Cyberbezpieczeństwo
Sortowanie
Źródło opisu
Katalog centralny
(12)
Forma i typ
Książki
(12)
Literatura faktu, eseje, publicystyka
(4)
Proza
(3)
Publikacje naukowe
(3)
Publikacje fachowe
(2)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(7)
wypożyczone
(6)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(2)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(8)
Oddział dla Dzieci i Młodzieży (Słowackiego 11)
(3)
Autor
Gałka Dominika (pisarka)
(3)
Kurek Katarzyna (ilustratorka)
(2)
Badowski Mateusz
(1)
Bigaj Magdalena
(1)
Galeotti Mark
(1)
Gałka Dominika (literatura dla dzieci)
(1)
Godula Patrycja
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Kokot Michał
(1)
Kurasiński Artur
(1)
Maddow Rachel (1973- )
(1)
Malczyńska-Biały Mira
(1)
Nycz Mariusz
(1)
Olejnik Łukasz
(1)
Piekutowski Jarema (1978- )
(1)
Richard Laurent (1972- )
(1)
Rigaud Sandrine
(1)
Romanek Arkadiusz
(1)
Strąkow Michał
(1)
Szpor Grażyna
(1)
Wiewiórowski Wojciech Rafał (1971- )
(1)
Zybertowicz Andrzej (1954- )
(1)
Rok wydania
2020 - 2024
(10)
2010 - 2019
(2)
Okres powstania dzieła
2001-
(12)
Kraj wydania
Polska
(12)
Język
polski
(12)
Odbiorca
0-5 lat
(3)
6-8 lat
(3)
Dzieci
(3)
Rodzice
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura polska
(3)
Temat
Kobieta
(5238)
Literatura polska
(4583)
Płyty gramofonowe
(4556)
Polska
(3984)
Przyjaźń
(3680)
Cyberbezpieczeństwo
(-)
Rodzina
(3657)
II wojna światowa (1939-1945)
(3055)
Poezja polska
(2595)
Miłość
(2552)
Relacje międzyludzkie
(2441)
Powieść polska
(2400)
Zwierzęta
(2380)
Tajemnica
(2107)
Powieść amerykańska
(2016)
Wojsko
(1927)
Muzyka polska
(1920)
Filozofia
(1884)
Magia
(1865)
Pisarze polscy
(1789)
Język polski
(1661)
Dziewczęta
(1549)
Żydzi
(1535)
Pamiętniki polskie
(1479)
Rodzeństwo
(1446)
Nastolatki
(1336)
Śledztwo i dochodzenie
(1310)
Kultura
(1301)
Uczniowie
(1289)
Życie codzienne
(1246)
Literatura
(1200)
Polacy za granicą
(1171)
Małżeństwo
(1170)
Polityka
(1166)
Powieść angielska
(1137)
Dzieci
(1116)
Sztuka
(1072)
Uczucia
(1053)
Psy
(1037)
Publicystyka polska
(1004)
Wsie
(987)
Władcy
(987)
Ludzie a zwierzęta
(982)
Muzyka niemiecka
(982)
Teatr polski
(970)
Nauka
(947)
Literatura dziecięca polska
(942)
Trudne sytuacje życiowe
(942)
Historia
(906)
Duchowieństwo katolickie
(886)
Powieść obyczajowa amerykańska
(881)
Mickiewicz, Adam (1798-1855)
(880)
Literatura młodzieżowa polska
(870)
Boże Narodzenie
(857)
Arystokracja
(851)
Zabójstwo
(850)
Opowiadanie polskie
(842)
Chłopcy
(830)
Turystyka
(824)
Koty
(817)
Politycy
(815)
Kościół katolicki
(810)
Dziecko
(792)
Policjanci
(787)
Sekrety rodzinne
(783)
Dziennikarze
(780)
Podróże
(727)
Wychowanie w rodzinie
(719)
Polityka międzynarodowa
(718)
Szlachta
(717)
Postawy
(711)
Osoby zaginione
(705)
Prywatni detektywi
(704)
Wybory życiowe
(692)
Uprowadzenie
(687)
Opowiadanie dziecięce przygodowe
(678)
Prawo
(668)
Młodzież
(667)
Przestępczość zorganizowana
(664)
Wojna
(654)
Przedsiębiorstwo
(651)
Poszukiwania zaginionych
(649)
Muzyka
(646)
Religia
(644)
Etyka
(640)
Miasta
(639)
Społeczeństwo
(636)
Wychowanie
(636)
Dramat polski
(629)
Nauczyciele
(629)
Relacja romantyczna
(624)
Topografia
(620)
Matki i córki
(612)
Walka dobra ze złem
(610)
Chrześcijaństwo
(605)
Mężczyzna
(604)
Powieść obyczajowa polska
(603)
Sztuka polska
(594)
Szkolnictwo
(581)
Muzyka rozrywkowa polska
(579)
Ruch oporu
(578)
Temat: czas
2001-
(7)
1901-2000
(3)
1989-2000
(3)
1945-1989
(1)
Temat: miejsce
Polska
(4)
Europa
(1)
Gdańsk (woj. pomorskie)
(1)
Gostynin (woj. mazowieckie)
(1)
Helsinki (Finlandia)
(1)
Irak
(1)
Irlandia
(1)
Niemcy
(1)
Singapur (Singapur)
(1)
Świat
(1)
Gatunek
Opowiadania i nowele
(3)
Praca zbiorowa
(2)
Reportaż
(2)
Materiały pomocnicze
(1)
Monografia
(1)
Poradnik
(1)
Reportaż interwencyjny
(1)
Wywiad rzeka
(1)
Dziedzina i ujęcie
Polityka, politologia, administracja publiczna
(6)
Bezpieczeństwo i wojskowość
(4)
Informatyka i technologie informacyjne
(3)
Prawo i wymiar sprawiedliwości
(3)
Socjologia i społeczeństwo
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Edukacja i pedagogika
(1)
Media i komunikacja społeczna
(1)
Medycyna i zdrowie
(1)
Psychologia
(1)
12 wyników Filtruj
Książka
W koszyku
Bibliografia na stronach 315-[319].
Konkretny i praktyczny przewodnik dla współczesnych rodziców! Książka, który uczy, jak sprawić, by relacja dziecka z cyfrowym światem była zdrowa i bezpieczna. Ile czasu dziecko może spędzać przed ekranem? Kiedy dać mu pierwszy smartfon? Czy pozwalać na granie w gry? Jak nauczyć je radzić sobie z hejtem? I jak Internet wpłynie na jego rozwój? Kieszonkowe ekrany stały się nieodłącznym elementem życia nie tylko naszego, lecz także naszych dzieci. Dla nas telefony komórkowe, smartwatche, tablety i przenośne konsole były nowościami. Uczyliśmy się ich obsługi, stopniowo poznawaliśmy interaktywny świat, powoli zanurzaliśmy się coraz głębiej w sieć. Dla naszych dzieci ekrany są oczywistością, nie znają świata bez nich, a po sieci poruszają się nieporównywalnie zgrabniej niż my. Co nie znaczy, że są w niej zupełnie bezpieczne i że wiedzą, jak dbać o higienę cyfrową. Kiedy coraz więcej głosów gani dorosłych za to, że nie potrafią wprowadzać dzieci w świat cyfrowy, Magdalena Bigaj w swojej książce mówi: to normalne, że popełniamy błędy. Ważne, aby wyciągać z nich wnioski. „Wychowanie przy ekranie” nie tylko dostarcza niezbędnej wiedzy na temat higieny cyfrowej, lecz także dodaje rodzicom otuchy. Autorka nie moralizuje, za to dzieli się z czytelniczkami i czytelnikami solidną dawką wiedzy niezbędnej każdemu współczesnemu rodzicowi oraz praktycznymi radami popartymi swoim unikatowym doświadczeniem, w którym łączy role edukatorki, badaczki, pracowniczki świata nowych technologii oraz matki. [www.azymut.pl, 2024]
Koniec świata wirtualnego ; Czego nam nie mówią w szkole rodzenia ; O myciu mózgu. Czyli po co nam higiena cyfrowa i jak ją wprowadzić w życie ; Narodziny w sieci ; Maluchy. Dlaczego twoje dziecko uważa cię za największego fana Psiego Patrolu? ; Starszaki. Zabawy na nowym trzepaku ; Nastolatki. Koniec cyfrowej niewinności ; Nie wychowujemy straconego pokolenia.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-37.018.1 (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-113603 (1 egz.)
Długość kolejki oczekujących: 5.
Książka
W koszyku
Tytuł oryginału: The weaponisation of everything : a field guide to the new way of war.
Bibliografia przy rozdziałach. Indeks.
Wkraczamy w erę nieustannie tlącego się konfliktu. Tam, gdzie kiedyś walczyły regularne oddziały, teraz ścierają się ze sobą armie prawników, bankierów i hakerów. Szara strefa między dyplomacją a otwartym konfliktem powiększa się nieustannie. Mark Galeotti przekonuje, że świat globalnych powiązań i zaawansowanych technologii daje graczom wachlarz zupełnie nowych możliwości. Wystarczy popatrzeć na rosyjskich trolli i boty, bilionowe chińskie inwestycje czy nieustającą inwigilację. Bo po tym, jak w XXI wieku wojna wyszła z okopów, wszystko może stać się bronią. Nawet my. [www.znak.com.pl, 2023]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112771 (1 egz.)
Książka
W koszyku
Niechciane zdjęcie / [ilustracje: Katarzyna Kurek ; tekst: Dominika Gałka]. - Wydanie pierwsze. - Bielsko-Biała : Konrad Sobik, 2024. - [20] stron : ilustracje kolorowe ; 22x22 cm.
(Bezpieczeństwo w sieci)
(Przygody Fenka)
Na okładce: Bezpieczna książka.
Z cyklu "Przygody Fenka".
Fenek ma ciekawą zabawę. Jest reporterem, który przeprowadza relację z miejsca pewnego wypadku. Tylko czy to, co jest zabawne Fenek ma ciekawą zabawę. Jest reporterem, który przeprowadza relację z miejsca pewnego wypadku. Tylko czy to, co jest zabawne dla niego, jest takie również dla jego siostry? W jaki sposób chłopiec się o tym przekona?Konrad Sobik, 2024]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. Wyp-I (1 egz.)
Książka
W koszyku
Telefon od (nie)znajomego / [ilustracje: Katarzyna Kurek ; tekst: Dominika Gałka]. - Wydanie pierwsze. - Bielsko-Biała : Konrad Sobik, 2024. - [20] stron : ilustracje kolorowe ; 22x22 cm.
(Bezpieczeństwo w sieci)
(Przygody Fenka)
Na okładce: Bezpieczna książka.
Z cyklu "Przygody Fenka".
Fenek trochę się nudzi, kiedy bawi się sam w przydomowym ogrodzie. Na szczęście dzwoni do niego Maks z ciekawą propozycja! Ale zaraz, zaraz... Czy na pewno na szczęście? I czy to naprawdę Maks? [Konrad Sobik, 2024]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. Wyp-I (1 egz.)
Książka
W koszyku
Ten film nie jest dla mnie / [ilustracje: Patrycja Godula ; tekst: Dominika Gałka]. - Wydanie pierwsze. - Bielsko-Biała : Konrad Sobik, 2024. - [20] stron : ilustracje kolorowe ; 22x22 cm.
(Bezpieczeństwo w sieci)
(Przygody Fenka)
Na okładce: Bezpieczna książka.
Fenek chętnie korzysta z tabletu. Kiedy tylko rodzice mu na to pozwolą, gra na nim w gry lub ogląda krótkie filmy. Robi to także dzisiaj, ale... dlaczego wcale się tym nie cieszy? [Konrad Sobik, 2024]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. Wyp-I (1 egz.)
Książka
W koszyku
(Internet)
Na stronie tytułowej błędna nazwa autorki, prawidłowa na stronie XIII: Agnieszka Besiekierska.
Bibliografia, netografia, wykaz aktów prawnych na stronach XXIX-XLIX. Indeks.
Część prac w języku angielskim. Wstęp także w języku angielskim. Streszczenia w języku angielskim i polskim przy pracach. Spis treści także w języku angielskim.
Autorzy ; Wstęp ; Introduction ; Wykaz skrótów ; Wykaz literatury i innych źródeł ; Cz. I.CYBERBEZPIECZEŃSTWO, ATAKI I PRZECIWDZIAŁANIE CYBERPRZESTĘPCZOŚCI: R. 1. Contemporary Damocles sword: Cryptographic tools facing anamorphic schemes (Mirosław Kutyłowski) ; R. 2. Metadane - otwartość danych i świadomość zagrożeń (Bogdan Fischer) ; R. 3. Krajowy system certyfikacji cyberbezpieczeństwa (Agnieszka Besiekierska) ; R. 4. Metody zebezpieczeń urządzeń mobilnych (Tomasz Chomicki, Kamil Grondys, Mariusz Rawski) ; R. 5. Ochrona przed hackingiem w usługach medycznych (Krzysztof Świtała) ; R. 6. Toolbox 5G: Ocena profilu ryzyka dostawców i ograniczenia dla dostawców uznawanych za dostawców wysokiego ryzyka (Marcin Wysocki) ; R. 7. Program e-rezydencji a bezpieczeństwo funkcjonowania administracji publicznej w Estonii (Patryk Kuzior) ; Cz. II. DANE OSOBOWE I ICH OCHRONA PRZED NARUSZENIAMI: R. 8. Konstytucyjna wolność i tajemnica komunikowania się oraz prawo do ochrony danych osobowych - wspólny obszar ochrony przed Hawkingiem (Marlena Sakowska-Baryła) ; R. 9. Uprawnienia osób fizycznych przysługujące w związku z przetwarzaniem ich danych osobowych w monitoringu wizyjnym (Anna Zubrycka) ; R. 10. Standards for using biometric data based on facial recognition, following the case-law of the European Court of Human Rights (Marek Świerczyński) ; R. 11. Problematyka ochrony danych osobowych w sektorze energetyki (liczniki zdalnego odczytu). Aspekty prawne (Mariusz Szyrski) Rozdział 12. Certyfikacja w zakresie ochrony danych osobowych (Piotr Drobek) ; R. 13. Systemy DLP a ochrona danych osobowych – zasada (Mateusz Jakubik, Karol Witas) ; R. 14. Inspirations from EU financial law for privacy protection by information obligations in Active and Assisted Living Technologies (Maksymilian Kuźmicz) ; Cz. III. SZTUCZNA INTELIGENCJA I TOŻSAMOŚĆ CYFROWA: R. 15. Przestępcze i złośliwe wykorzystywanie sztucznej inteligencji (Jerzy Cytowski) ; R. 16. Wykorzystanie sztucznej inteligencji w cyberatakach (Agnieszka Gryszczyńska) ; R. 17. Zapobieganie atakom adwersarskim na medyczną AI z perspektywy prawnej (Jarosław Greser) ; R. 18. Digital content manipulation techniques using artificial intelligence algorithms (Rafał Kasprzyk) ; R. 19. Elektroniczna tożsamość cyfrowa - ochrona czy zagrożenie dla tożsamości? (Kamil Czaplicki) ; R. 20. Tożsamość cyfrowa w Niemczech (Mateusz Badowski) ; R. 21. Hackowanie ludzi (Gabriela Tokarska) ; Cz. IV. WZMACNIANIE KOMPETENCJI CYFROWYCH I CYBERHIGIENY: R. 22. Zagrożenia związane z przetwarzaniem danych osobowych w szkole wyższej (Beata Zbarachewicz) ; R. 23. Edukacyjne gry wideo w kształtowaniu cyberhigieny dzieci (Konrad Stefan Radomiński) ; R. 24. Wykorzystanie infografiki w kształtowaniu cyberhigieny wśród użytkowników przestrzeni cyfrowej (Wawrzyniec Święcicki) ; R. 25. Model podnoszenia kompetencji cyfrowych (Grażyna Szpor).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-112818 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [221]-224. Indeks.
Streszczenie w języku angielskim.
1. Architektura systemów informacyjnych a bezpieczeństwo. 2. Procesy decyzyjne w obszarze bezpieczeństwa. 3. Pojęcia bazowe bezpieczeństwa informacyjnego. 4. Definicja audytu bezpieczeństwa informacyjnego. 5. Zasady zarządzania bezpieczeństwem informacji. 6. Organizacja polityki bezpieczeństwa informacji. 7. Metody i środki organizacji bezpieczeństwa informacji. 8. Rola zasobów ludzkich w zapewnianiu bezpieczenstwa informacji. 9. Bezpieczeństwo zasobów przetwarzania. 10. Metody i środki ochrony danych osobowych. 11. Analiza ryzyka bezpieczeństwa informacyjnego. 12. Analiza penetracyjna systemów informacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112319 (1 egz.)
Książka
W koszyku
Polska na podsłuchu. Jak Pegasus, najpotężniejszy szpieg w historii, zmienił się w narzędzie brudnej polityki Michał Kokot. Podległe rządowi służby mają miliony billingów rozmów Polaków. I władzę, która pozwala zrobić z nimi wszystko. Dziennikarskie śledztwo Michała Kokota obnaża szokującą skalę nielegalnej inwigilacji Pegasusem, która rządowi Prawa i Sprawiedliwości posłużyła do jednego celu: bezwzględnej gry politycznej. To miał być tajny zakup. 33 miliony złotych z publicznych pieniędzy na narzędzie śledzące terrorystów i szpiegów. Narzędzie, które jednym kliknięciem pozwala całkowicie przejąć zawartość telefonu, łącznie z szyfrowanymi wiadomościami czy hasłami, a jego właściciel nigdy się o tym nie dowie. Książka Michała Kokota o sprawie Pegasusa Jak to możliwe, że polskie służby zostały uprawnione, by śledzić za pomocą najbardziej zaawansowanego systemu inwigilacji nie groźnych przestępców, lecz polityków opozycji, adwokatów i niezależnych prokuratorów? Tych, którzy mogli przeszkodzić rządzącym w ich politycznej walce, jak inwigilowany co najmniej czterdzieści razy w trakcie kampanii wyborczej w 2019 roku poseł Platformy Obywatelskiej Krzysztof Brejza? Dziennikarz „Gazety Wyborczej” Michał Kokot ostatnie dwa lata poświęcił sprawie Pegasusa. Dotarł do tajnych materiałów służb specjalnych i informatorów, którzy zgodzili się opowiedzieć o kulisach akcji szytej na polityczne zamówienie. Rząd - prokuratura - państwowe media. Władza, która może śledzić każdy nasz krok. Skąd możemy mieć pewność, że nie jesteśmy podsłuchiwani? [Agora, 2023]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-112873 (1 egz.)
Długość kolejki oczekujących: 1.
Książka
W koszyku
Temat
Gatunek
Jedna praca w języku angielskim.
Do Irish courts and the European Court of Human Rights Have Achieved the Correct Balance Between Protection of the Rights of Individual Prisoners and Pragmatic Concers Regarding the Proper Functioning of the Prison System? / Adrian Berski ; Religia pokoju czy religia wojny? Islam w perspektywie myśli Guillaume'a Faye'a / Paweł Bielawski ; Prawa gwarancyjne - kształtowanie się świadomości praw człowieka / Laura Koba ; Refleksje historyczno-politologiczne na temat kryzysu imigracyjnego w Europie / Mirosław Lakomy ; Trzecia generacja praw człowieka w nauczaniu społecznym Kościoła / Rafał Łętocha ; Mechanizmy tworzenia i ekonomia polityki konsumenckiej / Mira Malczyńska-biały ; Dylematy moralne funkcjonariuszy policji podczas użycia środków przymusu bezpośredniego / Zbigniew Małodobry, Halina Rogalska, Jana Depešová ; Rola polityki w działaniach stabilizacyjnych fazy IV operacji "Iracka Wolność 2003-2010" w kontekście uniwersalnych praw człowieka / Maciej Milczanowski ; Polityka ochrony klimatu w Niemczech w drugiej dekadzie XXI wieku - uwarunkowania, cele i wyzwania / Beata Molo ; Prawo do prywatności - wymogi dotyczące bezpieczeństwa publicznego w świecie cyfrowym / Aleksandra Nowak, Fryderyk Zoll ; Dobrobyt i stabilizacja a prawa człowieka w Singapurze / Maria Ochwat ; Między humanitaryzmem a zagrożeniem - dyskusje wokół sekurytyzacji migracji na przykładzie Niemiec / Anna Paterek ; Geneza Helsińskiej Fundacji Praw Człowieka (1989-1990) / Patryk Pleskot ; Detencja w Krajowym Ośrodku Zapobiegania Zachowaniom Dyssocjalnym w kontekście praw i wolności jednostki / Patrycja Trzeja ; Upamiętnianie w cieniu walki politycznej. Debata wokół Muzeum II Wojny Swiatowej w Gdańsku / Piotr Zięba ; Polityka zagraniczna państwa - cele, funkcje i środki realizacji / Krzysztof Żarna ; Determinanty polityki zagranicznej państwa / Krzysztof Żarna.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108503/t.2 (1 egz.)
Książka
W koszyku
(Seria Bezpieczeństwo)
Na grzbiecie akronim serii: B.
Dla studentów nauk technicznych, społecznych, politycznych i o bezpieczeństwie.
Wstęp ; R. I. Wprowadzenie do filozofii cyberbezpieczeństwa: 1. Krótko o historii ; 2. Stopniowy wzrost roli i wagi cyberbezpieczeństwa ; 3. Wymiar międzynarodowy i wojskowy ; 4. Czym jest filozofia cyberbezpieczeństwa - jak ją rozumieć? ; 5. Czy cyberbezpieczeństwo jest osiągalne? ; 6. Ważne pytania i pewien mit ; 7. Czy cyberbezpieczeństwo jest w ogóle osiągalne? ; R. II. Cyberzagrożenia i konieczne wyjaśnienia: 1. Ryzyko ; 2. Różne rodzaje ryzyka ; 3. Krótko o cyberataku ; 4. Kill chain − użyteczny model myślowy ; 5. Model MITRE ; 6. Socjotechnika i phishing ; 7. Grupy zagrożeń ; 8. Cybernarzędzia czy cyberbroń? ; 9. CVE i branding błędów bezpieczeństwa ; 10. Ransomware ; R. III. Cyberbezpieczeństwo od strony użytkownika: 1. Cyberbezpieczeństwo jako problem zwykłych ludzi ; 2. Trzeba się zabezpieczyć - czy to możliwe i jak to zrobić? ; 3. Żelazne zasady ; 4. Czy zawsze nam coś grozi i ktoś chce nas zhakować? ; R. IV. Cyberbezpieczeństwo infrastruktury zdrowia: 1. Cyfryzacja ochrony zdrowia postępuje ; 2. Cyfryzacja a ryzyka dla cyberbezpieczeństwa ; 3. Ryzyka i zagrożenia ; 4. Cyfryzacja diagnostyki medycznej i nowe podatności ; 5. Cyberbezpieczeństwo urządzeń medycznych ; 6. Jak zabezpieczyć szpital? ; 7. Skutki śmiertelne ; 8. No dobrze, ale czy cyberatakiem można zabić? ; R. V. Cyberbezpieczeństwo infrastruktury krytycznej: 1. Wrażliwa część państwa ; 2. Przykłady cyberataków na infrastrukturę krytyczną ; 3. Zabezpieczanie infrastruktury krytycznej ; 4. Hakowanie elementów fizycznych ; 5. Efekty fizyczne ; 6. Systemy transportowe ; 7. Co na to państwa? ; 8. Kluczowa kwestia cywilizacyjna ; R. IV. Cyberbezpieczeństwo państwa: 1. Czym jest cyberbezpieczeństwo państwa? ; 2. Państwa były już hakowane ; 3. Głosowanie elektroniczne jako systemowy punkt słabości państwa ; 4. Ogólny scenariusz ; 5. Jak zabezpieczają się państwa? ; 6. Czy można zabezpieczyć państwo? ; 7. Konieczność strategii cyberbezpieczeństwa państwa ; 8. A może odłączyć się od internetu? ; R. VII. Cyberkonflikt, Cyberwojny: 1. Rywalizacja państw ; 2. Cyberwywiad ; 3. Cyberpolicja ; 4. Cyberwojska ; 5. Cyberzdolności ; 7. Działania cyberofensywne ; 8. Cyberbezpieczeństwo systemów uzbrojenia ; 9. Czy można odpowiedzieć zbrojnie na cyberatak? ; 10. Czy w ramach cyberwojny obowiązywałyby jakieś zasady? ; 11. Środki do cyberataku – cyberbroń ; 12. Skąd brać cyberzdolności? ; 13. Cyberodstraszanie. Narzędzie projekcji siły ; 14. Ryzyko eskalacji ; 15. Jak przygotowują się państwa? ; 16. Cyber a sprawa polska ; 17. Cyberwojna na Ukrainie w 2022 r.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112810 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Pegasus : how a spy in your pocket threatens the end of privacy, dignity, and democracy" 2023.
Witajcie w świecie powszechnej inwigilacji. Wystarczy odpowiednio zasobny portfel, bo moralność i etyka nie mają żadnego znaczenia. Oto orwellowski koszmar, który dzieje się dziś, na naszych oczach. Nikt nie jest bezpieczny, bo przecież… KAŻDY Z NAS NOSI W KIESZENI SZPIEGA. Pegasus – system szpiegowski, reklamowany i sprzedawany przez swoich twórców jako narzędzie do walki z terroryzmem, które w założeniu ma chronić nasze życie. Pegasus skrycie infekuje telefon komórkowy, o czym jego właściciel nie ma najmniejszego pojęcia, a następnie śledzi każdą jego aktywność w czasie rzeczywistym, przejmując kontrolę nad mikrofonem, kamerą i odbiornikiem GPS urządzenia oraz przechwytując wszystkie filmy, zdjęcia, e-maile, SMS-y, treści i hasła, zaszyfrowane bądź nie. Obecnie jednak Pegasus jest wykorzystywany nie tylko do walki z terrorystami. Za jego pomocą śledzeni są dysydenci, reporterzy i wszyscy ci, których autokratyczne rządy chcą szpiegować, a w niektórych przypadkach uciszyć. Pegasus stał się też narzędziem walki politycznej. Jest podstępny i inwazyjny zarazem. Może działać w twoim telefonie nawet teraz, kiedy to czytasz, zupełnie bez twojej wiedzy: nie zdradzając swojej obecności żadnymi podejrzanymi sygnałami. Ta książka to mistrzowsko napisana opowieść o działaniu i wykorzystywaniu systemu Pegasus na całym świecie. To skrupulatny i mrożący krew w żyłach zapis śledztwa prowadzonego przez dwójkę nagradzanych dziennikarzy, którzy już wcześniej podejmowali trudne i ważne społecznie tematy. „Pegasus” to pasjonująca historia o tym, jak pewien spektakularny wyciek danych ujawnił zdumiewającą skalę inwigilacji i zatrważające metody, jakimi rządy na całym świecie – zarówno te autorytarne, jak i liberalne – podkopują kluczowe filary demokracji: prywatność, wolność prasy i wolność słowa. [www.azymut.pl, 2023]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
(Dialogi Międzyepoki)
Współfinansowanie: osoby prywatne
Witajcie w technoświecie. W świecie, w którym przez 24 godziny na dobę nieświadomie pracujemy dla wielkich firm technologicznych, przekazując im bezcenne dane. W którym sztuczna inteligencja zastępuje ludzką pracę, infosfera zatruta jest masą kłamstw i bzdur, a technologie, które powinny nam służyć, wymykają się nam spod kontroli, zaczynają nami rządzić. Stop. A może nie jest tak źle? Ubóstwo na świecie maleje, poszerzają się obszary demokracji, firmy technologiczne oferują nam masę wspaniałych narzędzi, których potrzebujemy do rozwiązywania codziennych problemów… Ta rozmowa to starcie technosceptyka, profesora Andrzeja Zybertowicza, socjologa, nauczyciela akademickiego, doradcy społecznego prezydentów Lecha Kaczyńskiego i Andrzeja Dudy - z (umiarkowanym) technoentuzjastą, socjologiem Jaremą Piekutowskim. Jak zatruta infosfera szkodzi państwu (polskiemu i nie tylko)? Jak Putin prowadzi przeciwko Zachodowi walkę informacyjną? Jak wyzwolić się z panowania technologii i cybernetycznych władców? Czy potrzebne jest nam Wielkie Spowolnienie? O tym wszystkim opowiada profesor Zybertowicz w wywiadzie-rzece.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112362 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej