Filozofia bezpieczeństwa
Sortowanie
Źródło opisu
Katalog centralny
(3)
Forma i typ
Książki
(3)
Publikacje dydaktyczne
(2)
Publikacje fachowe
(2)
Publikacje naukowe
(1)
Dostępność
dostępne
(3)
wypożyczone
(2)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(2)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(3)
Autor
Kurasiński Artur
(2)
Olejnik Łukasz
(2)
Gierszewski Janusz
(1)
Rok wydania
2020 - 2024
(3)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(3)
Język
polski
(3)
Odbiorca
Szkoły wyższe
(2)
Temat
Kobieta
(5242)
Literatura polska
(4584)
Płyty gramofonowe
(4556)
Polska
(3984)
Przyjaźń
(3683)
Filozofia bezpieczeństwa
(-)
Rodzina
(3661)
II wojna światowa (1939-1945)
(3059)
Poezja polska
(2595)
Miłość
(2550)
Relacje międzyludzkie
(2442)
Powieść polska
(2400)
Zwierzęta
(2385)
Tajemnica
(2110)
Powieść amerykańska
(2014)
Wojsko
(1928)
Muzyka polska
(1920)
Filozofia
(1882)
Magia
(1866)
Pisarze polscy
(1789)
Język polski
(1663)
Dziewczęta
(1552)
Żydzi
(1537)
Pamiętniki polskie
(1479)
Rodzeństwo
(1446)
Nastolatki
(1341)
Śledztwo i dochodzenie
(1309)
Kultura
(1301)
Uczniowie
(1293)
Życie codzienne
(1249)
Literatura
(1200)
Polacy za granicą
(1171)
Małżeństwo
(1170)
Polityka
(1167)
Powieść angielska
(1137)
Dzieci
(1115)
Sztuka
(1072)
Uczucia
(1051)
Psy
(1041)
Publicystyka polska
(1004)
Władcy
(989)
Wsie
(988)
Ludzie a zwierzęta
(983)
Muzyka niemiecka
(982)
Teatr polski
(971)
Nauka
(946)
Literatura dziecięca polska
(942)
Trudne sytuacje życiowe
(942)
Historia
(906)
Duchowieństwo katolickie
(887)
Mickiewicz, Adam (1798-1855)
(880)
Powieść obyczajowa amerykańska
(880)
Literatura młodzieżowa polska
(870)
Boże Narodzenie
(857)
Arystokracja
(851)
Zabójstwo
(849)
Opowiadanie polskie
(842)
Chłopcy
(831)
Turystyka
(824)
Koty
(817)
Politycy
(815)
Kościół katolicki
(809)
Dziecko
(791)
Policjanci
(791)
Sekrety rodzinne
(787)
Dziennikarze
(781)
Podróże
(728)
Polityka międzynarodowa
(719)
Szlachta
(718)
Wychowanie w rodzinie
(716)
Postawy
(709)
Osoby zaginione
(705)
Prywatni detektywi
(704)
Wybory życiowe
(692)
Uprowadzenie
(687)
Opowiadanie dziecięce przygodowe
(678)
Młodzież
(667)
Prawo
(667)
Przestępczość zorganizowana
(662)
Wojna
(654)
Przedsiębiorstwo
(653)
Muzyka
(647)
Poszukiwania zaginionych
(647)
Religia
(644)
Etyka
(640)
Miasta
(639)
Wychowanie
(636)
Społeczeństwo
(634)
Nauczyciele
(631)
Dramat polski
(629)
Relacja romantyczna
(626)
Topografia
(620)
Matki i córki
(614)
Walka dobra ze złem
(610)
Chrześcijaństwo
(603)
Powieść obyczajowa polska
(603)
Mężczyzna
(602)
Sztuka polska
(594)
Szkolnictwo
(583)
Muzyka rozrywkowa polska
(579)
Ruch oporu
(579)
Temat: czas
1901-2000
(2)
1945-1989
(2)
1989-2000
(2)
2001-
(2)
Gatunek
Materiały pomocnicze
(2)
Opracowanie
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(3)
3 wyniki Filtruj
Książka
W koszyku
Wokół uniwersum nauk o bezpieczeństwie / Janusz Gierszewski. - Warszawa : Difin, 2022. - 239 stron : ilustracje ; 23 cm.
Bibliografia, wykaz aktów prawnych na stronach [224]-237.
1. BEZPIECZEŃSTWO W NAUKACH SPOŁECZNYCH: 1.1. Czym jest bezpieczeństwo, 1.2. Bezpieczeństwo narodowe a bezpieczeństwo państwa, 1.3. Bezpieczeństwo i porządek publiczny, 1.4. Ujęcie systemowe bezpieczeństwa ; 2. NAUKI O BEZPIECZEŃSTWIE W SYSTEMIE NAUK: 2.1. Pojęcie teorii w naukach o bezpieczeństwie, 2.2. Przedmiot badań nauk o bezpieczeństwie, 2.3. Paradygmaty w naukach o bezpieczeństwie, 2.4. Subdyscypliny i nauki pomocnicze nauk o bezpieczeństwie ; 3. POLE BADAWCZE NAUK O BEZPIECZEŃSTWIE (DOŚWIADCZENIA POLSKI): 3.1. Obrona czy ochrona? Kształcenie na kierunkach studiów, 3.2. W kierunku tożsamości, 3.3. Obiektywne i subiektywne bezpieczeństwo jakości życia, 3.4. Dobrostan w instytucjach bezpieczeństwa ; 4. INSTYTUCJONALNY SYSTEM BEZPIECZEŃSTWA WEWNĘTRZNEGO: 4.1. Organy i instytucje właściwe w zakresie bezpieczeństwa wewnętrznego, 4.2. Organy konsultacyjno-doradcze, 4.3. Terenowe organy i instytucje administracji publicznej, 4.4. Formacje policyjne, 4.5. Służby specjalne o charakterze policyjnym, 4.6. Instytucje zabezpieczające, 4.7. Służby ochrony organów władzy, straże lokalne i organizacje ratownicze.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-351/354 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-111832 (1 egz.)
Książka
W koszyku
(Seria Bezpieczeństwo)
Na grzbiecie akronim serii: B.
Dla studentów nauk technicznych, społecznych, politycznych i o bezpieczeństwie.
R. I. WPROWADZENIE DO FILOZOFII CYBERBEZPIECZEŃSTWA: 1. Krótko o historii ; 2. Stopniowy wzrost roli i wagi cyberbezpieczeństwa ; 3. Wymiar międzynarodowy i wojskowy ; 4. Czym jest filozofia cyberbezpieczeństwa - jak ją rozumieć? ; 5. Czy cyberbezpieczeństwo jest osiągalne? ; 6. Ważne pytania i pewien mit ; 7. Czy cyberbezpieczeństwo jest w ogóle osiągalne? ; R. II. CYBERZAGROŻENIA I KONIECZNE WYJAŚNIENIA: 1. Ryzyko ; 2. Różne rodzaje ryzyka ; 3. Krótko o cyberataku ; 4. Kill chain - użyteczny model myślowy ; 5. Model MITRE ; 6. Socjotechnika i phishing ; 7. Grupy zagrożeń ; 8. Cybernarzędzia czy cyberbroń? ; 9. CVE i branding błędów bezpieczeństwa ; 10. Ransomware ; R. III. CYBERBEZPIECZEŃSTWO OD STRONY UŻYTKOWNIKA: 1. Cyberbezpieczeństwo jako problem zwykłych ludzi ; 2. Trzeba się zabezpieczyć - czy to możliwe i jak to zrobić ; 3. Żelazne zasady ; 4. Czy zawsze nam coś grozi i ktoś chce nas zhakować? ; 5. Oprogramowanie antywirusowe ; 6. Prywatność użytkownika – szeroki temat ; R IV. CYBERBEZPIECZEŃSTWO INFRASTRUKTURY ZDROWIA: 1. Cyfryzacja ochrony zdrowia postępuje ; 2. Cyfryzacja a ryzyka dla cyberbezpieczeństwa ; 3. Ryzyka i zagrożenia ; 4. Cyfryzacja diagnostyki medycznej i nowe podatności ; 5. Cyberbezpieczeństwo urządzeń medycznych ; 6. Jak zabezpieczyć szpital? ; 7. Skutki śmiertelne ; 8. No dobrze, ale czy cyberatakiem można zabić? ; R. V. CYBERBEZPIECZEŃSTWO INFRASTRUKTURY KRYTYCZNEJ: 1. Wrażliwa część państwa ; 2. Przykłady cyberataków na infrastrukturę krytyczną ; 3. Zabezpieczanie infrastruktury krytycznej ; 4. Hakowanie elementów fizycznych ; 5. Efekty fizyczne ; 6. Systemy transportowe ; 7. Co na to państwa? ; 8. Kluczowa kwestia cywilizacyjna ; R. VI. CYBERBEZPIECZEŃSTWO PAŃSTWA: 1. Czym jest cyberbezpieczeństwo państwa? ; 2. Państwa były już hakowane ; 3. Głosowanie elektroniczne jako systemowy punkt słabości państwa ; 4. Ogólny scenariusz ; 5. Jak zabezpieczają się państwa? ; 6. Czy można zabezpieczyć państwo? ; 7. Konieczność strategii cyberbezpieczeństwa państwa ; 8. A może odłączyć się od internetu? ; R. VII. CYBERKONFLIKT, CYBERWOJNA: 1. Rywalizacja państw ; 2. Cyberwywiad ; 3. Cyberpolicja ; 4. Cyberwojska ; 5. Cyberzdolności ; 6. Czym jest cyberwojna? ; 7. Działania cyberofensywne ; 8. Cyberbezpieczeństwo systemów uzbrojenia ; 9. Czy można odpowiedzieć zbrojnie na cyberatak? ; 10. Czy w ramach cyberwojny obowiązywałyby jakieś zasady? ; 11. Środki do cyberataku – cyberbroń ; 12. Skąd brać cyberzdolności? ; 13. Cyberodstraszanie. Narzędzie projekcji siły ; 14. Ryzyko eskalacji ; 15. Jak przygotowują się państwa? ; 16. Cyber a sprawa polska ; 17. Cyberwojna na Ukrainie w 2022 r.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-111665 (1 egz.)
Książka
W koszyku
(Seria Bezpieczeństwo)
Na grzbiecie akronim serii: B.
Dla studentów nauk technicznych, społecznych, politycznych i o bezpieczeństwie.
Wstęp ; R. I. Wprowadzenie do filozofii cyberbezpieczeństwa: 1. Krótko o historii ; 2. Stopniowy wzrost roli i wagi cyberbezpieczeństwa ; 3. Wymiar międzynarodowy i wojskowy ; 4. Czym jest filozofia cyberbezpieczeństwa - jak ją rozumieć? ; 5. Czy cyberbezpieczeństwo jest osiągalne? ; 6. Ważne pytania i pewien mit ; 7. Czy cyberbezpieczeństwo jest w ogóle osiągalne? ; R. II. Cyberzagrożenia i konieczne wyjaśnienia: 1. Ryzyko ; 2. Różne rodzaje ryzyka ; 3. Krótko o cyberataku ; 4. Kill chain − użyteczny model myślowy ; 5. Model MITRE ; 6. Socjotechnika i phishing ; 7. Grupy zagrożeń ; 8. Cybernarzędzia czy cyberbroń? ; 9. CVE i branding błędów bezpieczeństwa ; 10. Ransomware ; R. III. Cyberbezpieczeństwo od strony użytkownika: 1. Cyberbezpieczeństwo jako problem zwykłych ludzi ; 2. Trzeba się zabezpieczyć - czy to możliwe i jak to zrobić? ; 3. Żelazne zasady ; 4. Czy zawsze nam coś grozi i ktoś chce nas zhakować? ; R. IV. Cyberbezpieczeństwo infrastruktury zdrowia: 1. Cyfryzacja ochrony zdrowia postępuje ; 2. Cyfryzacja a ryzyka dla cyberbezpieczeństwa ; 3. Ryzyka i zagrożenia ; 4. Cyfryzacja diagnostyki medycznej i nowe podatności ; 5. Cyberbezpieczeństwo urządzeń medycznych ; 6. Jak zabezpieczyć szpital? ; 7. Skutki śmiertelne ; 8. No dobrze, ale czy cyberatakiem można zabić? ; R. V. Cyberbezpieczeństwo infrastruktury krytycznej: 1. Wrażliwa część państwa ; 2. Przykłady cyberataków na infrastrukturę krytyczną ; 3. Zabezpieczanie infrastruktury krytycznej ; 4. Hakowanie elementów fizycznych ; 5. Efekty fizyczne ; 6. Systemy transportowe ; 7. Co na to państwa? ; 8. Kluczowa kwestia cywilizacyjna ; R. IV. Cyberbezpieczeństwo państwa: 1. Czym jest cyberbezpieczeństwo państwa? ; 2. Państwa były już hakowane ; 3. Głosowanie elektroniczne jako systemowy punkt słabości państwa ; 4. Ogólny scenariusz ; 5. Jak zabezpieczają się państwa? ; 6. Czy można zabezpieczyć państwo? ; 7. Konieczność strategii cyberbezpieczeństwa państwa ; 8. A może odłączyć się od internetu? ; R. VII. Cyberkonflikt, Cyberwojny: 1. Rywalizacja państw ; 2. Cyberwywiad ; 3. Cyberpolicja ; 4. Cyberwojska ; 5. Cyberzdolności ; 7. Działania cyberofensywne ; 8. Cyberbezpieczeństwo systemów uzbrojenia ; 9. Czy można odpowiedzieć zbrojnie na cyberatak? ; 10. Czy w ramach cyberwojny obowiązywałyby jakieś zasady? ; 11. Środki do cyberataku – cyberbroń ; 12. Skąd brać cyberzdolności? ; 13. Cyberodstraszanie. Narzędzie projekcji siły ; 14. Ryzyko eskalacji ; 15. Jak przygotowują się państwa? ; 16. Cyber a sprawa polska ; 17. Cyberwojna na Ukrainie w 2022 r.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112810 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej