpieczeństwa ; R. IV. Ochrona infrastruktury krytycznej w cyberprzestrzeni ; R. V. Cyberbezpieczeństwo w łączności elektronicznej ; R. VI. Cyberbezpieczeństwo i cyberaktywność militarna ; CZ. III. CYBERBEZPIECZEŃSTWO W PRAWIE GOSPODARCZYM ; R. VII.Pprowadzenie działalności gospodarczej w cyberprzestrzeni ; R. VIII. Cyberbezpieczeństwo z perspektywy przedsiębiorcy ; R. IX. Zarządzanie ryzykiem w celu zagwarantowania cyberbezpieczeństwa ; R. X. Cyberbezpieczeństwo w usługach płatniczych ; R. XI. Cyberbezpieczeństwo w prawie własności intelektualnej ; CZ. IV. Cyberbezpieczeństwo a obywatel ; R. XII. Ochrona danych osobowych ; R. XIII. Prawna ochrona dzieci i młodzieży w cyberprzestrzeni ze szczególnym uwzględnieniem ochrony przed treściami pornograficznymi ; CZ. V. Cyberprzestępczość ; R. XIV. Karnoprawne ramy odpowiedzialności za przestępstwa popełniane w cyberprzestrzeni ; R. XV. Przestępstwa w cyberprzestrzeni - problematyka karna i śledcza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-107051 (1 egz.)
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; 195)
Bibliografia, netografia na stronach 243-266. Indeksy.
Współfinansowanie: Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej (Kraków)
Spis treści także w języku angielskim.
Paulina Motylińska, Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji: Wprowadzenie ; Społeczeństwo informacyjne i sektor informacyjny gospodarki ; Zagrożenia nadprodukcji informacji i wyzwania dla bezpieczeństwa informacyjnego i medialnego ; Możliwości opanowania nadmiarowości informacji ; R. I. Hanna Batorowska, Przeciążenie informacyjne wyzwaniem dla kształtowania kultury bezpieczeństwa: Wstęp ; Kultura bezpieczeństwa z perspektywy sektora kulturowego i wymiaru poznawczego środowiska informacyjnego ; Przydatność badań z zakresu nauki o informacji w kształtowaniu kultury bezpieczeństwa współczesnego człowieka ; Uogólnienia i wnioski ; R. II. Hanna Batorowska, Nowe obszary badawcze w domenie kultury bezpieczeństwa z perspektywy nauki o informacji: Wstęp ; Zagrożenia generowane przez zjawisko potopu informacyjnego ; Potop informacyjny w rozumieniu szybkiego przyrostu informacji ; Potop informacyjny w rozumieniu „wysypiska” informacji ; Potop informacyjny w rozumieniu celowej dezinformacji i wszechogarniającej postprawdy ; Potop informacyjny w rozumieniu „powtórnego użycia informacji” napływających z Internetu Rzeczy ; Komponenty kultury bezpieczeństwa i kultury informacyjnej w zwalczaniu skutków ubocznych potopu informacyjnego ; Uogólnienia i wnioski ; R. III. Paweł Łubiński, Ideologiczno-polityczne determinanty bezpieczeństwa w środowisku nadmiarowości informacji: Wstęp ; Ideologia jako polityczne narzędzie (służące) dezinformacji ; Ideologizacja przekazu w mediach jako element politycznej walki informacyjnej ; Bezpieczeństwo ideologiczne wobec dychotomii współczesnej nadmiarowości informacji ; Uogólnienia i wnioski ; R. IV. Rafał Klepka, Medialna hipertrofia jako kluczowy problem bezpieczeństwa medialnego: Wstęp ; Media w społeczeństwach demokratycznych ; Mediatyzacja jako przejaw medialnej hipertrofii ; Nadmiar treści medialnych a problem bezpieczeństwa medialnego ; Jednostka w świecie medialnej hipertrofii ; Technologia w szponach medialnej hipertrofii ; Medialna hipertrofia – w stronę postprawdy? ; Uogólnienia i wnioski ; R. V. Olga Wasiuta, Zagrożenia bezpieczeństwa informacyjnego w sieciach społecznościowych: Wstęp ; Przeciążenie informacyjne jako forma manipulacji świadomością masową ; Media społecznościowe a bezpieczeństwo informacyjne ; Sposoby wykorzystania mediów społecznościowych w celu wsparcia operacji wojskowych ; Wykorzystanie mediów społecznościowych do promowania agresji i ideologii dżihadu ; Uogólnienia i wnioski ; R. VI. Agnieszka Polończyk, Wizualizacja danych jako sposób na opanowanie nadmiarowości informacji. Przegląd metod dla danych geoprzestrzennych: Wstęp ; Big Data – charakterystyka ; Dane geoprzestrzenne z obszaru Big Data ; Wizualizacja danych, w tym danych przestrzennych – rola i znaczenie ; Wizualizacja danych przestrzennych – wybrane metody ; Mapy tematyczne z wykorzystaniem metod jakościowych – wybrane przykłady ; Mapy tematyczne z wykorzystaniem metod ilościowych – wybrane przykłady ; Uogólnienia i wnioski ; R. VII. Emilia Musiał, Zagrożenia bezpieczeństwa informacyjnego w kontekście nadmiarowości informacji: Wstęp ; Zagrożenia dla bezpieczeństwa informacyjnego – ogólna charakterystyka ; Manipulacja przekazem informacji w „zalewie” informacyjnym ; Walka informacyjna na poziomie osobowym ; Utrata zasobów informacyjnych nieuważnego internauty ; Uogólnienia i wnioski ; R. VIII. Paulina Motylińska, Profilaktyka i kształtowanie świadomości w zakresie bezpieczeństwa informacyjnego w środowisku nadmiarowości informacji: Wstęp ; Kompetencje w zakresie bezpieczeństwa informacyjnego w modelach kompetencji cyfrowych ; Katalog Kompetencji Medialnych, Informacyjnych i Cyfrowych ; Ramowy Katalog Kompetencji Cyfrowych ; Ramy kompetencji cyfrowych DigComp ; DQ Global Standards Report 2019 ; Samoocena kompetencji cyfrowych studentów ; Kompetencje w zakresie bezpieczeństwa informacyjnego w podstawie programowej ; Uogólnienia i wnioski ; R. IX. Katarzyna Batorowska, Bezpieczeństwo w czasach nadprodukcji informacji: Wstęp ; Zjawisko nadmiaru informacji ; Kategoryzacja zagrożeń cywilizacyjnych wynikających z przeciążenia informacyjnego dla bezpieczeństwa podmiotów ; Zagrożenia dla bezpieczeństwa państwa spowodowane nadprodukcją informacji ; Ograniczanie negatywnych skutków przeciążenia informacyjnego ; Uogólnienia i wnioski ; Zakończenie: Hanna Batorowska, Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-108920 (1 egz.)
Książka
W koszyku
Zdążyć przed hakerem : jak przygotować firmę na cyberatak / Jakub Bojanowski. - Warszawa : MT Biznes, 2022. - 371 stron : ilustracje, wykresy ; 24 cm.
(Biznes, Cyberbezpieczeństwo)
Bibliografia, netografia, wykaz aktów prawnych na stronach [353]-355.
Menedżer w obliczu cyberincydentu ; Typowy scenariusz cyberataku ; Cyberprzestępcy ; Aktywa informacyjne ; Uwierzytelnienie ; Bezpieczeństwo informacji ; Bezpieczeństwo informacji z perspektywy kierownictwa ; Profil ryzyka cyberntycznego - studium przypadku ; Współpraca z CISO ; Zarzązanie bezpieczeństwem - kanon dobrej praktyki ; Polityka bezpieczeństwa informacji ; Organizacja zarządzania bezpieczeństwem ; Klasyfikacja informacji ; Od bezpieczeństwa informacji do cyberbezpieczeństwa ; Ryzyko innowacji ; Bezpieczeństwo kart kredytowych ; Ochrona płatności internetowych ; Potwierdzanie tożsamości w internecie ; Zagrożenia dla prywatności ; Ochrona danych osobowych ; Zapobieganie cyberincydentom ; Security Operations Center ; Zarządzanie kryzysowe podczas cyberincydentu ; Protokoły sieciowe ; Adresy sieciowe ; Podstawy kryptografii ; Modelowe zarządzanie uprawnieniami.
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że o cyberbezpieczeństwie mówi się dużo, komunikaty, które docierają do typowego menedżera, trudno przełożyć na konkretne działania zarządcze. Książka Zdążyć przed hakerem jest próbą sprostania temu wyzwaniu i przygotowania menedżerów do udziału w dyskusji z ekspertami. Skupia się na elementach zarządzania cyberbepieczeństwem wybranych tak, aby nie wymagały one wiedzy specjalistycznej, a jednocześnie pokazywały związek między technologią informatyczną i nowoczesnym biznesem. Cyberbepieczeństwo jest w niej pokazane z perspektywy procesów zarządczych, standardów dobrej praktyki i wybranych regulacji. [www.azymut.pl, 2023]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-111755 (1 egz.)
Książka
W koszyku
Happì : ta ij supersila / Ira Bova. - Harkiv : Ûnisoft, copyright 2021. - 39, [1] strona : ilustracje kolorowe ; 22 cm.
(Seriâ "Zavtra v školu")
Kolekcja książek w języku ukraińskim.
Tekst w języku ukraińskim.
Як говорити з дітьми про безпеку в мережі? Письменниця Іра Бова створила для цієї делікатної теми безпечний світ - казкову історію черепашки Хаппі, з якої діти дізнаються надзвичайно важливі речі. Чи можна довіряти незнайомцям? Чи треба розповідати батькам, якщо хтось змушує робити те, чого не хочеш, або вимагає інтимні фото?. Книга стане добрим стартом для розмов про ситуації, що можуть трапитися в інтернеті. [Ûnìsoft, 2021]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-II/Op-obcojęz. (1 egz.)
Książka
W koszyku
(Prawo Cyberprzestrzeni)
Bibliografia, netografia na stronach [407]-416.
CYBERBEZPIECZEŃSTWO I CYBERPRZESTRZEŃ - ZAGADNIENIA DEFINICYJNE: Cyberbezpieczeństwo a bezpieczeństwo informacyjne ; Cyberprzestrzeń jako miejsce cyberprzestępczości ; Cyberbezpieczeństwo w strategiach ; Cyberprzestrzeń - definicja legalna ; Jurysdykcja jako element cyberodpowiedzialności ; Społeczeństwo informacyjne w systemie cyberbezpieczeństwa ; CYBERODPOWIEDZIALNOŚĆ - ZAKRES PODMIOTOWY I PRZEDMIOTOWY: Pojęcie odpowiedzialności prawnej ; Cyberodpowiedzialność - podmiot odpowiedzialny - charakterystyka ogólna ; Sieć teleinformatyczna - miejsce odpowiedzialności i przedmiot ochrony ; Komputer jako przedmiot ochrony i środek cyberzagrożenia ; Prawna ochrona treści cyfrowej - odpowiedzialność za treści cyfrowe a prawa konsumenckie ; CYBERODPOWIEDZIALNOŚĆ - WYBRANE REGULACJE PRAWNE: Szczególne warunki odpowiedzialności dostawcy usług sieci teleinformatycznej ; Odpowiedzialność za treści cyfrowe podmiotów świadczących usługi drogą elektroniczną ; Odpowiedzialność za treści cyfrowe udostępniane przez użytkowników sieci teleinformatycznej ; Problematyka odpowiedzialności za ochronę danych osobowych ; Odpowiedzialność operatora wyszukiwarek internetowych ; Odpowiedzialność operatora wyszukiwarek internetowych ; Odpowiedzialność w ramach usług Computing Cloud ; Rejestracja bloga - spór o odpowiedzialność ; CYBERPRZESTĘPCZOŚĆ - WYBRANE ZAGADNIENIA: Klasyfikacja cyberprzestępczości ; Cyberprzestępczość w regulacjach międzynarodowych ; Zjawisko cyberprzestępczości w regulacjach prawnych Unii Europejskiej ; Kto odpowiada za piractwo w sieci? ; Wybrane formy cyberprzestępczości w systemie prawa krajowego ; ODPOWIEDZIALNOŚĆ PAŃSTWA ZA CYBERBEZPIECZEŃSTWO: Odpowiedzialność w cyberprzestrzeni jako zadanie publiczne ; Organy publiczne odpowiedzialne za bezpieczeństwo cyberprzestrzeni ; Działania operacyjne wybranych służb specjalnych w walce z cyberprzestępczością ; Anonimowość w sieci a dostęp do danych prywatnych na rzecz walki z cyberprzestępczością.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-347.7 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-107816 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Cyber warfare : truth, tactics, and strategies : strategic concepts and truths to help you and your organization survive on the battleground of cyber warfare" 2020.
Bibliografie, netografie przy rozdziałach.
Krótka historia zagrożeń cybernetycznych i pojawienie się APT ; Perymetr sieciowy odchodzi do lamusa... ; Nowe taktyki i trendy - co nas czeka w niedalekiej przyszlości? ; Ataki z wywieraniem wpływu - wykorzystywanie mediów społecznościowych do złośliwych celów ; DeepFakes, uczenie maszynowe i sztuczna inteligencja w cyberprzestrzeni ; Zaawansowane działania w wojnie cybernetycznej ; Planowanie strategiczne dla przyszłych działań w wojnie cybernetycznej ; Innowacje strategiczne i mnożniki siły w cyberprzestrzeni ; Przygotowanie do uderzenia ; Zdolność przetrwania w wojnie cybernetycznej i potencjalne skutki ataków ; Dodatek: Poważne incydenty cybernetyczne wykryte lub ujawnione w 2019 roku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej