Haking
Sortowanie
Źródło opisu
Katalog centralny
(3)
Forma i typ
Książki
(3)
Literatura faktu, eseje, publicystyka
(1)
Poradniki i przewodniki
(1)
Publikacje naukowe
(1)
Dostępność
wypożyczone
(4)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(3)
Autor
Badowski Mateusz
(1)
Bojanowski Jakub (informatyk)
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Jankowska Hanna (tłumaczka)
(1)
Szpor Grażyna
(1)
White George
(1)
Wiewiórowski Wojciech Rafał (1971- )
(1)
Rok wydania
2020 - 2024
(3)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(3)
Język
polski
(3)
Temat
Kobieta
(5234)
Literatura polska
(4583)
Płyty gramofonowe
(4556)
Polska
(3984)
Przyjaźń
(3680)
Haking
(-)
Rodzina
(3654)
II wojna światowa (1939-1945)
(3055)
Poezja polska
(2595)
Miłość
(2547)
Relacje międzyludzkie
(2438)
Powieść polska
(2400)
Zwierzęta
(2380)
Tajemnica
(2104)
Powieść amerykańska
(2015)
Wojsko
(1927)
Muzyka polska
(1920)
Filozofia
(1882)
Magia
(1865)
Pisarze polscy
(1789)
Język polski
(1661)
Dziewczęta
(1549)
Żydzi
(1535)
Pamiętniki polskie
(1479)
Rodzeństwo
(1442)
Nastolatki
(1336)
Śledztwo i dochodzenie
(1309)
Kultura
(1300)
Uczniowie
(1288)
Życie codzienne
(1245)
Literatura
(1200)
Polacy za granicą
(1171)
Małżeństwo
(1170)
Polityka
(1166)
Powieść angielska
(1137)
Dzieci
(1114)
Sztuka
(1072)
Uczucia
(1051)
Psy
(1037)
Publicystyka polska
(1004)
Władcy
(987)
Wsie
(986)
Ludzie a zwierzęta
(982)
Muzyka niemiecka
(982)
Teatr polski
(970)
Nauka
(946)
Literatura dziecięca polska
(942)
Trudne sytuacje życiowe
(940)
Historia
(906)
Duchowieństwo katolickie
(886)
Mickiewicz, Adam (1798-1855)
(880)
Powieść obyczajowa amerykańska
(880)
Literatura młodzieżowa polska
(870)
Boże Narodzenie
(857)
Arystokracja
(851)
Zabójstwo
(848)
Opowiadanie polskie
(842)
Chłopcy
(829)
Turystyka
(824)
Koty
(816)
Politycy
(815)
Kościół katolicki
(809)
Dziecko
(792)
Policjanci
(787)
Sekrety rodzinne
(783)
Dziennikarze
(779)
Podróże
(726)
Polityka międzynarodowa
(718)
Szlachta
(717)
Wychowanie w rodzinie
(716)
Postawy
(709)
Osoby zaginione
(705)
Prywatni detektywi
(704)
Wybory życiowe
(692)
Uprowadzenie
(686)
Opowiadanie dziecięce przygodowe
(678)
Prawo
(668)
Młodzież
(667)
Przestępczość zorganizowana
(662)
Wojna
(654)
Przedsiębiorstwo
(651)
Poszukiwania zaginionych
(647)
Muzyka
(646)
Religia
(644)
Etyka
(639)
Miasta
(639)
Wychowanie
(636)
Społeczeństwo
(634)
Dramat polski
(629)
Nauczyciele
(629)
Relacja romantyczna
(624)
Topografia
(620)
Matki i córki
(612)
Walka dobra ze złem
(610)
Chrześcijaństwo
(603)
Powieść obyczajowa polska
(603)
Mężczyzna
(602)
Sztuka polska
(594)
Szkolnictwo
(581)
Muzyka rozrywkowa polska
(579)
Ruch oporu
(578)
Temat: czas
1901-2000
(1)
1945-1989
(1)
1989-2000
(1)
2001-
(1)
Temat: miejsce
Korea Północna
(1)
Gatunek
Poradnik
(1)
Praca zbiorowa
(1)
Reportaż
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
Bezpieczeństwo i wojskowość
(1)
Historia
(1)
Polityka, politologia, administracja publiczna
(1)
Prawo i wymiar sprawiedliwości
(1)
Zarządzanie i marketing
(1)
3 wyniki Filtruj
Książka
W koszyku
Zdążyć przed hakerem : jak przygotować firmę na cyberatak / Jakub Bojanowski. - Warszawa : MT Biznes, 2022. - 371 stron : ilustracje, wykresy ; 24 cm.
(Biznes, Cyberbezpieczeństwo)
Bibliografia, netografia, wykaz aktów prawnych na stronach [353]-355.
Menedżer w obliczu cyberincydentu ; Typowy scenariusz cyberataku ; Cyberprzestępcy ; Aktywa informacyjne ; Uwierzytelnienie ; Bezpieczeństwo informacji ; Bezpieczeństwo informacji z perspektywy kierownictwa ; Profil ryzyka cyberntycznego - studium przypadku ; Współpraca z CISO ; Zarzązanie bezpieczeństwem - kanon dobrej praktyki ; Polityka bezpieczeństwa informacji ; Organizacja zarządzania bezpieczeństwem ; Klasyfikacja informacji ; Od bezpieczeństwa informacji do cyberbezpieczeństwa ; Ryzyko innowacji ; Bezpieczeństwo kart kredytowych ; Ochrona płatności internetowych ; Potwierdzanie tożsamości w internecie ; Zagrożenia dla prywatności ; Ochrona danych osobowych ; Zapobieganie cyberincydentom ; Security Operations Center ; Zarządzanie kryzysowe podczas cyberincydentu ; Protokoły sieciowe ; Adresy sieciowe ; Podstawy kryptografii ; Modelowe zarządzanie uprawnieniami.
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że o cyberbezpieczeństwie mówi się dużo, komunikaty, które docierają do typowego menedżera, trudno przełożyć na konkretne działania zarządcze. Książka Zdążyć przed hakerem jest próbą sprostania temu wyzwaniu i przygotowania menedżerów do udziału w dyskusji z ekspertami. Skupia się na elementach zarządzania cyberbepieczeństwem wybranych tak, aby nie wymagały one wiedzy specjalistycznej, a jednocześnie pokazywały związek między technologią informatyczną i nowoczesnym biznesem. Cyberbepieczeństwo jest w niej pokazane z perspektywy procesów zarządczych, standardów dobrej praktyki i wybranych regulacji. [www.azymut.pl, 2023]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-111755 (1 egz.)
Książka
W koszyku
(Internet)
Na stronie tytułowej błędna nazwa autorki, prawidłowa na stronie XIII: Agnieszka Besiekierska.
Bibliografia, netografia, wykaz aktów prawnych na stronach XXIX-XLIX. Indeks.
Część prac w języku angielskim. Wstęp także w języku angielskim. Streszczenia w języku angielskim i polskim przy pracach. Spis treści także w języku angielskim.
Autorzy ; Wstęp ; Introduction ; Wykaz skrótów ; Wykaz literatury i innych źródeł ; Cz. I.CYBERBEZPIECZEŃSTWO, ATAKI I PRZECIWDZIAŁANIE CYBERPRZESTĘPCZOŚCI: R. 1. Contemporary Damocles sword: Cryptographic tools facing anamorphic schemes (Mirosław Kutyłowski) ; R. 2. Metadane - otwartość danych i świadomość zagrożeń (Bogdan Fischer) ; R. 3. Krajowy system certyfikacji cyberbezpieczeństwa (Agnieszka Besiekierska) ; R. 4. Metody zebezpieczeń urządzeń mobilnych (Tomasz Chomicki, Kamil Grondys, Mariusz Rawski) ; R. 5. Ochrona przed hackingiem w usługach medycznych (Krzysztof Świtała) ; R. 6. Toolbox 5G: Ocena profilu ryzyka dostawców i ograniczenia dla dostawców uznawanych za dostawców wysokiego ryzyka (Marcin Wysocki) ; R. 7. Program e-rezydencji a bezpieczeństwo funkcjonowania administracji publicznej w Estonii (Patryk Kuzior) ; Cz. II. DANE OSOBOWE I ICH OCHRONA PRZED NARUSZENIAMI: R. 8. Konstytucyjna wolność i tajemnica komunikowania się oraz prawo do ochrony danych osobowych - wspólny obszar ochrony przed Hawkingiem (Marlena Sakowska-Baryła) ; R. 9. Uprawnienia osób fizycznych przysługujące w związku z przetwarzaniem ich danych osobowych w monitoringu wizyjnym (Anna Zubrycka) ; R. 10. Standards for using biometric data based on facial recognition, following the case-law of the European Court of Human Rights (Marek Świerczyński) ; R. 11. Problematyka ochrony danych osobowych w sektorze energetyki (liczniki zdalnego odczytu). Aspekty prawne (Mariusz Szyrski) Rozdział 12. Certyfikacja w zakresie ochrony danych osobowych (Piotr Drobek) ; R. 13. Systemy DLP a ochrona danych osobowych – zasada (Mateusz Jakubik, Karol Witas) ; R. 14. Inspirations from EU financial law for privacy protection by information obligations in Active and Assisted Living Technologies (Maksymilian Kuźmicz) ; Cz. III. SZTUCZNA INTELIGENCJA I TOŻSAMOŚĆ CYFROWA: R. 15. Przestępcze i złośliwe wykorzystywanie sztucznej inteligencji (Jerzy Cytowski) ; R. 16. Wykorzystanie sztucznej inteligencji w cyberatakach (Agnieszka Gryszczyńska) ; R. 17. Zapobieganie atakom adwersarskim na medyczną AI z perspektywy prawnej (Jarosław Greser) ; R. 18. Digital content manipulation techniques using artificial intelligence algorithms (Rafał Kasprzyk) ; R. 19. Elektroniczna tożsamość cyfrowa - ochrona czy zagrożenie dla tożsamości? (Kamil Czaplicki) ; R. 20. Tożsamość cyfrowa w Niemczech (Mateusz Badowski) ; R. 21. Hackowanie ludzi (Gabriela Tokarska) ; Cz. IV. WZMACNIANIE KOMPETENCJI CYFROWYCH I CYBERHIGIENY: R. 22. Zagrożenia związane z przetwarzaniem danych osobowych w szkole wyższej (Beata Zbarachewicz) ; R. 23. Edukacyjne gry wideo w kształtowaniu cyberhigieny dzieci (Konrad Stefan Radomiński) ; R. 24. Wykorzystanie infografiki w kształtowaniu cyberhigieny wśród użytkowników przestrzeni cyfrowej (Wawrzyniec Święcicki) ; R. 25. Model podnoszenia kompetencji cyfrowych (Grażyna Szpor).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-112818 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The Lazarus Heist : from Hollywood to high finance : inside North Korea's global cyber war"
Indeks.
Poznaj Grupę Lazarus, tajemniczy zespół hakerów oskarżanych o pracę na zlecenie państwa północnokoreańskiego. Uważani są za jedną z najskuteczniejszych organizacji przestępczych na świecie - w serii ataków ukradli już prawdopodobnie ponad miliard dolarów. Ich celami są banki centralne, giełdy kryptowalut, hollywoodzkie studia filmowe, a nawet brytyjska służba zdrowia. Korea Północna twierdzi, że oskarżenia stanowią amerykańską próbę zszargania jej wizerunku. W opisanym tutaj szokującym śledztwie dziennikarz Geoff White zbadał, w jaki sposób hakerzy przez lata wykorzystywali najnowocześniejszą technologię, by zuchwale i bezlitośnie atakować swoich bogatszych i potężniejszych przeciwników. Nie chodziło jednak tylko o pieniądze. Grupę Lazarus wykorzystywano do grożenia demokracjom, kneblowania krytyków Korei Północnej i destabilizowania sytuacji na świecie. Od tętniących życiem ulic Dhaki przez wspaniałe studia w Fabryce Snów i rozświetlone kasyna w Makau po tajemniczy dwór dynastyczny w Pjongjangu - oto szokująca historia najbardziej niszczycielskich hakerów na świecie, ich ofiar oraz ludzi, którzy próbowali ich powstrzymać. [Szczeliny, 2024]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-113665 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej