Mitnick Kevin D. (1963- )
Sortowanie
Źródło opisu
Katalog centralny
(3)
Forma i typ
Książki
(3)
Poradniki i przewodniki
(3)
Dostępność
dostępne
(5)
wypożyczone
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(3)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(2)
Filia 10 (Podchorążych 1)
(1)
Autor
Sekuła Aleksandra
(2478)
Kozioł Paweł
(2013)
Bekker Alfred
(1652)
Vandenberg Patricia
(1164)
Kotwica Wojciech
(793)
Mitnick Kevin D. (1963- )
(-)
Sienkiewicz Henryk (1846-1916)
(788)
Kowalska Dorota
(671)
Mickiewicz Adam (1798-1855)
(665)
Doyle Arthur Conan
(647)
Żeleński Tadeusz (1874-1941)
(600)
Wallace Edgar
(584)
Zarawska Patrycja (1970- )
(517)
Kraszewski Józef Ignacy (1812-1887)
(507)
Cartland Barbara
(491)
Kochanowski Jan
(484)
Shakespeare William (1564-1616)
(471)
Shakespeare William
(466)
Krzyżanowski Julian (1892-1976)
(464)
Christie Agatha (1890-1976)
(444)
Żeromski Stefan (1864-1925)
(444)
Dickens Charles
(443)
Popławska Anna (filolog)
(440)
Buchner Friederike von
(438)
Maybach Viola
(434)
Hackett Pete
(432)
Waidacher Toni
(423)
Prus Bolesław (1847-1912)
(403)
Słowacki Juliusz (1809-1849)
(403)
Verne Jules
(400)
Brzechwa Jan (1900-1966)
(399)
Chopin Fryderyk (1810-1849)
(396)
Roberts Nora (1950- )
(396)
Fabianowska Małgorzata
(385)
Drewnowski Jacek (1974- )
(376)
Konopnicka Maria
(373)
Twain Mark
(359)
Konopnicka Maria (1842-1910)
(354)
Steel Danielle (1947- )
(349)
May Karl
(345)
Poe Edgar Allan
(341)
Bach Johann Sebastian (1685-1750)
(336)
Chotomska Wanda (1929-2017)
(331)
Iwaszkiewicz Jarosław (1894-1980)
(318)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
Montgomery Lucy Maud (1874-1942)
(308)
Andersen Hans Christian (1805-1875)
(305)
Ludwikowska Jolanta
(302)
Tuwim Julian (1894-1953)
(301)
Rzehak Wojciech (1967- )
(298)
London Jack
(297)
Dönges Günter
(286)
Mahr Kurt
(284)
Boy-Żeleński Tadeusz
(283)
Darlton Clark
(280)
Leśmian Bolesław
(279)
Ewers H.G
(278)
Beethoven Ludwig van (1770-1827)
(271)
Vega Lope de
(265)
Barca Pedro Calderón de la
(264)
Донцова Дарья
(264)
Lindgren Astrid (1907-2002)
(263)
Trzeciak Weronika
(262)
Kühnemann Andreas
(258)
Sienkiewicz Henryk
(258)
Mozart Wolfgang Amadeus (1756-1791)
(254)
Zimnicka Iwona (1963- )
(254)
Fredro Aleksander (1793-1876)
(249)
Cholewa Piotr W. (1955- )
(248)
Krasicki Ignacy
(243)
King Stephen (1947- )
(241)
Francis H.G
(240)
Orzeszkowa Eliza (1841-1910)
(239)
Conrad Joseph
(237)
Montgomery Lucy Maud
(237)
May Karol
(235)
Austen Jane
(234)
Polkowski Andrzej (1939-2019)
(233)
Goscinny René (1926-1977)
(231)
Vlcek Ernst
(231)
Autores Varios
(229)
Barner G.F
(229)
Makuszyński Kornel (1884-1953)
(228)
Chávez José Pérez
(222)
Stevenson Robert Louis
(222)
Ellmer Arndt
(221)
Ławnicki Lucjan
(221)
Szancer Jan Marcin (1902-1973)
(220)
Oppenheim E. Phillips
(215)
Palmer Roy
(215)
Kraszewski Józef Ignacy
(214)
Balzac Honoré de
(213)
Wyspiański Stanisław (1869-1907)
(213)
Kipling Rudyard
(212)
Kochanowski Jan (1530-1584)
(212)
Szulc Andrzej
(212)
Wells H. G
(212)
Szal Marek
(211)
Voltz William
(211)
Courths-Mahler Hedwig (1867-1950)
(209)
Rok wydania
2010 - 2019
(3)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(3)
Język
polski
(3)
Temat
Baza danych
(2)
Bezpieczeństwo teleinformatyczne
(2)
Cyberprzestępczość
(2)
Manipulacja (psychologia)
(2)
Przedsiębiorstwo
(2)
Socjotechnika
(2)
Wpływ społeczny
(2)
Bezpieczeństwo informacyjne
(1)
Pliki i bazy danych
(1)
Sieć komputerowa
(1)
Strony WWW
(1)
Gatunek
Poradnik
(3)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
Praca, kariera, pieniądze
(2)
3 wyniki Filtruj
Książka
W koszyku
Na okładce: Najsłynniejszy haker uczy, jak być bezpiecznym online. Steve Wozniak poleca.
Tytuł oryginału: The art of invisibility : the world's most famous hacker teaches you how to be safe in the age of big brother and big data".
Indeks.
Każdy twój ruch w sieci jest monitorowany i zapisany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dane w celach reklamowych czy wpływać na podejmowane decyzje. Chcą infiltrować twoje życie osobiste, a nawet cię okraść. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoją rodzinę. -Stwórz hsło odporne na złamanie ; -Dowiedz się, czego nie należy robić na firmowym komputerze. - Naucz się rozpoznawać zainfekowane e-maile i ataki phishingowe. -Ochroń swoje dzieci przed niebezpiecznymi działaniami cyberprzestępców. -Zabezpiecz swoje konto bankowe przed atakami hakerskimi. -Skorzystaj z zaawansowanych technik umożliwiających zachowanie maksymalnej anonimowości w sieci. [Wydawnictwo Pascal, 2017]
Przedmowa, Mikko Hypponen ; Czas zniknąć ; Hasło można złamać! ; Kto poza tobą czyta twoje e-maile? ; Jesteś na podsłuchu? ; Bez szyfru jesteś bezbronny ; Kiedy mnie widać, a kiedy nie ; Kto śledzi każde twoje kliknięcie ; Pieniądze albo dane! ; Wierz każdemu, nie ufaj nikomu ; Żadnej prywatności? Pogódź się z tym! ; Możesz uciekać, ale i tak się nie ukryjesz ; Hej, KITT, nie zdradź im, gdzie jestem! ; Internet rzeczy a inwigilacja ; Co ukrywa przed tobą szef ; Anonimowość w podróży ; Na celowniku FBI ; Anonimowość w sieci w praktyce.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-105504 (1 egz.)
Książka
W koszyku
Bibliografia na stronie [377].
I. ZA KULISAMI: 1. Pięta achillesowa systemów bezpieczeństwa; II. SZTUKA ATAKU: 2. Kiedy nieszkodliwa informacja szkodzi?, 3. Bezpośredni atak - wystarczy poprosić, 4. Budowanie zaufania, 5. Może pomóc?, 6. Potrzebuję pomocy, 7. Fałszywe witryny i niebezpieczne załączniki, 8. Współczucie, wina i zastraszenie, 9. Odwrotnie niż w "Żądle"; III. UWAGA, INTRUZ!: 10. Na terenie firmy, 11. Socjotechnika i technologia, 12. Atak w dół hierarchii, 13. Wyrafinowane intrygi, 14. Szpiegostwo przemysłowe; IV. PODNOSZENIE POPRZECZKI: 15. Bezpieczeństwo informacji - świadomość i szkolenie, 16. Zalecana polityka bezpieczeństwa informacji; Bezpieczeństwo w pigułce.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-95798 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The art of deception : controlling the human element of security" 2002.
Bibliografia na stronie 376.
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?! Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie? Przekonaj się, że "ściśle tajne" to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie... [Wydawnictwo Helion, 2016]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-316 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej