Cyberprzestępczość
Sortowanie
Źródło opisu
Katalog centralny
(70)
Forma i typ
Książki
(64)
Proza
(29)
Publikacje naukowe
(12)
Literatura faktu, eseje, publicystyka
(10)
Publikacje fachowe
(5)
Poradniki i przewodniki
(4)
Audiobooki
(3)
Filmy i seriale
(3)
Publikacje dydaktyczne
(2)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(115)
wypożyczone
(25)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(32)
Czytelnia Główna (Sokoła 13)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(34)
Wypożyczalnia Muzyczna (Żeromskiego 2)
(2)
Oddział dla Dzieci i Młodzieży (Słowackiego 11)
(3)
Filia 1 (Bohaterów 5)
(5)
Filia 2 (Fredry 5)
(3)
Filia 3 (Krzyżanowskiego 6)
(6)
Filia 4 (Ofiar Katynia 15)
(5)
Filia 6 (Podwisłocze 6)
(5)
Filia 7 (Osmeckiego 51)
(4)
Filia 8 (Okulickiego 3)
(4)
Filia 9 (Czackiego 5)
(3)
Filia 10 (Podchorążych 1)
(6)
Filia 11 (Dębicka 170)
(1)
Filia 12 (Beskidzka 5)
(2)
Filia 13 (Iwonicka 38)
(6)
Filia 15 (Lwowska 60)
(6)
Filia 16 (Gromskiego 10c)
(4)
Filia 17 (Paderewskiego 154)
(3)
Filia 18 (Łukasiewicza 78)
(2)
Filia 20 (Solarza 9a)
(4)
Autor
Larsson Stieg (1954-2004)
(20)
Larsson Stieg (1954-2004). Millennium
(19)
Rosińska Paulina
(9)
Walczak-Larsson Beata
(6)
Murray Steven T. (1943- )
(4)
Bilton Nick
(2)
Clancy Tom (1947-2013)
(2)
Clancy Tom (1947-2013). Zwiadowcy
(2)
Dobrzański Jarosław
(2)
Gosztyła Krzysztof (1956- )
(2)
Lisowski Rafał (1981- )
(2)
Mitnick Kevin D. (1963- )
(2)
Pieczenik Steve R
(2)
Simon William L. (1930- )
(2)
Szamałek Jakub (1986- )
(2)
Szamałek Jakub (1986- ). Ukryta sieć
(2)
Wesołowska Justyna
(2)
Zdziemborska Anna
(2)
Aftab Parry
(1)
Alfredson Daniel (1959- )
(1)
Andrzejewska Anna (pedagogika)
(1)
Angwin Julia
(1)
Aro Jessikka
(1)
Asbæk Pilou (1982- )
(1)
Balfe Lorne (1976- )
(1)
Banasiński Cezary (1953- )
(1)
Batorowska Hanna
(1)
Bednarek Józef
(1)
Binoche Juliette (1964- )
(1)
Boehlke Jerzy (1953- )
(1)
Bojanowski Jakub (informatyk)
(1)
Bruździak Weronika
(1)
Brzeziński Wojciech (1980- )
(1)
Błaszczyk Cezary
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Child Andrew
(1)
Child Lee (1954- )
(1)
Child Lee (1954- ). Jack Reacher
(1)
Chin Han (1969- )
(1)
Chlebowicz Piotr
(1)
Chmielewski Jacek M
(1)
Cook Douglas S. (1958-2015)
(1)
Costner Kevin (1955- )
(1)
Cunningham Chase
(1)
Cussler Clive (1931- ). Z archiwów "Oregona"
(1)
Cussler Clive (1931-2020)
(1)
Drzazga Anna
(1)
Dzierżawska-Bojanowska Zofia (1983- )
(1)
Elżanowska Hanna
(1)
Endre Lena (1955- )
(1)
Eve Alice (1982- )
(1)
Farbaniec Dawid
(1)
Forsyth Frederick (1938- )
(1)
Frykberg Jonas (1961- )
(1)
Gadot Gal (1985- )
(1)
Gawkowski Krzysztof (1980- )
(1)
Geppert Beata
(1)
Glenny Misha (1958- )
(1)
Gonzales Dana (1963- )
(1)
Goodman Marc
(1)
Grabowski Radosław (1972- )
(1)
Grochowski Robert (politolog)
(1)
Gudowski Maciej (1957- )
(1)
Gębura Rafał
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Hall Jess (1971- )
(1)
Houellebecq Michel (1956- )
(1)
Hydzik Władysław
(1)
Jagielska Paulina
(1)
Jagiełło Dariusz
(1)
Jankowska Hanna (tłumaczka)
(1)
Jasiński Wiesław (bankowość)
(1)
Jednorowski Dominik
(1)
Johansson Scarlett (1984- )
(1)
Jones Tommy Lee (1946- )
(1)
Jordan Tim (1959- )
(1)
Kasiński Krzysztof
(1)
Kaźmierska Agata
(1)
Kmieciak Błażej (socjolog)
(1)
Kosiński Jerzy
(1)
Kotowska Justyna
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kozioł Janusz (film)
(1)
Kraśko Jan (1954- )
(1)
Kroszczyński Stanisław
(1)
Kruger Ehren (1972- )
(1)
Krzyżankiewicz Filip
(1)
Kubera Maciej (1984- )
(1)
Kuzmenko Tetâna Ûrìïvna
(1)
Laskowska Marta (1990- )
(1)
Liedel Krzysztof (1969- )
(1)
Lipa Michał
(1)
Léveque Pauline (1977- )
(1)
Lévy Marc (1961- )
(1)
Lévy Marc (1961- ). Cykl 9
(1)
Mansell Clint (1963- )
(1)
Marczewska-Rytko Maria (1962- )
(1)
Mednis Arwid
(1)
Michalski Krzysztof (1970- )
(1)
Rok wydania
2020 - 2024
(16)
2010 - 2019
(41)
2000 - 2009
(12)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(55)
1901-2000
(2)
1989-2000
(2)
Kraj wydania
Polska
(65)
Wielka Brytania
(4)
Ukraina
(1)
Język
polski
(62)
angielski
(6)
szwedzki
(1)
ukraiński
(1)
Odbiorca
9-13 lat
(2)
Dzieci
(2)
14-17 lat
(1)
6-8 lat
(1)
Młodzież
(1)
Pedagodzy
(1)
Prawnicy
(1)
Programiści
(1)
Socjolodzy
(1)
Specjaliści zarządzania informacją
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura szwedzka
(19)
Literatura amerykańska
(6)
Literatura polska
(3)
Film amerykański
(2)
Literatura francuska
(2)
Film duński
(1)
Film niemiecki
(1)
Film szwedzki
(1)
Literatura angielska
(1)
Temat
Kobieta
(5234)
Literatura polska
(4583)
Płyty gramofonowe
(4556)
Polska
(3984)
Przyjaźń
(3680)
Cyberprzestępczość
(-)
Rodzina
(3654)
II wojna światowa (1939-1945)
(3055)
Poezja polska
(2595)
Miłość
(2547)
Relacje międzyludzkie
(2438)
Powieść polska
(2400)
Zwierzęta
(2380)
Tajemnica
(2104)
Powieść amerykańska
(2015)
Wojsko
(1927)
Muzyka polska
(1920)
Filozofia
(1882)
Magia
(1865)
Pisarze polscy
(1789)
Język polski
(1661)
Dziewczęta
(1549)
Żydzi
(1535)
Pamiętniki polskie
(1479)
Rodzeństwo
(1442)
Nastolatki
(1336)
Śledztwo i dochodzenie
(1309)
Kultura
(1300)
Uczniowie
(1288)
Życie codzienne
(1245)
Literatura
(1200)
Polacy za granicą
(1171)
Małżeństwo
(1170)
Polityka
(1166)
Powieść angielska
(1137)
Dzieci
(1114)
Sztuka
(1072)
Uczucia
(1051)
Psy
(1037)
Publicystyka polska
(1004)
Władcy
(987)
Wsie
(986)
Ludzie a zwierzęta
(982)
Muzyka niemiecka
(982)
Teatr polski
(970)
Nauka
(946)
Literatura dziecięca polska
(942)
Trudne sytuacje życiowe
(940)
Historia
(906)
Duchowieństwo katolickie
(886)
Mickiewicz, Adam (1798-1855)
(880)
Powieść obyczajowa amerykańska
(880)
Literatura młodzieżowa polska
(870)
Boże Narodzenie
(857)
Arystokracja
(851)
Zabójstwo
(848)
Opowiadanie polskie
(842)
Chłopcy
(829)
Turystyka
(824)
Koty
(816)
Politycy
(815)
Kościół katolicki
(809)
Dziecko
(792)
Policjanci
(787)
Sekrety rodzinne
(783)
Dziennikarze
(779)
Podróże
(726)
Polityka międzynarodowa
(718)
Szlachta
(717)
Wychowanie w rodzinie
(716)
Postawy
(709)
Osoby zaginione
(705)
Prywatni detektywi
(704)
Wybory życiowe
(692)
Uprowadzenie
(686)
Opowiadanie dziecięce przygodowe
(678)
Prawo
(668)
Młodzież
(667)
Przestępczość zorganizowana
(662)
Wojna
(654)
Przedsiębiorstwo
(651)
Poszukiwania zaginionych
(647)
Muzyka
(646)
Religia
(644)
Etyka
(639)
Miasta
(639)
Wychowanie
(636)
Społeczeństwo
(634)
Dramat polski
(629)
Nauczyciele
(629)
Relacja romantyczna
(624)
Topografia
(620)
Matki i córki
(612)
Walka dobra ze złem
(610)
Chrześcijaństwo
(603)
Powieść obyczajowa polska
(603)
Mężczyzna
(602)
Sztuka polska
(594)
Szkolnictwo
(581)
Muzyka rozrywkowa polska
(579)
Ruch oporu
(578)
Temat: dzieło
Dziewczyna, która igrała z ogniem
(1)
Temat: czas
2001-
(21)
1901-2000
(11)
1989-2000
(7)
1945-1989
(4)
1801-1900
(1)
Temat: miejsce
Szwecja
(20)
Polska
(7)
Stany Zjednoczone (USA)
(4)
Londyn (Wielka Brytania)
(2)
Rosja
(2)
Warszawa (woj. mazowieckie)
(2)
Francja
(1)
Korea Północna
(1)
Kraje Unii Europejskiej
(1)
Madryt (Hiszpania)
(1)
Oslo (Norwegia)
(1)
Paryż (Francja)
(1)
Stambuł (Turcja)
(1)
Tel Awiw-Jafa (Izrael)
(1)
Tennessee (Stany Zjednoczone ; stan)
(1)
Wielka Brytania
(1)
Świat
(1)
Gatunek
Powieść
(27)
Kryminał
(20)
Monografia
(6)
Reportaż
(6)
Sensacja
(6)
Thriller
(5)
Opracowanie
(4)
Poradnik
(4)
Praca zbiorowa
(4)
Publicystyka
(3)
Adaptacja filmowa
(2)
Dokumenty dźwiękowe
(2)
Fantastyka
(2)
Film akcji
(2)
Film fabularny
(2)
Książki mówione
(2)
Podręcznik
(2)
Wywiad dziennikarski
(2)
Film kryminalny
(1)
Film sensacyjny
(1)
Podręcznik akademicki
(1)
Podręczniki akademickie
(1)
Poradniki
(1)
Powieść obyczajowa
(1)
Powieść polityczna
(1)
Powieść szpiegowska
(1)
Publicystyka angielska
(1)
Science fiction
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(20)
Prawo i wymiar sprawiedliwości
(11)
Bezpieczeństwo i wojskowość
(9)
Socjologia i społeczeństwo
(7)
Media i komunikacja społeczna
(3)
Polityka, politologia, administracja publiczna
(3)
Edukacja i pedagogika
(2)
Praca, kariera, pieniądze
(2)
Gospodarka, ekonomia, finanse
(1)
Historia
(1)
Zarządzanie i marketing
(1)
70 wyników Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-86969 (1 egz.)
Pozostałe zbiory
DVD
W koszyku
Dziewczyna, która igrała z ogniem / reżyseria Daniel Alfredson ; scenariusz Jonas Frykberg. - Wersja polska / tekst Justyna Wesołowska. - Warszawa : Monolith Video, [2011]. - 1 dysk optyczne (DVD) (125 min) : dźwiękowe, kolorowe ; 12 cm.
Tytuł oryginału: "Flickan son lekte med elden".
Oryginalny film wyprodukowano w 2009.
Na podstawie trylogii Stiega Larssona "Millenium".
Stanowi t. 2 cyklu "Millennium".
Obsada: Michael Nyqvist, Noomi Rapace, Lena Endre [i inni].
Tekst polski czyta Mariusz Siudziński.
DVD-Video.
Obraz: kolor 16:9, dźwięk: Dolby Digital.
Ścieżka dźwiękowa w języku szwedzkim. Napisy i głos lektora w języku polskim do wyboru w menu.
Do Mikaela Blomkvista (Michael Nyqvist), dziennikarza magazynu "Millennium", specjalizującego się w problematyce korupcji wśród szwedzkich wyższych sfer, zgłasza się dwójka młodych dziennikarzy. Mia i Dag wpadli na trop zorganizowanej siatki przestępczej, zajmującej się handlem młodymi dziewczętami, wykorzystywanymi później w branży seksualnej. Wszystko wskazuje na to, że w ten proceder zamieszane są wysoko postawione osoby. Wkrótce potem dochodzi do szokującego podwójnego morderstwa, a oskarżona o nie zostaje dziewczyna o tajemniczym życiorysie, hackerka Lisbeth Salander (Noomi Rapace). Mikael nie wierzy w jej winę i zaczyna prowadzić własne śledztwo. [Monolith Video, 2011]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Wyp.Muz.Filmy 380 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.16-filmy-35 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108418 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Putinin trollit. Tositarinoita Venäjän infosodan rintamilta" 2019.
Na okładce podtytuł: prawdziwe historie z frontów rosyjskiej wojny informacyjnej.
Bibliografia, netografia na stronach 473-494.
Trzymające w napięciu reporterskie śledztwo o współczesnych metodach prowadzenia wojny informacyjnej Szpiegostwo, farmy trolli, fake newsy, cyberprzestępczość, groźby śmierci i kampanie nienawiści przeprowadzane przez najwybitniejszych specjalistów od PR-u. To nie scenariusz współczesnego filmu sensacyjnego - to internetowa wojna wypowiedziana przez Rosję cywilom. Dla Kremla każda krytyczna opinia to głos wroga. Tutaj nie przebiera się w środkach ani nie zwraca uwagi na granice prawa, gdy chce się uciszyć oponentów. Rosja Putina bez skrupułów eliminuje przeciwników, uderzając w prywatne osoby za pomocą zorganizowanych akcji i urządzając nagonki w Polsce, Finlandii i wielu innych krajach. Czy poseł Mateusz Piskorski naprawdę był rosyjskim szpiegiem? Jak daleko Kreml posuwa się w swoich politycznych prowokacjach? Czy możemy wierzyć informacjom zamieszczanym w sieci? Dokładnie udokumentowane historie zamieszczone w tej książce sprawią, że na wirtualny świat już nigdy nie spojrzysz tak samo. Zastanów się dwa razy, zanim wykonasz kolejny ruch w sieci. Być może po drugiej stronie ekranu czają się rosyjskie trolle. Literatura faktu, którą czyta się jak powieść szpiegowską. [Wydawnictwo Sine Qua Non, 2020]
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-323 (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-108964 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.1-32 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-32 (1 egz.)
Książka
W koszyku
(Seria Akademicka)
Bibliografia, netografia na stronach [493]-501.
CZ. I. WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA: R. I. podstawowe pojęcia i podstawy prawne bezpieczeństwa w cyberprzestrzeni ; R. II. Technologie teleinformatyczne - podstawy, rozwój i bezpieczeństwo systemów teleinformatycznych ; CZ. II. CYBERBEZPIECZEŃSTWO PAŃSTWA ; R. III. Europejski i krajowy system cyberbezpieczeństwa ; R. IV. Ochrona infrastruktury krytycznej w cyberprzestrzeni ; R. V. Cyberbezpieczeństwo w łączności elektronicznej ; R. VI. Cyberbezpieczeństwo i cyberaktywność militarna ; CZ. III. CYBERBEZPIECZEŃSTWO W PRAWIE GOSPODARCZYM ; R. VII.Pprowadzenie działalności gospodarczej w cyberprzestrzeni ; R. VIII. Cyberbezpieczeństwo z perspektywy przedsiębiorcy ; R. IX. Zarządzanie ryzykiem w celu zagwarantowania cyberbezpieczeństwa ; R. X. Cyberbezpieczeństwo w usługach płatniczych ; R. XI. Cyberbezpieczeństwo w prawie własności intelektualnej ; CZ. IV. Cyberbezpieczeństwo a obywatel ; R. XII. Ochrona danych osobowych ; R. XIII. Prawna ochrona dzieci i młodzieży w cyberprzestrzeni ze szczególnym uwzględnieniem ochrony przed treściami pornograficznymi ; CZ. V. Cyberprzestępczość ; R. XIV. Karnoprawne ramy odpowiedzialności za przestępstwa popełniane w cyberprzestrzeni ; R. XV. Przestępstwa w cyberprzestrzeni - problematyka karna i śledcza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-107051 (1 egz.)
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; 195)
Bibliografia, netografia na stronach 243-266. Indeksy.
Współfinansowanie: Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej (Kraków)
Spis treści także w języku angielskim.
Paulina Motylińska, Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji: Wprowadzenie ; Społeczeństwo informacyjne i sektor informacyjny gospodarki ; Zagrożenia nadprodukcji informacji i wyzwania dla bezpieczeństwa informacyjnego i medialnego ; Możliwości opanowania nadmiarowości informacji ; R. I. Hanna Batorowska, Przeciążenie informacyjne wyzwaniem dla kształtowania kultury bezpieczeństwa: Wstęp ; Kultura bezpieczeństwa z perspektywy sektora kulturowego i wymiaru poznawczego środowiska informacyjnego ; Przydatność badań z zakresu nauki o informacji w kształtowaniu kultury bezpieczeństwa współczesnego człowieka ; Uogólnienia i wnioski ; R. II. Hanna Batorowska, Nowe obszary badawcze w domenie kultury bezpieczeństwa z perspektywy nauki o informacji: Wstęp ; Zagrożenia generowane przez zjawisko potopu informacyjnego ; Potop informacyjny w rozumieniu szybkiego przyrostu informacji ; Potop informacyjny w rozumieniu „wysypiska” informacji ; Potop informacyjny w rozumieniu celowej dezinformacji i wszechogarniającej postprawdy ; Potop informacyjny w rozumieniu „powtórnego użycia informacji” napływających z Internetu Rzeczy ; Komponenty kultury bezpieczeństwa i kultury informacyjnej w zwalczaniu skutków ubocznych potopu informacyjnego ; Uogólnienia i wnioski ; R. III. Paweł Łubiński, Ideologiczno-polityczne determinanty bezpieczeństwa w środowisku nadmiarowości informacji: Wstęp ; Ideologia jako polityczne narzędzie (służące) dezinformacji ; Ideologizacja przekazu w mediach jako element politycznej walki informacyjnej ; Bezpieczeństwo ideologiczne wobec dychotomii współczesnej nadmiarowości informacji ; Uogólnienia i wnioski ; R. IV. Rafał Klepka, Medialna hipertrofia jako kluczowy problem bezpieczeństwa medialnego: Wstęp ; Media w społeczeństwach demokratycznych ; Mediatyzacja jako przejaw medialnej hipertrofii ; Nadmiar treści medialnych a problem bezpieczeństwa medialnego ; Jednostka w świecie medialnej hipertrofii ; Technologia w szponach medialnej hipertrofii ; Medialna hipertrofia – w stronę postprawdy? ; Uogólnienia i wnioski ; R. V. Olga Wasiuta, Zagrożenia bezpieczeństwa informacyjnego w sieciach społecznościowych: Wstęp ; Przeciążenie informacyjne jako forma manipulacji świadomością masową ; Media społecznościowe a bezpieczeństwo informacyjne ; Sposoby wykorzystania mediów społecznościowych w celu wsparcia operacji wojskowych ; Wykorzystanie mediów społecznościowych do promowania agresji i ideologii dżihadu ; Uogólnienia i wnioski ; R. VI. Agnieszka Polończyk, Wizualizacja danych jako sposób na opanowanie nadmiarowości informacji. Przegląd metod dla danych geoprzestrzennych: Wstęp ; Big Data – charakterystyka ; Dane geoprzestrzenne z obszaru Big Data ; Wizualizacja danych, w tym danych przestrzennych – rola i znaczenie ; Wizualizacja danych przestrzennych – wybrane metody ; Mapy tematyczne z wykorzystaniem metod jakościowych – wybrane przykłady ; Mapy tematyczne z wykorzystaniem metod ilościowych – wybrane przykłady ; Uogólnienia i wnioski ; R. VII. Emilia Musiał, Zagrożenia bezpieczeństwa informacyjnego w kontekście nadmiarowości informacji: Wstęp ; Zagrożenia dla bezpieczeństwa informacyjnego – ogólna charakterystyka ; Manipulacja przekazem informacji w „zalewie” informacyjnym ; Walka informacyjna na poziomie osobowym ; Utrata zasobów informacyjnych nieuważnego internauty ; Uogólnienia i wnioski ; R. VIII. Paulina Motylińska, Profilaktyka i kształtowanie świadomości w zakresie bezpieczeństwa informacyjnego w środowisku nadmiarowości informacji: Wstęp ; Kompetencje w zakresie bezpieczeństwa informacyjnego w modelach kompetencji cyfrowych ; Katalog Kompetencji Medialnych, Informacyjnych i Cyfrowych ; Ramowy Katalog Kompetencji Cyfrowych ; Ramy kompetencji cyfrowych DigComp ; DQ Global Standards Report 2019 ; Samoocena kompetencji cyfrowych studentów ; Kompetencje w zakresie bezpieczeństwa informacyjnego w podstawie programowej ; Uogólnienia i wnioski ; R. IX. Katarzyna Batorowska, Bezpieczeństwo w czasach nadprodukcji informacji: Wstęp ; Zjawisko nadmiaru informacji ; Kategoryzacja zagrożeń cywilizacyjnych wynikających z przeciążenia informacyjnego dla bezpieczeństwa podmiotów ; Zagrożenia dla bezpieczeństwa państwa spowodowane nadprodukcją informacji ; Ograniczanie negatywnych skutków przeciążenia informacyjnego ; Uogólnienia i wnioski ; Zakończenie: Hanna Batorowska, Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-108920 (1 egz.)
Książka
W koszyku
Bibliogr. przy rozdz.
Streszcz. prac w jęz. ang.
Cz. I. MOŻLIWOŚCI CYBERŚWIATA - Rozdz. I. Teoretyczne i metodologiczne podstawy badań nad człowiekiem w cyberprzestrzeni: 1. Aktualność i ważność problematyki człowieka w cyberprzestrzeni, 2. Istota i charakterystyka cyberprzestrzeni, 3. Nowy wymiar terroryzmu w cyberprzestrzeni, 4. Podstawy teoretyczne edukacji medialnej i cyberprzestrzeni, 5. Założenia metodologiczne badań nad człowiekiem w cyberprzestrzeni; Rozdz. II. Edukacja medialna a cyberprzestrzeń: 1. Założenia edukacji czytelniczo-medialnej, 2. Edukacja czytelniczo-medialna jako program nauczania, 3. Szkolne centrum informacji, 4. Biblioteka szkolna jako centrum informacji; Rozdz. III. Nauka języków obcych w cyberprzestrzeni: 1. Założenia europejskie, 2. Przydatność edukacji językowej w cyberprzestrzeni, 3. Metody nauczania języków obcych, 4. Internetowe kursy języków obcych w Polsce; Rozdz. IV. Usługi bibliotek naukowych w dostarczaniu informacji elektronicznej w edukacji na odległość: 1. Polskie biblioteki cyfrowe (w wyborze), 2. Systemy elektronicznego dostarczania dokumentów; Rozdz. V. Reklama intemetowa, jej odbiorcy oraz kierunki rozwoju: 1. Charakterystyka reklamy internetowej, 2. Nowe strategie rozwoju reklamy, 3. Reklama internetowa a jej odbiorcy, 4. Oczekiwania odbiorców reklamy internetowej; Rozdz. VI. Możliwości robotyki we współczesnym świecie i edukacji: 1. Nowe technologie a społeczeństwo z perspektywy edukacji, 2. Znaczenie sztucznej inteligencji w procesie edukacji, 3. Roboty a futurystyczna wizja człowieka. Cz. II. ZAGROŻENIA CYBERŚWIATA - Rozdz. VII. Komunikatory internetowe zagrożeniem dla dzieci: 1. Istota komunikacji internetowej, 2. Kultura języka w sieci, 3. Komunikacja międzyludzka w dobie internetu, 4. Wpływ komunikatorów internetowych na dzieci, 5. Komunikatory internetowe - niebezpieczeństwem dla dzieci; Rozdz. VIII. Świat wirtualny - kreatorem rzeczywistości dziecka: 1. Teoretyczny kontekst cyberprzestrzeni - wirtualnej rzeczywistości, 2. Komputer łącznikiem ze światem wirtualnym, 3. Internet wirtualną otchłanią, 4. Świat wirtualny - sposobem na życie; Rozdz. IX. Media a problem uzależnień: 1. Istota i mechanizmy uzależnienia, 2. Media jako czynnik kształtowania osobowości uzależnionej, 3. Media jako obiekt uzależnień, 4. Kształtowanie uzależnionej osobowości we współczesnym systemie edukacyjnym, 5. Wychodzenie z uzależnień od mediów elektronicznych; Rozdz. X. Zagrożenia dla osób niepełnosprawnych związane z korzystaniem z mediów elektronicznych: 1. Zagrożenia dla zdrowia somatycznego i sprawności motorycznej osób niepełnosprawnych, 2. Zagrożenia dla dobrostanu i zdrowia psychicznego osób niepełnosprawnych; Rozdz. XI. Ryzyko uzależnień dzieci i młodzieży od mediów cyfrowych: 1. Istota i specyfika uzależnienia, 2. Rodzaje i charakterystyka uzależnień, 3. Przyczyny uzależnień, 4. Objawy i przebieg uzależnień; Rozdz. XII. Problem agresji i przemocy w multimediach elektronicznych - aspekty psychologiczne i etyczne: 1. Agresja i przemoc - wyjaśnienie terminologiczne, 2. Multimedia elektroniczne jako źródło agresji i przemocy, 3. Argumenty wskazujące na korzyści psychologiczno-społeczne związane z agresją i przemocą zawartą w przekazach multimedialnych, 4. Argumenty wskazujące na konsekwencje psychologiczno-społeczne związane ze zjawiskiem agresji i przemocy multimedialnej, 5. Pedagogiczny kontekst problemu agresji i przemocy zawartej w przekazach multimedialnych; Rozdz. XIII. Agresja w filmach rysunkowych dla dzieci - aspekty psychologiczne i pedagogiczne: 1. Psychologiczno-pedagogiczne ujęcie agresji w programach telewizyjnych, 2. Filmy animowane źródłem agresji, 3. Prezentowanie agresji w spotach reklamowych; Rozdz. XIV. Cyberpornografia i cyberseks: 1. Istota i specyfika cyberprzestępczości, 2. Pojęcie i charakterystyka przestępstw seksualnych, 3. Pornografia w internecie, 4. Cyberseks naturalnym elementem ciągle zmieniającej się rzeczywistości; Rozdz. XV. Gry i gierki w komunikacji społecznej. Informacyjne uwikłania i zależności: 1. Źródła, 2. Kręgi na powierzchni, 3. Pływanie w oceanie; Rozdz. XVI. Cyberterrorystyczna internetyzacja: 1. Klasyfikacja terroryzmu i miejsce zajmowane przez cyberterroryzm, 2. Cyberterroryzm i infoterroryzm, 3. Symulacje cyberterrorystyczne i próby ataku, 4. Rodzaje ataków cybernetycznych; Rozdz. XVII. Prawne aspekty przestępczości teleinformatycznej: 1. Przestępstwa przeciwko ochronie informacji, 2. Przestępstwa przeciwko mieniu prywatnemu i publicznemu, 3. Przestępstwa przeciwko wiarygodności dokumentów, 4. Przestępstwa przeciwko bezpieczeństwu powszechnemu w tym Rzeczpospolitej Polskiej, 5. Łamanie praw autorskich.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-93593 (1 egz.)
Książka
W koszyku
(Seria Amerykańska)
Bibliografia na stronie 371.
Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht postanowił zrealizować swój zuchwały plan, który miał doprowadzić do narkotykowej rewolucji. Ulbricht był typowym dwudziestokilkulatkiem - studiował fizykę, grał na bębnach, chodził na randki. Równolegle pracował nad swoim życiowym dziełem, które miało mu przynieść sławę i cyfrową nieśmiertelność. W 2011 roku założył platformę Silk Road - sklep internetowy oferujący łatwy zakup wszystkiego, co nielegalne. Bez względu na to, czy zamówienie dotyczyło heroiny, cyjanku, czy nerki, wystarczyło jedno kliknięcie, zaszyfrowana płatność bitcoinami i towar lądował pod drzwiami klienta. Jednak jak zawsze w przypadku czarnego rynku, także Silk Road szybko utonął w przemocy, stając się wirtualnym kartelem, gdzie morderstwa, wymuszenia i ataki są codziennością. Alter ego Rossa - Straszny Pirat Roberts - stanął na jego czele. Król darknetu to trzymające w napięciu studium obłędu napędzanego poczuciem władzy i wnikliwa kronika jednego z najważniejszych śledztw we współczesnej historii Stanów Zjednoczonych. To także historia o tym, że nie ma zbrodni doskonałej. Wystarczy jeden mały błąd, by wygodny fotel bossa nielegalnego imperium zamienić na twardą pryczę w więziennej celi. [lubimyczytac.pl, 2020]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-reportaż (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-109434 (1 egz.)
Książka
W koszyku
(Seria Amerykańska)
Bibliografia na stronie [371].
Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht postanowił zrealizować swój zuchwały plan, który miał doprowadzić do narkotykowej rewolucji. Ulbricht był typowym dwudziestokilkulatkiem – studiował fizykę, grał na bębnach, chodził na randki. Równolegle pracował nad swoim życiowym dziełem, które miało mu przynieść sławę i cyfrową nieśmiertelność. W 2011 roku założył platformę Silk Road – sklep internetowy oferujący łatwy zakup wszystkiego, co nielegalne. Bez względu na to, czy zamówienie dotyczyło heroiny, cyjanku, czy nerki, wystarczyło jedno kliknięcie, zaszyfrowana płatność bitcoinami i towar lądował pod drzwiami klienta. Jednak jak zawsze w przypadku czarnego rynku, także Silk Road szybko utonął w przemocy, stając się wirtualnym kartelem, gdzie morderstwa, wymuszenia i ataki są codziennością. Alter ego Rossa – Straszny Pirat Roberts – stanął na jego czele. „Król darknetu” to trzymające w napięciu studium obłędu napędzanego poczuciem władzy i wnikliwa kronika jednego z najważniejszych śledztw we współczesnej historii Stanów Zjednoczonych. [www.azymut.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.7-34 (1 egz.)
Książka
W koszyku
Zdążyć przed hakerem : jak przygotować firmę na cyberatak / Jakub Bojanowski. - Warszawa : MT Biznes, 2022. - 371 stron : ilustracje, wykresy ; 24 cm.
(Biznes, Cyberbezpieczeństwo)
Bibliografia, netografia, wykaz aktów prawnych na stronach [353]-355.
Menedżer w obliczu cyberincydentu ; Typowy scenariusz cyberataku ; Cyberprzestępcy ; Aktywa informacyjne ; Uwierzytelnienie ; Bezpieczeństwo informacji ; Bezpieczeństwo informacji z perspektywy kierownictwa ; Profil ryzyka cyberntycznego - studium przypadku ; Współpraca z CISO ; Zarzązanie bezpieczeństwem - kanon dobrej praktyki ; Polityka bezpieczeństwa informacji ; Organizacja zarządzania bezpieczeństwem ; Klasyfikacja informacji ; Od bezpieczeństwa informacji do cyberbezpieczeństwa ; Ryzyko innowacji ; Bezpieczeństwo kart kredytowych ; Ochrona płatności internetowych ; Potwierdzanie tożsamości w internecie ; Zagrożenia dla prywatności ; Ochrona danych osobowych ; Zapobieganie cyberincydentom ; Security Operations Center ; Zarządzanie kryzysowe podczas cyberincydentu ; Protokoły sieciowe ; Adresy sieciowe ; Podstawy kryptografii ; Modelowe zarządzanie uprawnieniami.
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że o cyberbezpieczeństwie mówi się dużo, komunikaty, które docierają do typowego menedżera, trudno przełożyć na konkretne działania zarządcze. Książka Zdążyć przed hakerem jest próbą sprostania temu wyzwaniu i przygotowania menedżerów do udziału w dyskusji z ekspertami. Skupia się na elementach zarządzania cyberbepieczeństwem wybranych tak, aby nie wymagały one wiedzy specjalistycznej, a jednocześnie pokazywały związek między technologią informatyczną i nowoczesnym biznesem. Cyberbepieczeństwo jest w niej pokazane z perspektywy procesów zarządczych, standardów dobrej praktyki i wybranych regulacji. [www.azymut.pl, 2023]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-111755 (1 egz.)
Książka
W koszyku
(Prawo Cyberprzestrzeni)
Bibliografia, netografia na stronach [407]-416.
CYBERBEZPIECZEŃSTWO I CYBERPRZESTRZEŃ - ZAGADNIENIA DEFINICYJNE: Cyberbezpieczeństwo a bezpieczeństwo informacyjne ; Cyberprzestrzeń jako miejsce cyberprzestępczości ; Cyberbezpieczeństwo w strategiach ; Cyberprzestrzeń - definicja legalna ; Jurysdykcja jako element cyberodpowiedzialności ; Społeczeństwo informacyjne w systemie cyberbezpieczeństwa ; CYBERODPOWIEDZIALNOŚĆ - ZAKRES PODMIOTOWY I PRZEDMIOTOWY: Pojęcie odpowiedzialności prawnej ; Cyberodpowiedzialność - podmiot odpowiedzialny - charakterystyka ogólna ; Sieć teleinformatyczna - miejsce odpowiedzialności i przedmiot ochrony ; Komputer jako przedmiot ochrony i środek cyberzagrożenia ; Prawna ochrona treści cyfrowej - odpowiedzialność za treści cyfrowe a prawa konsumenckie ; CYBERODPOWIEDZIALNOŚĆ - WYBRANE REGULACJE PRAWNE: Szczególne warunki odpowiedzialności dostawcy usług sieci teleinformatycznej ; Odpowiedzialność za treści cyfrowe podmiotów świadczących usługi drogą elektroniczną ; Odpowiedzialność za treści cyfrowe udostępniane przez użytkowników sieci teleinformatycznej ; Problematyka odpowiedzialności za ochronę danych osobowych ; Odpowiedzialność operatora wyszukiwarek internetowych ; Odpowiedzialność operatora wyszukiwarek internetowych ; Odpowiedzialność w ramach usług Computing Cloud ; Rejestracja bloga - spór o odpowiedzialność ; CYBERPRZESTĘPCZOŚĆ - WYBRANE ZAGADNIENIA: Klasyfikacja cyberprzestępczości ; Cyberprzestępczość w regulacjach międzynarodowych ; Zjawisko cyberprzestępczości w regulacjach prawnych Unii Europejskiej ; Kto odpowiada za piractwo w sieci? ; Wybrane formy cyberprzestępczości w systemie prawa krajowego ; ODPOWIEDZIALNOŚĆ PAŃSTWA ZA CYBERBEZPIECZEŃSTWO: Odpowiedzialność w cyberprzestrzeni jako zadanie publiczne ; Organy publiczne odpowiedzialne za bezpieczeństwo cyberprzestrzeni ; Działania operacyjne wybranych służb specjalnych w walce z cyberprzestępczością ; Anonimowość w sieci a dostęp do danych prywatnych na rzecz walki z cyberprzestępczością.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-347.7 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-107816 (1 egz.)
Książka
W koszyku
(Jack Reacher / Lee Child)
Tytuł oryginału: "The sentinel" 2020.
Z cyklu "Jack Reacher".
Na książce pseudonimy autorów, nazwa właściwa: Jim Grant, i Andrew Grant.
Jack Reacher wraca z podwójnym wsparciem! Tym razem zatrzymuje się w sennej mieścinie w okolicy Nashville w Tennessee. Planuje wypić kubek kawy i ruszyć w dalszą drogę. Ale to się oczywiście nie uda… Reacher właśnie rozwiązał w Nashville palący problem – jak powiesić nad barem właściciela pubu, żeby za bardzo nie uszkodzić sufitu? – i nic go już nie trzyma w tym mieście. Kiedy więc trafia się podwózka, chętnie z niej korzysta. W sennej mieścinie 120 km dalej raczej nie ma nic ciekawego, ale kawę pewnie mają, więc czemu nie? I na kawie by się skończyło, gdyby Reacher nie stał się świadkiem próby porwania. Czterech na jednego. Wprawdzie radził już sobie z większą liczbą przeciwników, ale Rusty Rutherford nie, bo jest specjalistą od informatyki, a nie od walenia ludzi po mordach. I wyraźnie potrzebuje pomocy. Mieszkańcy miasta mają Rusty’emu za złe, że dopuścił do cyberataku, z powodu którego całe hrabstwo jest sparaliżowane. Ale to nie oni stoją za atakami na niego. Ci, którzy chcą go dopaść, są bezwzględnymi profesjonalistami. A Reacher ma dwa wyjścia. Albo nieustannie odgrywać rolę niańki Rusty’ego, albo jak najszybciej ustalić, co mu się do diabła przydarzyło… i naprawić to, w swoim niepowtarzalnym stylu. [Albatros, 2021]
Ta pozycja znajduje się w zbiorach 12 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-ang. (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.1-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.2-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-lit.ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.4-lit.ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.7-krym. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.8-krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.17-lit.ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.18-lit.ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.20-lit.ang. (1 egz.)
Długość kolejki oczekujących: 1.
Książka
W koszyku
Bibliografia, netografia na stronach [293]-304.
Dział pierwszy. Modus operandi działań kontrwykrywczych z wykorzystaniem nowoczesnych technologii. Rozdział 1. Technika i taktyka kontrwykrywcza cyberprzestępstw; Charakterystyka cyberprzestępczości ; Koncepcje działań kontrwykrywczych w cyberprzestrzeni ; Przykłady współczesnych technik i taktyk kontrwykrywczych. Rozdział 2. Cyberprzestrzeń jako obszar działalności przestępczej: Komunikacja przestępcza w cyberprzestrzeni ; Wykorzystanie cyberprzestrzeni w zakresie kontrwykrywczym. Rozdział 3. Darknet i sieci Tor a działania przestępcze: Przestępcze wykorzystanie darknetu ; Przestępcze wykorzystanie sieci Tor. Rozdział 4. Nowe technologie w procederach kontrwykrywczych – działania dezinformacyjne grup przestępczych w sieci: Zarządzanie dezinformacją kontrwykrywczą w sieci ; Modus operandi działań dezinformacyjnych ; Funkcje kontrwykrywcze dezinformacji. Rozdział 5. Charakterystyka działania urządzeń do zabezpieczenia komunikacji przestępczej na przykładzie encrophone’a: Problematyka ochrony komunikacji ; Analiza urządzenia typu „bezpieczny telefon” na przykładzie encrophone’a. Rozdział 6. Problematyka inwigilacji odwrotnej: Problematyka działań kontrwykrywczych związanych z podsłuchem przestępczym ; Biały wywiad przestępczy ; Pozyskiwanie danych za pomocą punktów dostępu bezprzewodowego o bliskim zasięgu. Rozdział 7. Narzędzia i środki działań kontrwykrywczych: Narzędzia i środki inwigilacji odwrotnej ; Narzędzia i środki kontr inwigilacyjne. Dział drugi. Działania kontrwykrywcze w obszarze przestępczości zorganizowanej i ekstremistycznej. Rozdział 8. Działalność kontrwykrywcza na przykładzie gangów motocyklowych: Struktura gangu motocyklowego jako element działań uszczelniających i kontrwykrywczych ; Procedury rekrutacyjne ; Zabezpieczenie siedziby gangu motocyklowego ; Przedsięwzięcia wizerunkowe gangów motocyklowych jako forma kamuflażu ; Pranie pieniędzy jako przykład defensywnych działań kontrwykrywczych ; Wybrane elementy subkultury przestępczej służące uszczelnianiu gangów motocyklowych ; Działania odwetowe jako przejaw ofensywnej strategii kontrwykrywczej ; Korupcja a działalność kontrwykrywcza gangów motocyklowych ; Policyjne operacje specjalne na tle problematyki kontrwykrywczej. Rozdział 9. Działania kontrwykrywcze sprawców nadużyć w przedsiębiorstwach: Uwarunkowania kryminologiczne, kryminalistyczne i prawne działań kontrwykrywczych sprawców nadużyć w przedsiębiorstwach i osób z nimi współpracującyc ; Wykorzystywanie pracowników, menedżerów i firm zewnętrznych do działań kontrwykrywczych sprawców nadużyć w przedsiębiorstwach i osób współpracujących z nimi ; Działania odwetowe wobec pracowników i menedżerów jako przedsięwzięcia kontrwykrywcze ; Zadania komórek ds. bezpieczeństwa w przedsiębiorstwach a działania kontrwykrywcze sprawców nadużyć pracowniczych i korporacyjnych. Rozdział 10. Działania kontrwykrywcze w taktyce ekstremistów islamskich. Rozdział 11. Usługi finansowe wykorzystywane w ramach działań kontrwykrywczych: Bankowość alternatywna ; Alternatywne usługi finansowe. Rozdział 12. Maskowanie przestępstwa poprzez manipulację przekazem komunikacyjnym przez sprawcę: Manipulowanie przekazem komunikacyjnym po dokonaniu przestępstwa ; Intencjonalne deformowanie odtwarzanych spostrzeżeń. Dział trzeci. Odwróceni. Rozdział 13. Działania kontrwykrywcze funkcjonariuszy powiązanych z przestępczością zorganizowaną: Rodzaje przestępstw popełnianych przez policjantów ; Działalność kontrwykrywcza policjantów popełniających przestępstwa ; Działalność przestępcza związana z współpracą z osobowymi źródłami informacji jako element kontrwykrywczy grupy przestępczej. Rozdział 14. Depozyt adwokacki a czynności kontrwykrywcze. Rozdział 15. Czynności kontrwykrywcze podejmowane przez zorganizowane grupy przestępcze z wykorzystaniem zawodowych pełnomocników.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-343 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-111891 (1 egz.)
Książka
W koszyku
(Zwiadowcy / Tom Clancy ; 2)
Tytuł oryginału: "The Deadliest game" 1999.
Stanowi cz. 2 cyklu "Zwiadowcy". Cz. 1 pt.: Wandale, cz. 3 pt.: Walka kołowa, cz. 4 pt.: Walkiria, cz. 5 pt.: Wielki wyścig.
Jest rok 2025. Komputery już od lat są niezbędne do prawidłowego funkcjonowania każdej dziedziny życia. Powołana przed piętnastu laty specjalna jednostka FBI o nazwie Net Force ma za zadanie bronić Ameryki przed przestępcami wykorzystującymi Internet. Jak wskazuje jednak praktyka, najniebezpieczniejszymi hakerami są z reguły nastolatki. Do walki z tego rodzaju przeciwnikiem FBI utworzyło przy Net Force specjalny oddział kilkunastoletnich geniuszy zwanych Zwiadowcami... Zwiadowcy Net Force, znani już czytelnikom z powieści "Wandale", pierwszej części cyklu "Zwiadowcy", muszą wykryć sprawców zakłócających przebieg Sarxos - najpopularniejszej gry w sieci. Obiektem ataku są nie tylko systemy komputerowe, ale także gracze odwiedzający wirtualne Królestwo Sarxos. Zwiadowcy Net Force, Megan O'Malley i Leif Anderson, nie mają wątpliwości - któryś z miłośników Sarxos traktuje grę śmiertelnie poważnie... Wirtualnych złoczyńców musi spotkać rzeczywista kara. [Wydawnictwo Adamski i Bieliński, 2000]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.15-lit.amer. (1 egz.)
Książka
W koszyku
(Net Force / Tom Clancy)
(Zwiadowcy / Tom Clancy ; 1)
Tytuł oryginału: "Virtual vandals" 1999.
Stanowi cz. 1 cyklu "Zwiadowcy". Cz. 2 pt.: Śmiercionośna gra, cz. 3 pt.: Walka kołowa, cz. 4 pt.: Walkiria, cz. 5 pt.: Wielki wyścig.
Jest rok 2025. Komputery już od lat są niezbędne do prawidłowego funkcjonowania każdej dziedziny życia. Powołana przed piętnastu laty specjalna jednostka FBI o nazwie Net Force ma za zadanie bronić Ameryki przed przestępcami wykorzystującymi Internet. Jak wskazuje jednak praktyka, najniebezpieczniejszymi hakerami są z reguły nastolatki. Do walki z tego rodzaju przeciwnikami FBI utworzyło przy Net Force specjalny oddział kilkunastoletnich geniuszy komputerowych zwanych Zwiadowcami... Podczas holograficznego "meczu" dwudziestowiecznych gwiazd baseballu Matt Hunter i jego koledzy z oddziału Zwiadowców Net Force oglądają jak legendarny Babe Ruth szykuje się do wybicia piłki w trybuny, kiedy nagle wśród widzów pojawiają się cztery sylwetki ubrane jak gangsterzy z lat 30. ubiegłego wieku. Oniemiały stadion widzi, że w rękach trzymają... pistolety maszynowe Thompson! [Wydawnictwo Adamski i Bieliński, 1999]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.15-lit.amer. (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Cyber warfare : truth, tactics, and strategies : strategic concepts and truths to help you and your organization survive on the battleground of cyber warfare" 2020.
Bibliografie, netografie przy rozdziałach.
Krótka historia zagrożeń cybernetycznych i pojawienie się APT ; Perymetr sieciowy odchodzi do lamusa... ; Nowe taktyki i trendy - co nas czeka w niedalekiej przyszlości? ; Ataki z wywieraniem wpływu - wykorzystywanie mediów społecznościowych do złośliwych celów ; DeepFakes, uczenie maszynowe i sztuczna inteligencja w cyberprzestrzeni ; Zaawansowane działania w wojnie cybernetycznej ; Planowanie strategiczne dla przyszłych działań w wojnie cybernetycznej ; Innowacje strategiczne i mnożniki siły w cyberprzestrzeni ; Przygotowanie do uderzenia ; Zdolność przetrwania w wojnie cybernetycznej i potencjalne skutki ataków ; Dodatek: Poważne incydenty cybernetyczne wykryte lub ujawnione w 2019 roku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
(Z archiwów "Oregona" / Clive Cussler, Boyd Morrison ; 11)
Tytuł oryginału: "The Emperor's Revenge" 2016.
Na okładce: Cykl "Oregon".
Z archiwów "Oregona" cz. 11.
Kiedy napad na bank podczas Grand Prix Monako pozbawia Korporację środków na zagranicznym koncie, Juan Cabrillo i załoga "Oregona" nieoczekiwanie stają się bezbronni. Pozbawiony pieniędzy, Juan musi zaufać kobiecie ze swojej przeszłości i staremu przyjacielowi z pracy w CIA, żeby pomogli zapewnić bezpieczeństwo jego zespołowi. Razem stawią czoło tajemniczej hakerce, która dokonuje brutalnej wendety. Dopiero po rozpoczęciu obławy wychodzi na jaw potworność jej planu: kradzież w banku jest jedynie pierwszym krokiem w spisku, który spowoduje śmierć milionów ludzi i zastój w światowej gospodarce. Przyczyna tego planu? Fascynujący dokument skradziony w czasie katastrofalnego najazdu Napoleona na Rosję. Ale dwieście lat później właśnie to może rzucić Europę na kolana. [Amber, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-amer. (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Cyberwojna : metody działania hakerów / Dawid Farbaniec. - Gliwice : Wydawnictwo Helion, copyright 2018. - 284 strony : ilustracje ; 24 cm.
Na okładce i stronie tytułowej: Uczyń Twój system twierdzą nie do zdobycia [...].
Indeks.
R. 1. Hacking - wprowadzenie ; R. 2. Pakiety MASM32 i MASM64 ; R. 3. Architektura procesorów z rodziny x86(-64) ; R. 4. Architektura systemów z rodziny Windows NT ; R. 5. Asembler x86(-64) - instrukcje ogólnego przeznaczenia ; R. 6. Asembler x86(-64) - zrozumieć język wirusów ; R. 7. Backdoor - tylne drzwi do systemu ; R. 8. Wirus komputerowy - infekcja plików ; R. 9. File Binder - złośliwy kod "doklejony" do pliku ; R. 10. Keylogger - monitoring działań w systemie ; R. 11. Ransomware - szantażowanie użytkownika ; R. 12. Koń trojański - zdalne sterowanie zainfekowanym komputerem ; R. 13. Pozostałe zagrożenia ; R. 14. Bezpieczeństwo systemów Microsoft Windows ; R. 15. Bezpieczeństwo oprogramowania - wprowadzenie ; R. 16. Z pamiętnika hakera ; Dodatek A. Najczęściej używane funkcje logiczne ; Dodatek B. Leksykon pojęć używanych przez hakerów ; Dodatek C. Aplikacja kopiująca samą siebie do systemu - kod źródłowy (MASM64) ; Dodatek D. Ochrona klucza w rejestrze przed manualnym usunięciem - kod źródłowy (MASM64) ; Dodatek E. Opóźnione uruchomienie (ang. delayed start) - kod źródłowy (MASM64).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-107112 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The fox", 2018.
Młody geniusz komputerowy i emerytowany agent, szara eminencja brytyjskiego wywiadu. Jeden ma kłopoty z nawiązaniem najbardziej podstawowych relacji z otoczeniem. Dla drugiego komputery i cyberprzestrzeń to czarna magia. Razem mogą zdziałać cuda, by zapobiec wojnie, która nie jest już na horyzoncie. Jest bliżej, niż nam się wydaje. Ktoś się włamał do najlepiej chronionej bazy danych Agencji Bezpieczeństwa Krajowego USA. Nic nie ukradł, nie dokonał sabotażu, po prostu wszedł i wyszedł. Kiedy w końcu Amerykanom, których duma została głęboko zraniona, udaje się znaleźć sprawcę w Wielkiej Brytanii, nie mogą uwierzyć: hakerem jest Luke, osiemnastoletni Anglik z zespołem Aspargera. Żądają ekstradycji chłopaka, ale sir Adrian Weston, doradca brytyjskiej premier, ma wobec niego zupełnie inne plany... [Albatros, 2019]
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-ang. (2 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. F.1-lit.ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-lit.ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.15-lit.ang. (1 egz.)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Na okładce: Poznaj świat cyfrowych przyjaciół i wrogów....
Bibliografia, netografia, filmografia na stronach [317]-334.
R. 1. WSZECHOBECNA CYBERPRZESTRZEŃ - RZECZYWISTOŚĆ I KIERUNKI JEJ ROZWOJU: Technologia w służbie człowieka ; Społeczeństwo informacyjne ; Pojęcie cyberprzestrzeni ; Prawo Moore‘a i jego implikacje ; Globalna sieć teleinformatyczna ; Nowe technologie jako stały element życia człowieka ; Gospodarka i społeczeństwo oparte na nowych technologiach ; Ewolucja infrastruktury informatycznej ; Czas internetowego biznesu ; Elektroniczny sport ; Innowacyjność sieci ; Informatyka medyczna ; Drukowanie 3D ; Nowe technologie w administracji ; Wykluczeni z globalnej sieci - konsekwencje i sposoby rozwiązania problemu ; Bezrobocie cyfrowe - efekt rozwoju nowych technologii ; Kryptografia i kryptowaluty ; R. 2. CYBERZAGROŻENIA CZYHAJĄCE W WIRTUALNYM I REALNYM ŚWIECIE: Dzieci a technologie ITC ; Sieć i problemy ze zdrowiem, z pamięcią, emocjami ; Formy uzależnienia od internetu i cyberprzestrzeni ; Sieci społecznościowe - źródło frustracji i egoizmu? ; Social media a prywatność i konsekwencje jej naruszania ; Luki w oprogramowaniu ; Bezpieczeństwo struktur teleinformatycznych - główne wyzwania ; Przestępstwa i zbrodnie w sieci ; Kradzież tożsamości i handel danymi osobowymi ; Fałszowanie tożsamości ; Hakowanie samochodów ; Oprogramowanie do popełniania przestępstw ; Urządzenia mobilne ; Mobilne finanse ; Mobilny biznes ; Mobilne zdrowie - łatwy cel dla hakera ; Przykłady innych zagrożeń będących skutkiem rozwoju technologicznego - druk przestrzenny, cyfrowa lokalizacja, bezzałogowe statki powietrzne ; Indeksy cyberbezpieczeństwa ; Zagrożenia ekoelektroniczne ; R. 3. DANE - ZŁOTO NASZYCH CZASÓW: Dane osobowe ; Big data ; Przetwarzanie danych w chmurze ; Chmury a prywatność użytkowników sieci ; Globalna inwigilacja ; Firmy branży internetowej - rozwój i pozycja finansowa ; Prywatność w serwisach internetowych ; Anonimowość w sieci ; Sieć TOR - możliwości, zasoby, użytkownicy ; Freenet ; Sposoby ochrony prywatności ; Wideonadzór ; Biometria ; Ranking społeczeństwa ; R. 4. CYBERPRZESTRZEŃ JAKO POLE WALKI: Wojny informacyjne ; Wybory w sieci ; Szpiegostwo internetowe - zaciekła walka o informacje ; Koncepcja Obronna RP i nowe technologie w wojskowości ; Drony ; Broń nowej generacji ; Superwojsko ; Cyberstrategie jako element strategii obronnych ; Cyberwojna ; Działania cyberwojenne w czasie pokoju ; Cyberbezpieczeństwo infrastruktury krytycznej ; Cyberterroryzm ; R. 5. PRAWNE REGULACJE DOTYCZĄCE INTERNETU: Oficjalne strategie informatyzacji kraju ; Nadzór nad domenami ; Inne regulacje międzynarodowe dotyczące cyberprzestrzeni ; Prawne wyzwania dotyczące regulacji cyberprzestrzeni ; Internet a prawne ramy prywatności ; Ochrona danych ; RODO ; R. 6. INTELIGENTNY ŚWIAT - KOMFORT CZY NIEBEZPIECZEŃSTWO?: Inteligentny Internet ; Protokoły IPv4 i IPv6 ; Internet rzeczy ; Idea smart city ; Inteligentne systemy transportowe ; Smart grids ; Inteligentne domy ; Inteligentne osiedla ; Inteligentne miasta przyszłości a bezpieczeństwo ; R. 7. CYBERŚWIAT PRZYSZŁOŚCI - CZY WIEMY, DOKĄD ZMIERZAMY?: Wirtualna i rozszerzona rzeczywistość ; Sztuczna inteligencja ; Technologie kognitywne ; Robotyka ; Bunty maszyn ; Włamanie do ludzkiego mózgu ; CyberGenetyka ; Inteligentne implanty i ulepszanie człowieka ; Wyłączyć człowieka ; Transhumanizm ; R. 8. ZAKOŃCZENIE CZY KONIEC ŚWIATA?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-107033 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej