Cyberprzestępczość
Sortowanie
Źródło opisu
Katalog centralny
(72)
Forma i typ
Książki
(66)
Proza
(31)
Publikacje naukowe
(12)
Literatura faktu, eseje, publicystyka
(10)
Publikacje fachowe
(5)
Poradniki i przewodniki
(4)
Audiobooki
(3)
Filmy i seriale
(3)
Publikacje dydaktyczne
(2)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(111)
wypożyczone
(29)
nieokreślona
(2)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(34)
Czytelnia Główna (Sokoła 13)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(34)
Wypożyczalnia Muzyczna (Żeromskiego 2)
(2)
Oddział dla Dzieci i Młodzieży (Słowackiego 11)
(3)
Filia 1 (Bohaterów 5)
(5)
Filia 2 (Fredry 5)
(3)
Filia 3 (Krzyżanowskiego 6)
(6)
Filia 4 (Ofiar Katynia 15)
(5)
Filia 6 (Podwisłocze 6)
(5)
Filia 7 (Osmeckiego 51)
(4)
Filia 8 (Okulickiego 3)
(4)
Filia 9 (Czackiego 5)
(3)
Filia 10 (Podchorążych 1)
(6)
Filia 11 (Dębicka 170)
(1)
Filia 12 (Beskidzka 5)
(2)
Filia 13 (Iwonicka 38)
(6)
Filia 15 (Lwowska 60)
(6)
Filia 16 (Gromskiego 10c)
(4)
Filia 17 (Paderewskiego 154)
(3)
Filia 18 (Łukasiewicza 78)
(2)
Filia 20 (Solarza 9a)
(4)
Autor
Larsson Stieg (1954-2004)
(20)
Larsson Stieg (1954-2004). Millennium
(19)
Rosińska Paulina
(9)
Walczak-Larsson Beata
(6)
Murray Steven T. (1943- )
(4)
Léveque Pauline (1977- )
(3)
Lévy Marc (1961- )
(3)
Lévy Marc (1961- ). Cykl 9
(3)
Szeżyńska-Maćkowiak Krystyna
(3)
Bilton Nick
(2)
Clancy Tom (1947-2013)
(2)
Clancy Tom (1947-2013). Zwiadowcy
(2)
Dobrzański Jarosław
(2)
Gosztyła Krzysztof (1956- )
(2)
Lisowski Rafał (1981- )
(2)
Mitnick Kevin D. (1963- )
(2)
Pieczenik Steve R
(2)
Simon William L. (1930- )
(2)
Szamałek Jakub (1986- )
(2)
Szamałek Jakub (1986- ). Ukryta sieć
(2)
Wesołowska Justyna
(2)
Zdziemborska Anna
(2)
Aftab Parry
(1)
Alfredson Daniel (1959- )
(1)
Andrzejewska Anna (pedagogika)
(1)
Angwin Julia
(1)
Aro Jessikka
(1)
Asbæk Pilou (1982- )
(1)
Balfe Lorne (1976- )
(1)
Banasiński Cezary (1953- )
(1)
Batorowska Hanna
(1)
Bednarek Józef
(1)
Binoche Juliette (1964- )
(1)
Boehlke Jerzy (1953- )
(1)
Bojanowski Jakub (informatyk)
(1)
Bruździak Weronika
(1)
Brzeziński Wojciech (1980- )
(1)
Błaszczyk Cezary
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Child Andrew
(1)
Child Lee (1954- )
(1)
Child Lee (1954- ). Jack Reacher
(1)
Chin Han (1969- )
(1)
Chlebowicz Piotr
(1)
Chmielewski Jacek M
(1)
Cook Douglas S. (1958-2015)
(1)
Costner Kevin (1955- )
(1)
Cunningham Chase
(1)
Cussler Clive (1931- ). Z archiwów "Oregona"
(1)
Cussler Clive (1931-2020)
(1)
Drzazga Anna
(1)
Dzierżawska-Bojanowska Zofia (1983- )
(1)
Elżanowska Hanna
(1)
Endre Lena (1955- )
(1)
Eve Alice (1982- )
(1)
Farbaniec Dawid
(1)
Forsyth Frederick (1938- )
(1)
Frykberg Jonas (1961- )
(1)
Gadot Gal (1985- )
(1)
Gawkowski Krzysztof (1980- )
(1)
Geppert Beata
(1)
Glenny Misha (1958- )
(1)
Gonzales Dana (1963- )
(1)
Goodman Marc
(1)
Grabowski Radosław (1972- )
(1)
Grochowski Robert (politolog)
(1)
Gudowski Maciej (1957- )
(1)
Gębura Rafał
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Hall Jess (1971- )
(1)
Houellebecq Michel (1956- )
(1)
Hydzik Władysław
(1)
Jagielska Paulina
(1)
Jagiełło Dariusz
(1)
Jankowska Hanna (tłumaczka)
(1)
Jasiński Wiesław (bankowość)
(1)
Jednorowski Dominik
(1)
Johansson Scarlett (1984- )
(1)
Jones Tommy Lee (1946- )
(1)
Jordan Tim (1959- )
(1)
Kasiński Krzysztof
(1)
Kaźmierska Agata
(1)
Kmieciak Błażej (socjolog)
(1)
Kosiński Jerzy
(1)
Kotowska Justyna
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kozioł Janusz (film)
(1)
Kraśko Jan (1954- )
(1)
Kroszczyński Stanisław
(1)
Kruger Ehren (1972- )
(1)
Krzyżankiewicz Filip
(1)
Kubera Maciej (1984- )
(1)
Kuzmenko Tetâna Ûrìïvna
(1)
Laskowska Marta (1990- )
(1)
Liedel Krzysztof (1969- )
(1)
Lipa Michał
(1)
Mansell Clint (1963- )
(1)
Marczewska-Rytko Maria (1962- )
(1)
Mednis Arwid
(1)
Rok wydania
2020 - 2024
(18)
2010 - 2019
(41)
2000 - 2009
(12)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(57)
1901-2000
(2)
1989-2000
(2)
Kraj wydania
Polska
(67)
Wielka Brytania
(4)
Ukraina
(1)
Język
polski
(64)
angielski
(6)
szwedzki
(1)
ukraiński
(1)
Odbiorca
9-13 lat
(2)
Dzieci
(2)
14-17 lat
(1)
6-8 lat
(1)
Młodzież
(1)
Pedagodzy
(1)
Prawnicy
(1)
Programiści
(1)
Socjolodzy
(1)
Specjaliści zarządzania informacją
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura szwedzka
(19)
Literatura amerykańska
(6)
Literatura francuska
(4)
Literatura polska
(3)
Film amerykański
(2)
Film duński
(1)
Film niemiecki
(1)
Film szwedzki
(1)
Literatura angielska
(1)
Temat
Kobieta
(5249)
Literatura polska
(4584)
Płyty gramofonowe
(4556)
Polska
(3980)
Przyjaźń
(3691)
Cyberprzestępczość
(-)
Rodzina
(3673)
II wojna światowa (1939-1945)
(3063)
Poezja polska
(2595)
Miłość
(2561)
Relacje międzyludzkie
(2450)
Powieść polska
(2399)
Zwierzęta
(2395)
Tajemnica
(2119)
Powieść amerykańska
(2014)
Wojsko
(1927)
Muzyka polska
(1920)
Filozofia
(1882)
Magia
(1874)
Pisarze polscy
(1789)
Język polski
(1666)
Dziewczęta
(1562)
Żydzi
(1540)
Pamiętniki polskie
(1477)
Rodzeństwo
(1446)
Nastolatki
(1344)
Śledztwo i dochodzenie
(1311)
Kultura
(1301)
Uczniowie
(1299)
Życie codzienne
(1249)
Literatura
(1198)
Polacy za granicą
(1171)
Małżeństwo
(1170)
Polityka
(1168)
Powieść angielska
(1136)
Dzieci
(1119)
Sztuka
(1072)
Uczucia
(1053)
Psy
(1047)
Publicystyka polska
(1004)
Wsie
(991)
Władcy
(991)
Ludzie a zwierzęta
(986)
Muzyka niemiecka
(982)
Teatr polski
(971)
Nauka
(947)
Trudne sytuacje życiowe
(944)
Literatura dziecięca polska
(942)
Historia
(903)
Duchowieństwo katolickie
(889)
Mickiewicz, Adam (1798-1855)
(880)
Powieść obyczajowa amerykańska
(880)
Literatura młodzieżowa polska
(869)
Boże Narodzenie
(857)
Arystokracja
(856)
Zabójstwo
(853)
Chłopcy
(842)
Opowiadanie polskie
(841)
Turystyka
(824)
Koty
(818)
Politycy
(815)
Kościół katolicki
(810)
Policjanci
(793)
Dziecko
(790)
Sekrety rodzinne
(790)
Dziennikarze
(781)
Podróże
(731)
Polityka międzynarodowa
(719)
Szlachta
(718)
Wychowanie w rodzinie
(716)
Postawy
(715)
Osoby zaginione
(706)
Prywatni detektywi
(705)
Wybory życiowe
(695)
Uprowadzenie
(690)
Opowiadanie dziecięce przygodowe
(677)
Młodzież
(667)
Prawo
(667)
Przestępczość zorganizowana
(664)
Wojna
(658)
Przedsiębiorstwo
(652)
Poszukiwania zaginionych
(650)
Muzyka
(647)
Religia
(643)
Etyka
(641)
Miasta
(640)
Wychowanie
(636)
Społeczeństwo
(633)
Nauczyciele
(631)
Dramat polski
(629)
Relacja romantyczna
(625)
Topografia
(620)
Matki i córki
(617)
Walka dobra ze złem
(614)
Chrześcijaństwo
(603)
Mężczyzna
(603)
Powieść obyczajowa polska
(602)
Sztuka polska
(597)
Szkolnictwo
(584)
Muzyka rozrywkowa polska
(579)
Ruch oporu
(579)
Temat: dzieło
Dziewczyna, która igrała z ogniem
(1)
Temat: czas
2001-
(21)
1901-2000
(11)
1989-2000
(7)
1945-1989
(4)
1801-1900
(1)
Temat: miejsce
Szwecja
(20)
Polska
(7)
Londyn (Wielka Brytania)
(4)
Stany Zjednoczone (USA)
(4)
Kijów (Ukraina)
(2)
Madryt (Hiszpania)
(2)
Oslo (Norwegia)
(2)
Rosja
(2)
Rzym (Włochy)
(2)
Stambuł (Turcja)
(2)
Tel Awiw-Jafa (Izrael)
(2)
Warszawa (woj. mazowieckie)
(2)
Amsterdam (Holandia)
(1)
Ateny (Grecja)
(1)
Berlin (Niemcy)
(1)
Francja
(1)
Jersey (Wielka Brytania, Jersey ; wyspa)
(1)
Korea Północna
(1)
Kraje Unii Europejskiej
(1)
Mińsk (Białoruś)
(1)
Paryż (Francja)
(1)
Syria
(1)
Tennessee (Stany Zjednoczone ; stan)
(1)
Wielka Brytania
(1)
Wilno (Litwa)
(1)
Świat
(1)
Gatunek
Powieść
(29)
Kryminał
(20)
Sensacja
(8)
Monografia
(6)
Reportaż
(6)
Thriller
(5)
Opracowanie
(4)
Poradnik
(4)
Praca zbiorowa
(4)
Publicystyka
(3)
Adaptacja filmowa
(2)
Dokumenty dźwiękowe
(2)
Fantastyka
(2)
Film akcji
(2)
Film fabularny
(2)
Książki mówione
(2)
Podręcznik
(2)
Wywiad dziennikarski
(2)
Film kryminalny
(1)
Film sensacyjny
(1)
Podręcznik akademicki
(1)
Podręczniki akademickie
(1)
Poradniki
(1)
Powieść obyczajowa
(1)
Powieść polityczna
(1)
Powieść szpiegowska
(1)
Publicystyka angielska
(1)
Science fiction
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(20)
Prawo i wymiar sprawiedliwości
(11)
Bezpieczeństwo i wojskowość
(9)
Socjologia i społeczeństwo
(7)
Media i komunikacja społeczna
(3)
Polityka, politologia, administracja publiczna
(3)
Edukacja i pedagogika
(2)
Praca, kariera, pieniądze
(2)
Gospodarka, ekonomia, finanse
(1)
Historia
(1)
Zarządzanie i marketing
(1)
72 wyniki Filtruj
Książka
W koszyku
(Cykl 9 / Marc Levy)
Tytuł oryginału: "C’est arrivé la nuit" 2020.
Stanowi cz. 1 "Cykl 9". Cz. 2 pt.: Zmierzch drapieżców, cz. 3 pt.: Noa.
Wartka powieść sensacyjna, z mocno nakreśloną warstwą obyczajową i psychologiczną Marca Lévy’ego od dwudziestu lat najczęściej czytanego za granicą francuskiego pisarza. TO PRZESTĘPCY, ALE DZIAŁAJĄ W IMIĘ DOBRA Jest ich 9. Przyjaźnią się, zwierzają się sobie ze swoich tajemnic, stawiają czoło tym samym niebezpieczeństwom. A jednak nigdy się nie widzieli Zdarzyło się nocą, szaleńcza przerażająca gonitwa ulicami Oslo, Madrytu, Paryża, Tel Awiwu, Stambułu, Londynu. I niebezpieczne wyzwanie: godzić w podłość świata. [www.azymut.pl, 2023]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-lit.fr. (1 egz.)
Długość kolejki oczekujących: 2.
Książka
W koszyku
(Cykl 9 / Marc Levy)
Tytuł oryginału: "Le crépuscule des fauves" 2021.
Stanowi cz. 2 "Cykl 9". Cz. 1 pt.: Zdarzyło się nocą, cz. 3 pt.: Noa.
9 współczesnych Robin Hoodów, 9 wyjętych spod prawa, którzy z narażeniem życia walczą o dobro i sprawiedliwość. Zaangażowana powieść szpiegowska, która w zdumiewający sposób ujawnia ekscesy naszych czasów. Genialni hakerzy próbują zniweczyć plan garstki wpływowych bogaczy zwanych drapieżcami, którzy chcą doprowadzić do chaosu, zagarnąć całe bogactwo i posiąść niczym nieograniczoną władzę. [www.azymut.pl, 2024]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Brak informacji o dostępności: sygn. WG-lit.fr. (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr.
I.Ewolucja treści bezpieczeństwa narodowego.II. Informacyjny wymiar bezpieczeństwa narodowego.III. Cyberterroryzm.1.Definicje terroryzmu.2. Cyberterroryzm.2.Cyberterroryzm i zagrożenia cyberterrorystyczne.III.Ochrona informacji niejawnych w zapewnianiu bezpieczeństwa informacyjnego państwa. 1.Uwarunkowania ochrony informacji niejawnych w prawie międzynarodowym.2.Ochrona informacji niejawnych w prawie polskim.V.Terroryzm w dobie wolnych mediów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-88645 (1 egz.)
Książka
W koszyku
Cyberwojna : wojna bez amunicji? / Piotr Łuczuk. - Kraków : Biały Kruk, 2017. - 191, [1] strona : ilustracje, fotografie ; 25 cm.
Bibliografia na stronach 186-191.
KOMPUTEROWY ZAWRÓT GŁOWY ; ERA KOMPUTERA - CZYLI GENEZA CYBERWOJEN: Istota wojen w cyberprzestrzeni ; Pierwsze przypadki wykorzystania technologii informacyjnych w konfliktach zbrojnych ; Pierwsze konflikty w cyberprzestrzeni ; WIRTUALNE POLE BITWY I REALNE KONSEKWENCJE: Geopolityka cyberprzestrzeni ; WikiLeaks - nowy gracz czy pionek na cyberszachownicy? ; Potęga informacji ; Zimna wojna w internecie? ; WSCHODNI WIATR CZY CYBERTORNADO?: Długie ręce Kremla ; Cyberwojna "Made in China" ; Wirtualny kalifat i cyberdżihad ; CYBERWOJNA A ZDERZENIE CYWILIZACJI: Amerykański kowboj kontra chiński smok - pojedynek w samo południe ; Kto miesza w bliskowschodnim tyglu? ; Rosyjski niedźwiedź rusza na polowanie ; Rosyjskie działania wobec Polski i fenomen "fake news" ; REALNE ZAGROŻENIE I WIRTUALNA OBRONA: Toksyczny deszcz cyberzagrożeń - złowrogi cień mediów społecznościowych i ciasteczek ; Perfidne zagrożenie dla najmłodszych - nieświadome narzędzia cyberwojny ; CZY WOJNA BEZ AMUNICJI JEST MNIEJSZYM ZŁEM?: Cyberwojna a wojna sprawiedliwa ; Nie taka straszna, jak ją malują? Straszniejsza... Cyberwojna kontra sumienie.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-355.4 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-105798 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.13-004 (1 egz.)
Książka
W koszyku
(Demokracja Bezpośrednia)
(Ruchy Społeczne i Polityczne)
KWESTIE OGÓLNE: Internet jako narzędzie walki z cenzurą ; Bezpieczeństwo systemów informatycznych w Europie. Wymiar prawny ; Bezpieczeństwo głosowania elektronicznego w polskim dyskursie publicznym ; Infoaktywizm. Strategie komunikacyjne społeczników ery cyfrowej ; Nowe ruchy społeczne jako podmioty e-mobilizacji w warunkach procesów globalizacji ; HAKTYWIZM W ERZE CYFROWEJ: Haktywizm jako zjawisko polityczne w cywilizacji informacyjnej ; "Lubię to!" - hakowanie emocji u użytkowników sieci ; Haktywizm jako ruch protestu XXI wieku ; Grupa Anonymous: cyberprzestępcy czy rycerze wolności? Polskie echa ; Projekt Chanology jako haktywistyczny protest ; "Cypherpunks", WikiLeaks i widmo kryptograficznej anarchii ; LulzSec - haktywizm w wersji à rebours ; Afera Vatileaks jako przykład działań haktywistów w XXI wieku ; Rosyjski haktywizm. Specyfika zjawiska ; HAKTYWIZM A CYBERTERRORYZM: Cyberprzemoc w Polsce - analiza raportów badawczych i praktyki społecznej ; Znaczenie cyberterroryzmu we współczesnym świecie ; Walka z terroryzmem w dobie cyfryzacji a ochrona praw człowieka - analiza rozwiązań prawnych w projektach Clean IT i PRISM ; Walka z cyberprzestępczością w działaniach Unii Europejskiej ; Cyberterroryzm w amerykańskiej wojnie z terroryzmem w XXI wieku.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-323 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-102160 (1 egz.)
Książka
W koszyku
Bibliografia na stronie [377].
I. ZA KULISAMI: 1. Pięta achillesowa systemów bezpieczeństwa; II. SZTUKA ATAKU: 2. Kiedy nieszkodliwa informacja szkodzi?, 3. Bezpośredni atak - wystarczy poprosić, 4. Budowanie zaufania, 5. Może pomóc?, 6. Potrzebuję pomocy, 7. Fałszywe witryny i niebezpieczne załączniki, 8. Współczucie, wina i zastraszenie, 9. Odwrotnie niż w "Żądle"; III. UWAGA, INTRUZ!: 10. Na terenie firmy, 11. Socjotechnika i technologia, 12. Atak w dół hierarchii, 13. Wyrafinowane intrygi, 14. Szpiegostwo przemysłowe; IV. PODNOSZENIE POPRZECZKI: 15. Bezpieczeństwo informacji - świadomość i szkolenie, 16. Zalecana polityka bezpieczeństwa informacji; Bezpieczeństwo w pigułce.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-95798 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The art of deception : controlling the human element of security" 2002.
Bibliografia na stronie 376.
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?! Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie? Przekonaj się, że "ściśle tajne" to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie... [Wydawnictwo Helion, 2016]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-316 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 161-171.
Bezpieczeństwo w społeczeństwie informacyjnym. Problemy uregulowań prawnych w zakresie bezpieczeństwa danych osobowych i ochrony prywatności w cyberświecie ; Znaczenie polityki antycyberterrorystycznej Unii Europejskiej na przykładzie Polski ; Instrumenty prawne w walce z cyberprzestępczością w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106073 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The darkest web" 2018.
Handel bronią i narkotykami. Płatni zabójcy, których wynajmiesz jednym kliknięciem. Dziecięca pornografia i owiane legendą Red Roomy, oferujące transmisję na żywo z torturowania ludzi. Kryptowaluty, którymi za to wszystko zapłacisz, zachowując pełną anonimowość. Oto Darknet. Najmroczniejszy zakątek Internetu. Tego samego, z którego korzystamy na co dzień w domu i w pracy. Książka Eileen Ormsby to wynik dziennikarskiego śledztwa międzynarodowej ekspertki od Dark Webu. To fascynująca i mrożąca krew w żyłach opowieść o świecie, o którym większość z nas nie ma pojęcia. Sprawdź, do czego doprowadzają ludzka chciwość, pożądanie, niezaspokojone fantazje. Zobacz, gdzie pożywkę i bezpiecznie schronienie znajdują najczarniejsze obszary ludzkiej wyobraźni. [Znak Horyzont, 2019]
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-107635 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-34 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-34 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-34 (1 egz.)
Książka
W koszyku
Indeks.
To najlepsza książka biznesowa roku 2021 według Financial Times & McKinsey. To thriller i zarazem przewodnik po zakamarkach cyberprzestrzeni. Prezentuje bogatą galerię szpiegów, hakerów, handlarzy bronią, naukowców, polityków i ludzi biznesu. Pokazuje kulisy działania NSA, GRU czy Mosadu. Wiele miejsca zajmuje w książce cyberbezpieczeństwo w odniesieniu do biznesu i ogromnych strat ponoszonych przez firmy, zwłaszcza banki, na skutek cyberataków. Zagrożenia, które jeszcze dziesięć lat temu wydawały się jedynie hipotetyczne, teraz stały się jak najbardziej realne. Obecnie terrorysta z łatwością może zakłócić działanie oprogramowania wykorzystywanego w Boeingach. To o wiele prostsze niż porwanie samolotu i zderzenie go z drapaczem chmur. Rosja udowodniła, że jest w stanie wyłączyć prąd w środku zimy. Przekonaliśmy się, że Korea Północna potrafi na odległość siać chaos w amerykańskich szpitalach. Cyberprzestępcy wykorzystali fakt, że pandemia zatrzymała miliony ludzi w domu przy komputerach, by włamać się do niezliczonej liczby amerykańskich firm z listy Fortune 500. Ataki wydają się nie mieć końca. Reporterka "New York Timesa”, Nicole Perlroth, opierając się na wieloletnich relacjach i setkach wywiadów, pozwala zajrzeć przez dziurkę od klucza do tajemnego, wręcz niewidzialnego świata przemysłu cyberbroni, dzięki czemu każdy z nas, żyjący w centrum cyfrowego tsunami, będzie miał szanse zabrać głos, zanim będzie za późno. Jej książka jest owocem siedmiu lat dziennikarskiego śledztwa i stanowi poważny sygnał ostrzegawczy, że nasze być albo nie być może zależeć od zbudowania potężnych mechanizmów obronnych w cyberprzestrzeni. A teraz, kiedy pandemia przeniosła nasze życie jeszcze głębiej w świat internetu, staliśmy się jeszcze bardziej narażeni na ataki. Wystarczy, że zostanie przeciw nam wymierzone jedno z najbardziej pożądanych narzędzi w arsenale każdego szpiega - błąd w oprogramowaniu - zero-day. Może on po cichu szpiegować naszego iPhone’a, zakłócić pracę systemu kontroli bezpieczeństwa w zakładzie chemicznym, zmienić wyniki wyborów czy sparaliżować system energetyczny. Bo bez względu na to, jak mocny jest sejf, zawsze znajdzie się ktoś, kto potrafi się do niego włamać. [MT Biznes, 2022]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-111289 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 261-273.
EDUKACJA WOBEC WYZWAŃ SPOŁECZEŃSTWA INFORMACYJNEGO: Cywilizacja i społeczeństwo informacyjne: Cywilizacja informacyjna - geneza, charakterystyka ; Społeczeństwo informacyjne - próba dookreślenia pojęcia ; Cechy konstytutywne społeczeństwa informacyjnego ; Wyzwania społeczeństwa informacyjnego - kierunki rozwoju ; Społeczeństwo 5.0 ; Cyfrowi rzemieślnicy ; 2. Szkoła w perspektywie społeczeństwa informacyjnego: Szkoła w XXI wieku - szkoła zrównoważonego rozwoju ; Przedmioty informatyczne w kanonie wykształcenia ogólnego ; Formy organizacyjne edukacji w społeczeństwie informacyjnym ; Edukacja całożyciowa wyzwaniem cywilizacyjnym ; Teleologiczne aspekty współczesnej edukacji ; Jakość pracy szkoły ; ICT W EDUKACJI: 3. Organizacja pracy szkoły w dobie Internetu: Technologia - trudności eksplikacyjne ; Od IT do mediów cyfrowych ; ICT determinantem współczesnego życia i rozwoju ; Infrastruktura szkoły - szkoła jako magistrala ; Specjaliści od multimediów ; Administrowanie szkolnymi sieciami komputerowymi ; 4. Procesy uczenia się i nauczania: Uczenie się w nowym modelu życia ; Potęga umysłu ; Techologie intelektualne ; Neurodydaktyka ; Dydaktyka wobec ICT ; Cyfrowe kompetencje nauczyciela współczesnej szkoły ; Cyfrowe kompetencje ucznia szkoły współczesnej ; Rezerwy kognitywne człowieka ; 5. Negatywne skutki upowszechniania ICT: Choroby cywilizacyjne ; Infostres ; Cyberuzależnienia ; Cyberprzestępczość ; Cyfrowa demencja.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108501 (1 egz.)
Film
DVD
W koszyku
Ghost in the Shell [Film] / reżyseria Rupert Sanders, scenariusz Jamie Moss i Adam Ehren Kruger. - Wersja polska / tekst Artur Nowak. - Warszawa : Imperial Cinepix, [2017]. - 1 dysk optyczny (DVD) (103 min) : dźwiękowy, kolorowy ; 12 cm + Książka: 19, [1] strona : ilustracje kolorowe ; 20 cm.
Oryginalny film wyprodukowano w 2017 r.
Książka stanowi opakowanie filmu i zawiera komentarz.
Na podstawie komiksu "The Ghost in the Shell" Shirow Masumune wydanego w Japonii.
Materiały dodatkowe: Sekcja 9: Cyberobrońcy ; Człowiek & maszyna: filozofia.
Zdjęcia Jess Hall ; muzyka Clint Mansell, Lorne Balfe.
Scarlett Johansson, Michael Carmen Pitt, Pilou Asbæk, Chin Han oraz Juliette Binoche [i inni].
Czyta Maciej Gudowski.
DVD-Video.
Dolby Audio, obraz 16:9, PAL kolor.
Oryginalna ścieżka dźwiękowa w języku angielskim. Lektor polski, czeski, węgierski. Napisy polskie, czeskie, greckie, hebrajskie, węgierskie, islandzkie, portugalskie, rumuńskie, słowackie. Materiały dodatkowe w wersji oryginalnej z polskimi napisami.
Scarlett Johansson występuje w roli głównej w widowiskowym filmie Ghost in the Shell, osadzonym w świecie przyszłości, w którym technologia pozwala udoskonalać ludzi. Wierząc, że została wyrwana z objęć śmierci, Major (Johansson) staje się pierwszym przedstawicielem nowego gatunku: ludzkim umysłem zamkniętym w sztucznym ciele oprogramowanym do walki z cyberprzestępczością. Ścigając groźnego przestępcę, dokonuje szokującego odkrycia - twórcy zataili prawdę o jej przeszłości, by mieć nad nią pełną kontrolę. Major nie wie już, w co ma wierzyć, lecz nie cofnie się przed niczym, by poznać swoją prawdziwą tożsamość i zemścić się na korporacji, której miała służyć.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-F/1110/F (1 egz.)
Książka
W koszyku
(Monografie Prawnicze)
Bibliografia, wykaz aktów prawnych na stronach [391]-418.
Wydanie publikacji zostało dofinansowane przez Akademię Leona Koźmińskiego
R. I. CYBERPRZESTRZEŃ I CYBERPRZESTĘPSTWO - ZAGADNIENIA PODSTAWOWE: 1. Uwagi wprowadzające ; 2. Komputery, sieci komputerowe, społeczeństwo informacyjne ; 3. Systemy komputerowe, informatyczne i teleinformatyczne ; 4. Dane komputerowe, dane informatyczne, dane cyfrowe, informacja cyfrowa ; 5. Cyberprzestrzeń - pojęcie informatyczne, prawne i społeczne ; 6. Zachowania w cyberprzestrzeni - efekt odhamowania online (online disinhibition effect) i efekt Proteusza (Proteus effect) ; 7. Cyberprzestępstwo - nowe przestępstwo czy przestępstwo w nowym środowisku ; 8. Podsumowanie ; R. II. PARAFILIE I ZABURZENIA PARAFILNE: 1. Uwagi wprowadzające ; 2. Definicje i kryteria diagnostyczne parafilii ; 3. Kryteria specyficzne wybranych parafilii: Ekshibicjonizm ; Oglądactwo ; Pedofilia ; 4. Podsumowanie ; R. III. SEKSUALNE WYKORZYSTANIE DZIECKA W CYBERPRZESTRZENI - WPROWADZENIE DO PROBLEMATYKI: 1. Uwagi wprowadzające ; 2. Dziecko - zakres normatywny pojęcia ; 3. Pojęcie seksualnego wykorzystania dziecka: Rozwój definicji seksualnego wykorzystania dziecka ; Kliniczne definicje seksualnego wykorzystania dziecka ; Legalne definicje seksualnego wykorzystania dziecka w prawie ponadpaństwowym i obcym ; 4. Problemy terminologiczne: Zakres pojęcia seksualnego wykorzystania dziecka ; Pedofilia i czyny pedofilne a seksualne wykorzystanie dziecka ; 5. Kategorie seksualnego wykorzystania dziecka ; 6. Fizyczne i psychiczne skutki seksualnego wykorzystania dziecka ; 7. Seksualne wykorzystanie dziecka w cyberprzestrzeni: Określenie pojęcia 3.7.2. Tło i skala zjawiska ; 8. Typologia i profil sprawców ; 9. Pedofilia sieciowa (pedofilia online) ; 10. Podsumowanie ; R. IV. OCHRONA DZIECKA PRZED SEKSUALNYM WYKORZYSTANIEM W ŚWIETLE MIĘDZYNARODOWYCH REGULACJI PRAWNYCH: 1. Uwagi wprowadzające ; 2. Rys historyczny ; 3. Konwencje przyjęte przez Organizację Narodów Zjednoczonych ; 4. Konwencja Międzynarodowej Organizacji Pracy ; 5. Konwencje Rady Europy ; 6. Instrumenty prawne Unii Europejskiej ; 7. Podsumowanie ; R. V. ZNAMIONA WSPÓLNE DLA PRZESTĘPSTW ZWIĄZANYCH Z WYKORZYSTANIEM SEKSUALNYM DZIECKA W POLSKIM KODEKSIE KARNYM: 1. Uwagi wprowadzające ; 2. Przedmiot ochrony ; 3. Wspólne znamiona określające naganną czynność seksualną: Obcowanie płciowe: Inne czynności seksualne ; 4. Czynności seksualne w cyberprzestrzeni ;5. Podsumowanie ; R. VI. TYPY PRZESTĘPSTW ZWIĄZANE Z CZYNNOŚCIAMI SEKSUALNYMI Z UDZIAŁEM DZIECKA W POLSKIM KODEKSIE KARNYM: 1. Wprowadzenie ; 2. Czynności seksualne z udziałem dziecka w świetle art. 200 k.k: Unormowania del ege lata ; Postulaty de lege ferenda ; 3. Czynności seksualne z dzieckiem penalizowane na podstawie art. 199 k.k: Unormowania de lege lata ; Propozycje de lege ferenda ; 4. Czynności seksualne z udziałem dziecka w art. 198 k.k ; 5. Zgwałcenie dziecka w świetle art. 197 k.k: Obowiązujący stan prawny ; Zgwałcenie w cyberprzestrzeni ; Postulaty nowelizacyjne ; 6. Podsumowanie ; R. VII. PRZESTĘPSTWO NAGABYWANIA DZIECKA W CELACH SEKSUALNYCH (CHILD CYBERGROOMING): 1. Pojęcie i rodzaje groomingu ; 2. Cybergrooming (online grooming) - definicja pojęcia, typologia sprawców i modele zachowań ; 3. Definicje legalne ; 4. Kryminalizacja groomingu w polskim Kodeksie karnym de lege lata ; 5. Propozycje de lege ferenda ; 6. Podsumowanie ; R. VIII. ZJAWISKO I KRYMINALIZACJA PORNOGRAFII: 1. Pornografia - próba określenia pojęcia ; 2. Pornografia z udziałem dziecka i wirtualna pornografia dziecięca - wprowadzenie do problematyki ; 3. Kryminalizacja przestępstw związanych z pornografią w polskim Kodeksie karnym de legę lata: Treści pornograficzne z udziałem małoletniego ; Treści pornograficzne prezentowane małoletniemu ; 4. Propozycje de legę ferenda ; 5. Podsumowanie ; R. IX. INNE PRZESTĘPSTWA SEKSUALNE NA SZKODĘ DZIECKA: 1. Propagowanie i reklama czynów seksualnych z udziałem dziecka: Obowiązujący stan prawny ; Postulaty nowelizacyjne ; Podsumowanie ; 2. Wykorzystanie seksualne z użyciem wizerunku (image-based sexualabuse): Pojęcie i skala zjawiska ; Kryminalizacja wykorzystania seksualnego z użyciem wizerunku w polskim prawie karnym ; Propozycje de lege ferenda ; Podsumowanie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-343.3/.7 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-107778 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Staying safe online" 2016.
Kolekcja książek w języku ukraińskim.
Tekst w języku ukraińskim.
Чи знаєте ви, як почуватися захищеними в інтернеті? Відповідь на це запитання можна знайти в книжці "Життя онлайн. Як уберегтися від кібербулінгу, вірусів та інших халеп в інтернеті". У виданні є низка практичних порад зі створення сторінок у соціальних мережах, правила поведінки з інформацією, приватними даними, взаємодії з користувачами й дотримання авторського права. Крім того, у книжці читач знайде інформацію та корисні підказки щодо секстингу, кібербулінгу та інтернет-шахрайства. [Knigolav, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-dz-004-obcojęz. (1 egz.)
Książka
W koszyku
(Ukryta sieć / Jakub Szamałek ; 1)
Stanowi cz. 1 cyklu "Ukryta sieć". Cz. 2 pt.: Kimkolwiek jesteś, cz. 3 pt.: Gdziekolwiek spojrzysz.
Publikacja dostępna również w formie książki mówionej.
Na warszawskiej ulicy dochodzi do wypadku. Ginie Ryszard Buczek, aktor prowadzący popularny program dla dzieci. Wszystko wskazuje na to, że stracił kontrolę nad pojazdem. Jednak Julita Wójcicka, dziennikarka plotkarskiego portalu, ma podstawy sądzić, że ktoś pomógł celebrycie odejść z tego świata. Młoda, niedoświadczona dziewczyna zaczyna prowadzić śledztwo na własną rękę. Szybko przekonuje się, że prawda o śmierci telewizyjnego gwiazdora jest bardziej przerażająca, niż ktokolwiek mógłby sobie wyobrazć. W świecie, w którym rządzą nowe technologie, nic nie jest bowiem takie, jak być powinno... [W.A.B., 2019]
Ta pozycja znajduje się w zbiorach 18 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. Wyp-IV/D (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.1-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.2-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.7-sens. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. f.9-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.12-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.13-krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.15-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.16-sens. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.17-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.18-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.20-lit.pol.w. (1 egz.)
Audiobook
CD
W koszyku
Cokolwiek wybierzesz / Jakub Szamałek. - Warszawa : Biblioteka Akustyczna : we współpracy z Grupa Wydawnicza Foksal, copyright 2019. - 1 płyta audio CD (12 godz. 27 min) : digital, stereo ; 12 cm.
(Ukryta sieć / Jakub Szamałek ; 1)
Czas trwania: 12 godz. 27 min.
Stanowi cz. 1 cyklu "Ukryta sieć". Cz. 2 pt.: Kimkolwiek jesteś, cz. 3 pt.: Gdziekolwiek spojrzysz.
Czyta Błażej Olma.
Publikacja dostępna również w formie drukowanej.
Nagranie w formacie mp3.
Na warszawskiej ulicy dochodzi do wypadku. Ginie Ryszard Buczek, aktor prowadzący popularny program dla dzieci. Wszystko wskazuje na to, że stracił kontrolę nad pojazdem. Jednak Julita Wójcicka, dziennikarka plotkarskiego portalu, ma podstawy sądzić, że ktoś pomógł celebrycie odejść z tego świata. Jej podejrzenia potwierdza anonimowe ostrzeżenie, którego zlekceważenie kończy się dla niej dramatycznie. Okazuje się, że w świecie rządzonym przez nowe technologie nic nie jest takie jak dawniej, a przestępcy działają w nowy, nieznany wcześniej sposób. Cokolwiek wybierzesz to przeszywający thriller, którego finał na długo pozostaje w pamięci. Szamałek przekonująco rysuje postaci uwikłane w medialną machinę, znakomicie tworząc nastrój zbliżającej się katastrofy. [www.audiobook.pl, 2019]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-KM/1224/S (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. Wyp.Muz.KM/CD 2479 (1 egz.)
Film
DVD
W koszyku
Umysł przestępcy [Film] = Criminal / reżyseria Ariel Vromen ; scenariusz Douglas Cook, David Weisberg. - Wersja polska / tekst Justyna Wesołowska. - Warszawa : Monolith Film, [2016]. - 1 dysk optyczny (DVD) (109 min) : dźwiękowy, kolorowy ; 12 cm + Książka: 23 strony : ilustracje kolorowe ; 20 cm.
Opis z etykiety płyty i opakowania.
Książka stanowi opakowanie filmu i zawiera komentarz.
Oryginalny film wyprodukowano w 2016 r.
Muzyka Keith Power, Brian Tyler ; zdjęcia Dana Gonzales.
Kevin Costner, Gary Oldman, Tommy Lee Jones, Alice Eve, Gal Gadot, Ryan Reynolds i inni.
Czyta Janusz Kozioł.
DVD 9, dźwięk: Dolby Digital 5.1, obraz: 16:9, płyta jednostronna dwuwarstwowa.
Ścieżka dźwiękowa angielska, lektor i napisy polskie.
Agent CIA Bill Pope (Ryan Reynolds) tropi w Londynie niebezpiecznego hakera o pseudonimie „Holender", którego działania mogą doprowadzić do wywołania III wojny światowej. Niestety ginie, zanim udaje mu się go dopaść. Agencja decyduje się skorzystać z eksperymentalnej procedury i wszczepić jego wspomnienia innej osobie. Wybór pada na byłego skazańca Stewarta (Kevin Costner). Teraz to w jego rękach spoczywać będzie los ludzkości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-F/1058/K (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The Lazarus Heist : from Hollywood to high finance : inside North Korea's global cyber war"
Indeks.
Poznaj Grupę Lazarus, tajemniczy zespół hakerów oskarżanych o pracę na zlecenie państwa północnokoreańskiego. Uważani są za jedną z najskuteczniejszych organizacji przestępczych na świecie - w serii ataków ukradli już prawdopodobnie ponad miliard dolarów. Ich celami są banki centralne, giełdy kryptowalut, hollywoodzkie studia filmowe, a nawet brytyjska służba zdrowia. Korea Północna twierdzi, że oskarżenia stanowią amerykańską próbę zszargania jej wizerunku. W opisanym tutaj szokującym śledztwie dziennikarz Geoff White zbadał, w jaki sposób hakerzy przez lata wykorzystywali najnowocześniejszą technologię, by zuchwale i bezlitośnie atakować swoich bogatszych i potężniejszych przeciwników. Nie chodziło jednak tylko o pieniądze. Grupę Lazarus wykorzystywano do grożenia demokracjom, kneblowania krytyków Korei Północnej i destabilizowania sytuacji na świecie. Od tętniących życiem ulic Dhaki przez wspaniałe studia w Fabryce Snów i rozświetlone kasyna w Makau po tajemniczy dwór dynastyczny w Pjongjangu - oto szokująca historia najbardziej niszczycielskich hakerów na świecie, ich ofiar oraz ludzi, którzy próbowali ich powstrzymać. [Szczeliny, 2024]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-113665 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [146]-149.
R. I. INTERDYSCYPLINARNY CHARAKTER CYBERPRZESTĘPCZOŚCI: 1. Problem definicyjny ; 2. Prawny aspekt cyberprzestępczością ; 3. Techniczny aspekt cyberprzestępczością: Malware ; Spam ; Botnet ; Kradzież tożsamości ; Phising ; DDoS ; Darknet ; Kryptowaluty ; Carding ; Internet IPR ; Hazard internetowy ; Oszustwa na aukcjach internetowych ; Oszustwa telekomunikacyjne ; 4. Organizacyjny aspekt cyberprzestępczością ; 5. Socjologiczny aspekt cyberprzestępczością ; R. II. CHARAKTERYSTYKA RYNKU CYBERPRZESTĘPCZEGO: 1. Szacowanie skali zjawiska ; 2. Struktury na rynku cyberprzestępczości ; 3. Problem bezpieczeństwa transakcji ; 4. Dojrzałość rynku: Elastyczność ; Niezawodność i integralność ; Dostępność ; Specjalizacja ; Stabilność ; Podsumowanie i prognozy przyszłości ; R. III. EKONOMICZNA ANALIZA CYBERPRZESTĘPCZOŚCI: 1. Wstęp ; 2. Behawioralne podstawy analizy ; 3. Motywacja do podjęcia działań cyberprzestępczych ; 4. Kontekst społeczny ; 5. Koszty transakcyjne ; 6. Transakcje: Specyficzność aktywów ; Niepewność ; Częstotliwość ; 7. Problem pomiaru ; 8. Integracja pionowa ; 9. Wiarygodne zobowiązania ; 10. Rozwiązanie bilateralne ; 11. Zawodność rynku i Cyberprzestępczość ; 12. Ewolucja rynku cyberprzestępczego ; R. IV. KONOMETRYCZNA ANALIZA CYBERPRZESTĘPCZOŚCI: 1. Dotychczasowy stan wiedzy i przyczyny badania ; 2. Jednorównaniowy liniowy model ekonometryczny: Budowa modelu ekonometrycznego ; Testowanie modelu ekonometrycznego ; 3 Czynniki, które nie wpływają na Cyberprzestępczość ; 4. Zmienne wpływające na Cyberprzestępczość ; 5. Prognozowanie na podstawie ekonometrycznego modelu cyberprzestępczością ; 6. Znaczenie ekonometrii w badaniu cyberprzestępczością ; R. V. ANALIZA PRZYPADKU DARKMARKET: 1. Wprowadzenie do studium przypadku ; 2. Powstanie DarkMarket ; 3. Działanie DarkMarket ; 4. DarkMarket jako organizacja przestępcza ; 5. Ryzyko i niepewność na rynku cyberprzestępczością ; 6. Instytucja DarkMarket ; 7. Konkurencja bez zasad ; 8. Otoczenie rynkowe DarkMarket ; 9. Interesariusze organizacji ; 10. Strategia DarkMarket ; 11. Analiza SWOT ; 12. Twórcza destrukcja jako model rozwoju rynku cyberprzestępczością ; 13. Organizacje cyberprzestępcze w przyszłości ; 14. Wnioski ze studium przypadku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106240 (1 egz.)
Książka
W koszyku
Telefon Oliwki / Sven Jönsson ; ilustracje Zosia Dzierżawska. - Warszawa : Wydawnictwo Bajka, 2019. - 60, [4] strony : ilustracje kolorowe ; 20 cm.
(Feralne Biuro Śledcze / Sven Jönsson)
W książce pseudonim autora, nazwa w copyright: Rafał Witek.
Z cyklu "Feralne Biuro Śledcze".
Dziesięcioletnia Oliwka otrzymuje bardzo wysoki rachunek za telefon. A przecież, jak mówi, nie dzwoniła więcej niż zwykle! Czy dziewczynka kłamie, czy też miało miejsce sprytne oszustwo? Tę zagadkę jest w stanie rozwiązać tylko jeden człowiek: agent Czajka. Tymczasem niespodziewanie pojawia się nowa współpracownica… „Feralne Biuro Śledcze” to nowa seria opowiadań detektywistycznych dla dzieci od lat 7. Duża czcionka ułatwia samodzielną lekturę. Fabuła pełna zagadek uruchamia logiczne myślenie. Zabawni bohaterowie poprawiają humor. Interaktywne sekcje zachęcają do udziału w przygodzie. Poręczny format umożliwia wspólne podróże.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Wyp-II (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej