Sortowanie
Źródło opisu
Katalog centralny
(27)
Forma i typ
Książki
(26)
Publikacje naukowe
(9)
Publikacje fachowe
(7)
Poradniki i przewodniki
(5)
Proza
(5)
Publikacje dydaktyczne
(4)
Literatura faktu, eseje, publicystyka
(3)
Audiobooki
(1)
Komiksy i książki obrazkowe
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(48)
wypożyczone
(14)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(17)
Czytelnia Główna (Sokoła 13)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(18)
Wypożyczalnia Muzyczna (Żeromskiego 2)
(1)
Oddział dla Dzieci i Młodzieży (Słowackiego 11)
(2)
Filia 1 (Bohaterów 5)
(2)
Filia 2 (Fredry 5)
(1)
Filia 3 (Krzyżanowskiego 6)
(2)
Filia 4 (Ofiar Katynia 15)
(1)
Filia 6 (Podwisłocze 6)
(1)
Filia 7 (Osmeckiego 51)
(1)
Filia 8 (Okulickiego 3)
(3)
Filia 9 (Czackiego 5)
(1)
Filia 10 (Podchorążych 1)
(2)
Filia 12 (Beskidzka 5)
(1)
Filia 13 (Iwonicka 38)
(2)
Filia 15 (Lwowska 60)
(2)
Filia 16 (Gromskiego 10c)
(1)
Filia 17 (Paderewskiego 154)
(1)
Filia 18 (Łukasiewicza 78)
(2)
Filia 20 (Solarza 9a)
(1)
Autor
Dobrzański Jarosław
(2)
Mitnick Kevin D. (1963- )
(2)
Simon William L. (1930- )
(2)
Szamałek Jakub (1986- )
(2)
Szamałek Jakub (1986- ). Ukryta sieć
(2)
Banasik Mirosław (wojskowość)
(1)
Banasiński Cezary (1953- )
(1)
Batorowska Hanna
(1)
Bojanowski Jakub (informatyk)
(1)
Bova Ìra (1989- )
(1)
Błaszczyk Cezary
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chmielewski Jacek M
(1)
Cunningham Chase
(1)
Dixit Akshay
(1)
Farbaniec Dawid
(1)
Forsyth Frederick (1938- )
(1)
Hydzik Władysław
(1)
Jagiełło Dariusz
(1)
Kosior Filip (1992- )
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Krzyżankiewicz Filip
(1)
Kucharska Nikola
(1)
Kucharski Piotr (tłumacz)
(1)
Kulesza Radosław
(1)
Kurasiński Artur
(1)
Kurasiński Artur (1974- )
(1)
Kuzmenko Tetâna Ûrìïvna
(1)
Langa Sebastian
(1)
Leśniakiewicz Dawid
(1)
Lipowicz Irena (1953- )
(1)
Maciejewski Robert (1969- )
(1)
Mammay Michael
(1)
Mammay Michael. Planetside
(1)
Marczewska-Rytko Maria (1962- )
(1)
Mednis Arwid
(1)
Mironowicz Katarzyna
(1)
Misiorek Tomasz
(1)
Motylińska Paulina
(1)
Nowak Włodzimierz (1962- )
(1)
Olejnik Łukasz
(1)
Oleksiewicz Izabela
(1)
Perlroth Nicole
(1)
Pełka Piotr (programista)
(1)
Pešnikoff Nensi
(1)
Rojszczak Marcin
(1)
Sanger David E. (1960- )
(1)
Schneier Bruce (1963- )
(1)
Stowell Louie (1978- )
(1)
Szafrański Adam (1978- )
(1)
Szpor Grażyna
(1)
Szpyra Ryszard
(1)
Verma Prashant Kumar
(1)
Waliś Robert (1979- )
(1)
Watrak Andrzej
(1)
Waćkowski Kazimierz
(1)
Widawski Paweł
(1)
Worona Joanna
(1)
Zatorska Joanna
(1)
Zawadzka Zofia (adwokat)
(1)
Zych Jan (nauki o bezpieczeństwie)
(1)
Łuczuk Piotr (1987- )
(1)
Świerczyński Marek
(1)
Rok wydania
2020 - 2024
(11)
2010 - 2019
(16)
Okres powstania dzieła
2001-
(27)
Kraj wydania
Polska
(25)
Ukraina
(2)
Język
polski
(25)
ukraiński
(2)
Odbiorca
Dzieci
(3)
9-13 lat
(2)
Szkoły wyższe
(2)
14-17 lat
(1)
6-8 lat
(1)
Młodzież
(1)
Prawnicy
(1)
Programiści
(1)
Specjaliści zarządzania informacją
(1)
Przynależność kulturowa
Literatura polska
(2)
Literatura amerykańska
(1)
Literatura angielska
(1)
Literatura ukraińska
(1)
Temat
Bezpieczeństwo teleinformatyczne
(27)
Cyberprzestępczość
(13)
Internet
(7)
Cyberterroryzm
(5)
Hakerzy
(5)
Manipulacja (psychologia)
(4)
Media społecznościowe
(4)
Przedsiębiorstwo
(4)
Rzeczywistość wirtualna
(4)
Bezpieczeństwo informacyjne
(3)
Szpiegostwo
(3)
Śledztwo i dochodzenie
(3)
Baza danych
(2)
Bezpieczeństwo narodowe
(2)
Cyberprzemoc
(2)
Dezinformacja
(2)
Dziennikarze
(2)
Julita Wójcicka (postać fikcyjna)
(2)
Pornografia dziecięca
(2)
Socjotechnika
(2)
Unia Europejska (UE)
(2)
Wojna cybernetyczna
(2)
Wpływ (politologia)
(2)
Wpływ społeczny
(2)
Android (system operacyjny)
(1)
Asemblery
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo systemów
(1)
E-zdrowie
(1)
Etyka zawodowa
(1)
Filozofia bezpieczeństwa
(1)
Haking
(1)
Identyfikacja automatyczna
(1)
Informatyzacja
(1)
Infrastruktura krytyczna
(1)
Języki programowania
(1)
Kolonizacja kosmosu
(1)
Kombatanci
(1)
Minikomputery i mikrokomputery
(1)
Mobilne systemy operacyjne
(1)
Nadprodukcja informacji
(1)
Ochrona danych osobowych
(1)
Odpowiedzialność cywilna
(1)
Odpowiedzialność prawna
(1)
Osoby z zespołem Aspergera
(1)
Otoczenie firmy
(1)
Polityka międzynarodowa
(1)
Polityka zagraniczna
(1)
Portale internetowe
(1)
Prawo komputerowe
(1)
Prawo nowych technologii
(1)
Prezesi
(1)
Programowanie (informatyka)
(1)
Ruchy społeczne
(1)
Scratch
(1)
Sieć komputerowa
(1)
Smog informacyjny
(1)
Społeczeństwo wiedzy
(1)
Służby specjalne
(1)
Technologie informacyjno-komunikacyjne (ICT)
(1)
Telemedycyna
(1)
Terroryzm
(1)
Urządzenia mobilne
(1)
Walka informacyjna
(1)
Wirusy komputerowe
(1)
Wojna hybrydowa
(1)
Wywiad angielski
(1)
Zapobieganie
(1)
Zarządzanie
(1)
Zwalczanie
(1)
Żółwie
(1)
Temat: czas
2001-
(11)
1901-2000
(5)
1945-1989
(5)
1989-2000
(5)
Temat: miejsce
Polska
(6)
Stany Zjednoczone (USA)
(4)
Rosja
(2)
Warszawa (woj. mazowieckie)
(2)
Chiny
(1)
Kraje Unii Europejskiej
(1)
Wielka Brytania
(1)
Świat
(1)
Gatunek
Opracowanie
(7)
Poradnik
(4)
Praca zbiorowa
(4)
Monografia
(3)
Powieść
(3)
Podręcznik
(2)
Reportaż
(2)
Thriller
(2)
Komiks
(1)
Materiały pomocnicze
(1)
Opowiadania i nowele
(1)
Powieść szpiegowska
(1)
Publicystyka
(1)
Science fiction
(1)
Sensacja
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(16)
Bezpieczeństwo i wojskowość
(12)
Prawo i wymiar sprawiedliwości
(4)
Polityka, politologia, administracja publiczna
(2)
Praca, kariera, pieniądze
(2)
Socjologia i społeczeństwo
(2)
Edukacja i pedagogika
(1)
Media i komunikacja społeczna
(1)
Medycyna i zdrowie
(1)
Zarządzanie i marketing
(1)
27 wyników Filtruj
Książka
W koszyku
Happì : ta ij supersila / Ira Bova. - Harkiv : Ûnisoft, copyright 2021. - 39, [1] strona : ilustracje kolorowe ; 22 cm.
(Seriâ "Zavtra v školu")
Kolekcja książek w języku ukraińskim.
Tekst w języku ukraińskim.
Як говорити з дітьми про безпеку в мережі? Письменниця Іра Бова створила для цієї делікатної теми безпечний світ - казкову історію черепашки Хаппі, з якої діти дізнаються надзвичайно важливі речі. Чи можна довіряти незнайомцям? Чи треба розповідати батькам, якщо хтось змушує робити те, чого не хочеш, або вимагає інтимні фото?. Книга стане добрим стартом для розмов про ситуації, що можуть трапитися в інтернеті. [Ûnìsoft, 2021]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-II/Op-obcojęz. (1 egz.)
Książka
W koszyku
Wstęp: Wszystko staje się komputerem ; CZ. I. TRENDY: 1. Nadal trudno zabezpieczyć komputery ; 2. Poprawki zawodzą jako paradygmat zabezpieczeń ; 3. Coraz trudniej się zorientować, kto jest kim w internecie ; 4. Wszyscy faworyzują brak bezpieczeństwa ; 5. Ryzyka mają katastrofalne skutki ; CZ. II. ROZWIĄZANIA: 6. Jak wygląda bezpieczny internet+ ; 7. Jak można zabezpieczyć internet+ ; 8. Rząd gwarantem bezpieczeństwa ; 9. Jak rządy mogą nadać wyższy priorytet działaniom obronnym niż ofensywie ; 10. Plan B. Ci się prawdopodobnie wydarzy ; 11. Co może się nie udać w polityce ; 12. W stronę zaufanego, odpornego i pokojowego internetu+ ; WNIOSKI: Pogodzenie technologii z polityką.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-107788 (1 egz.)
Książka
W koszyku
Transformacja polityki cyberbezpieczeństwa RP w XXI wieku / Izabela Oleksiewicz. - Warszawa : Dom Wydawniczy Elipsa, 2020. - 112, [1] strona : ilustracje, wykresy ; 25 cm.
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 101-112.
Współfinansowanie: Politechnika Rzeszowska
R. I. Pojęcie i istota polityki cyberbezpieczeństwa wXXIwieku: 1. Pojęcie polityki cyberbezpieczeństwa ; 2. Istota polityki cyberbezpieczeństwa ; R. II. Polityka zwalczania cyberterroryzmu w Unii Europejskiej: 1. Założenia polityka zwalczania cyberterroryzmu w UE ; 2. Polityka cyberbezpieczeństwa Unii Europejskiej w prawie pierwotnym ; 3. Zmiany w polityce cyberbezpieczeństwa Unii Europejskiej po 2013 roku ; R. III. Polityka cyberbezpieczeństwa Polski: 1. Uwarunkowania polityki cyberbezpieczeństwa RP ; 2. Strategia polityki cyberbezpieczenstwa RP ; 3. Instytucjonalny wymiar polityki cyberterbezpieczeństwa Polski ; 4. Dyrektywa NIS wprawie polskim.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-109821 (1 egz.)
Książka
W koszyku
Teleinformatyka dla bezpieczeństwa / Jan Zych. - Poznań : FNCE Wydawnictwo, 2018. - 198, [1] strona : ilustracje, fotografie, wykresy ; 25 cm.
Bibliografia, netografia, wykaz norm i aktów prawnych na stronach 137-[147].
WSTĘP: Wprowadzenie w problematykę ; Interdyscyplinarność ; Perspektywa nauk społecznych ; Sieciowość ; Sposób prezentacji treści ; R. I. ASPEKTY METODOLOGICZNE: 1. Czy technologie informacyjno-komunikacyjne wpływają na zmianę paradygmatu w naukach o bezpieczeństwie? ; 2. Warunki brzegowe dociekań ; 3. Problemy definicyjne ; 4. Bezpieczeństwo ICT ; 5. Podsumowanie dotychczasowej narracji ; R. II. ASPEKTY ONTOLOGICZNE: 1. Jaki byt badamy w naukach społecznych? ; 2. Stanowiska ontologiczne ; 3. Badanie teleinformatyki i bezpieczeństwa bazujące na ontologiach ; 4. Eksploracja danych na rzecz bezpieczeństwa ; 5. Postdyscyplinaryzm w naukach o bezpieczeństwie ; R. III. WYBRANE ASPEKTY TECHNOLOGICZNE: 1. Łączność dla bezpieczeństwa ; 2. Profity z wdrożenia łączności cyfrowej i chmury obliczeniowej ; 3. Ewolucja pomysłów a zwiększenie efektywności systemów łączności ; 4. Wybrane metody i techniki cyberataków ; 5. Aktywne środki działań w cyberprzestrzeni ; 6. Sieci ICT typu WiMax.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-106770 (1 egz.)
Książka
W koszyku
(Seria Bezpieczeństwo)
Na grzbiecie akronim serii: B.
Dla studentów nauk technicznych, społecznych, politycznych i o bezpieczeństwie.
R. I. WPROWADZENIE DO FILOZOFII CYBERBEZPIECZEŃSTWA: 1. Krótko o historii ; 2. Stopniowy wzrost roli i wagi cyberbezpieczeństwa ; 3. Wymiar międzynarodowy i wojskowy ; 4. Czym jest filozofia cyberbezpieczeństwa - jak ją rozumieć? ; 5. Czy cyberbezpieczeństwo jest osiągalne? ; 6. Ważne pytania i pewien mit ; 7. Czy cyberbezpieczeństwo jest w ogóle osiągalne? ; R. II. CYBERZAGROŻENIA I KONIECZNE WYJAŚNIENIA: 1. Ryzyko ; 2. Różne rodzaje ryzyka ; 3. Krótko o cyberataku ; 4. Kill chain - użyteczny model myślowy ; 5. Model MITRE ; 6. Socjotechnika i phishing ; 7. Grupy zagrożeń ; 8. Cybernarzędzia czy cyberbroń? ; 9. CVE i branding błędów bezpieczeństwa ; 10. Ransomware ; R. III. CYBERBEZPIECZEŃSTWO OD STRONY UŻYTKOWNIKA: 1. Cyberbezpieczeństwo jako problem zwykłych ludzi ; 2. Trzeba się zabezpieczyć - czy to możliwe i jak to zrobić ; 3. Żelazne zasady ; 4. Czy zawsze nam coś grozi i ktoś chce nas zhakować? ; 5. Oprogramowanie antywirusowe ; 6. Prywatność użytkownika – szeroki temat ; R IV. CYBERBEZPIECZEŃSTWO INFRASTRUKTURY ZDROWIA: 1. Cyfryzacja ochrony zdrowia postępuje ; 2. Cyfryzacja a ryzyka dla cyberbezpieczeństwa ; 3. Ryzyka i zagrożenia ; 4. Cyfryzacja diagnostyki medycznej i nowe podatności ; 5. Cyberbezpieczeństwo urządzeń medycznych ; 6. Jak zabezpieczyć szpital? ; 7. Skutki śmiertelne ; 8. No dobrze, ale czy cyberatakiem można zabić? ; R. V. CYBERBEZPIECZEŃSTWO INFRASTRUKTURY KRYTYCZNEJ: 1. Wrażliwa część państwa ; 2. Przykłady cyberataków na infrastrukturę krytyczną ; 3. Zabezpieczanie infrastruktury krytycznej ; 4. Hakowanie elementów fizycznych ; 5. Efekty fizyczne ; 6. Systemy transportowe ; 7. Co na to państwa? ; 8. Kluczowa kwestia cywilizacyjna ; R. VI. CYBERBEZPIECZEŃSTWO PAŃSTWA: 1. Czym jest cyberbezpieczeństwo państwa? ; 2. Państwa były już hakowane ; 3. Głosowanie elektroniczne jako systemowy punkt słabości państwa ; 4. Ogólny scenariusz ; 5. Jak zabezpieczają się państwa? ; 6. Czy można zabezpieczyć państwo? ; 7. Konieczność strategii cyberbezpieczeństwa państwa ; 8. A może odłączyć się od internetu? ; R. VII. CYBERKONFLIKT, CYBERWOJNA: 1. Rywalizacja państw ; 2. Cyberwywiad ; 3. Cyberpolicja ; 4. Cyberwojska ; 5. Cyberzdolności ; 6. Czym jest cyberwojna? ; 7. Działania cyberofensywne ; 8. Cyberbezpieczeństwo systemów uzbrojenia ; 9. Czy można odpowiedzieć zbrojnie na cyberatak? ; 10. Czy w ramach cyberwojny obowiązywałyby jakieś zasady? ; 11. Środki do cyberataku – cyberbroń ; 12. Skąd brać cyberzdolności? ; 13. Cyberodstraszanie. Narzędzie projekcji siły ; 14. Ryzyko eskalacji ; 15. Jak przygotowują się państwa? ; 16. Cyber a sprawa polska ; 17. Cyberwojna na Ukrainie w 2022 r.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-111665 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Cyber warfare : truth, tactics, and strategies : strategic concepts and truths to help you and your organization survive on the battleground of cyber warfare" 2020.
Bibliografie, netografie przy rozdziałach.
Krótka historia zagrożeń cybernetycznych i pojawienie się APT ; Perymetr sieciowy odchodzi do lamusa... ; Nowe taktyki i trendy - co nas czeka w niedalekiej przyszlości? ; Ataki z wywieraniem wpływu - wykorzystywanie mediów społecznościowych do złośliwych celów ; DeepFakes, uczenie maszynowe i sztuczna inteligencja w cyberprzestrzeni ; Zaawansowane działania w wojnie cybernetycznej ; Planowanie strategiczne dla przyszłych działań w wojnie cybernetycznej ; Innowacje strategiczne i mnożniki siły w cyberprzestrzeni ; Przygotowanie do uderzenia ; Zdolność przetrwania w wojnie cybernetycznej i potencjalne skutki ataków ; Dodatek: Poważne incydenty cybernetyczne wykryte lub ujawnione w 2019 roku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Cyberwojna : metody działania hakerów / Dawid Farbaniec. - Gliwice : Wydawnictwo Helion, copyright 2018. - 284 strony : ilustracje ; 24 cm.
Na okładce i stronie tytułowej: Uczyń Twój system twierdzą nie do zdobycia [...].
Indeks.
R. 1. Hacking - wprowadzenie ; R. 2. Pakiety MASM32 i MASM64 ; R. 3. Architektura procesorów z rodziny x86(-64) ; R. 4. Architektura systemów z rodziny Windows NT ; R. 5. Asembler x86(-64) - instrukcje ogólnego przeznaczenia ; R. 6. Asembler x86(-64) - zrozumieć język wirusów ; R. 7. Backdoor - tylne drzwi do systemu ; R. 8. Wirus komputerowy - infekcja plików ; R. 9. File Binder - złośliwy kod "doklejony" do pliku ; R. 10. Keylogger - monitoring działań w systemie ; R. 11. Ransomware - szantażowanie użytkownika ; R. 12. Koń trojański - zdalne sterowanie zainfekowanym komputerem ; R. 13. Pozostałe zagrożenia ; R. 14. Bezpieczeństwo systemów Microsoft Windows ; R. 15. Bezpieczeństwo oprogramowania - wprowadzenie ; R. 16. Z pamiętnika hakera ; Dodatek A. Najczęściej używane funkcje logiczne ; Dodatek B. Leksykon pojęć używanych przez hakerów ; Dodatek C. Aplikacja kopiująca samą siebie do systemu - kod źródłowy (MASM64) ; Dodatek D. Ochrona klucza w rejestrze przed manualnym usunięciem - kod źródłowy (MASM64) ; Dodatek E. Opóźnione uruchomienie (ang. delayed start) - kod źródłowy (MASM64).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-107112 (1 egz.)
Książka
W koszyku
Przestrzeń / Michael Mammay ; tłumaczył Piotr Kucharski. - Lublin ; Warszawa : Fabryka Słów, 2020. - 400, [8] stron : ilustarcje ; 20 cm.
(Planetside / Michael Mammay ; 2)
Stanowi cz. 2 cyklu "Planetside". Cz. 1 pt.: Planeta.
Tytuł oryginału: "Spaceside" 2019.
Słynny weteran trafia między młot intryg obcej rasy a kowadło ludzkiej hipokryzji... Gdy pułkownik Carl Butler wraca po zakończeniu swojej misji na Kappie, spotyka się ze sprzecznymi reakcjami. Jedni uważają go za nieustraszonego bohatera wojennego, inni widzą w nim pariasa. Zmuszony do przejścia w stan spoczynku, osiedla się na planecie Talca Cztery, gdzie obejmuje stanowisko wiceprezesa do spraw bezpieczeństwa w firmie zajmującej się nowoczesnymi technologiami wojskowymi. Oficjalnie ma ją chronić na korporacyjnym polu walki, w rzeczywistości ma jedynie robić wrażenie na klientach i inwestorach. Do czasu. Gdy następuje włamanie do sieci komputerowej konkurencyjnej firmy, zwierzchnicy pułkownika zaczynają obawiać się o swoje bezpieczeństwo. Chcą, aby Butler dowiedział się, kto jest sprawcą i dlaczego nikt nie przyznał się do tak finezyjnego ataku. Szybko okazuje się, że włamanie to tylko przykrywka a sprawa jest znacznie bardziej skomplikowana. Śledztwo pociąga za sobą kolejne ofiary, a wszystkie tropy prowadzą prosto do... Butlera. Pułkownik nie wie już, czy ma do czynienia z paranoicznymi urojeniami, czy też z niebezpieczną rzeczywistością, Jedno jest pewne- właśnie natknął się na coś znacznie poważniejszego, niż ktokolwiek sobie wyobrażał. Jednak w takich sytuacjach czuje się przecież jak ryba w wodzie. Gdyby tylko nie podpisał na siebie wyroku śmierci... [Fabryka Słów, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.18-lit.amer. (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Staying safe online" 2016.
Kolekcja książek w języku ukraińskim.
Tekst w języku ukraińskim.
Чи знаєте ви, як почуватися захищеними в інтернеті? Відповідь на це запитання можна знайти в книжці "Життя онлайн. Як уберегтися від кібербулінгу, вірусів та інших халеп в інтернеті". У виданні є низка практичних порад зі створення сторінок у соціальних мережах, правила поведінки з інформацією, приватними даними, взаємодії з користувачами й дотримання авторського права. Крім того, у книжці читач знайде інформацію та корисні підказки щодо секстингу, кібербулінгу та інтернет-шахрайства. [Knigolav, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-dz-004-obcojęz. (1 egz.)
Książka
W koszyku
(Prawo Cyberprzestrzeni)
Bibliografia, netografia na stronach [407]-416.
CYBERBEZPIECZEŃSTWO I CYBERPRZESTRZEŃ - ZAGADNIENIA DEFINICYJNE: Cyberbezpieczeństwo a bezpieczeństwo informacyjne ; Cyberprzestrzeń jako miejsce cyberprzestępczości ; Cyberbezpieczeństwo w strategiach ; Cyberprzestrzeń - definicja legalna ; Jurysdykcja jako element cyberodpowiedzialności ; Społeczeństwo informacyjne w systemie cyberbezpieczeństwa ; CYBERODPOWIEDZIALNOŚĆ - ZAKRES PODMIOTOWY I PRZEDMIOTOWY: Pojęcie odpowiedzialności prawnej ; Cyberodpowiedzialność - podmiot odpowiedzialny - charakterystyka ogólna ; Sieć teleinformatyczna - miejsce odpowiedzialności i przedmiot ochrony ; Komputer jako przedmiot ochrony i środek cyberzagrożenia ; Prawna ochrona treści cyfrowej - odpowiedzialność za treści cyfrowe a prawa konsumenckie ; CYBERODPOWIEDZIALNOŚĆ - WYBRANE REGULACJE PRAWNE: Szczególne warunki odpowiedzialności dostawcy usług sieci teleinformatycznej ; Odpowiedzialność za treści cyfrowe podmiotów świadczących usługi drogą elektroniczną ; Odpowiedzialność za treści cyfrowe udostępniane przez użytkowników sieci teleinformatycznej ; Problematyka odpowiedzialności za ochronę danych osobowych ; Odpowiedzialność operatora wyszukiwarek internetowych ; Odpowiedzialność operatora wyszukiwarek internetowych ; Odpowiedzialność w ramach usług Computing Cloud ; Rejestracja bloga - spór o odpowiedzialność ; CYBERPRZESTĘPCZOŚĆ - WYBRANE ZAGADNIENIA: Klasyfikacja cyberprzestępczości ; Cyberprzestępczość w regulacjach międzynarodowych ; Zjawisko cyberprzestępczości w regulacjach prawnych Unii Europejskiej ; Kto odpowiada za piractwo w sieci? ; Wybrane formy cyberprzestępczości w systemie prawa krajowego ; ODPOWIEDZIALNOŚĆ PAŃSTWA ZA CYBERBEZPIECZEŃSTWO: Odpowiedzialność w cyberprzestrzeni jako zadanie publiczne ; Organy publiczne odpowiedzialne za bezpieczeństwo cyberprzestrzeni ; Działania operacyjne wybranych służb specjalnych w walce z cyberprzestępczością ; Anonimowość w sieci a dostęp do danych prywatnych na rzecz walki z cyberprzestępczością.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-347.7 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-107816 (1 egz.)
Książka
W koszyku
(Demokracja Bezpośrednia)
(Ruchy Społeczne i Polityczne)
KWESTIE OGÓLNE: Internet jako narzędzie walki z cenzurą ; Bezpieczeństwo systemów informatycznych w Europie. Wymiar prawny ; Bezpieczeństwo głosowania elektronicznego w polskim dyskursie publicznym ; Infoaktywizm. Strategie komunikacyjne społeczników ery cyfrowej ; Nowe ruchy społeczne jako podmioty e-mobilizacji w warunkach procesów globalizacji ; HAKTYWIZM W ERZE CYFROWEJ: Haktywizm jako zjawisko polityczne w cywilizacji informacyjnej ; "Lubię to!" - hakowanie emocji u użytkowników sieci ; Haktywizm jako ruch protestu XXI wieku ; Grupa Anonymous: cyberprzestępcy czy rycerze wolności? Polskie echa ; Projekt Chanology jako haktywistyczny protest ; "Cypherpunks", WikiLeaks i widmo kryptograficznej anarchii ; LulzSec - haktywizm w wersji à rebours ; Afera Vatileaks jako przykład działań haktywistów w XXI wieku ; Rosyjski haktywizm. Specyfika zjawiska ; HAKTYWIZM A CYBERTERRORYZM: Cyberprzemoc w Polsce - analiza raportów badawczych i praktyki społecznej ; Znaczenie cyberterroryzmu we współczesnym świecie ; Walka z terroryzmem w dobie cyfryzacji a ochrona praw człowieka - analiza rozwiązań prawnych w projektach Clean IT i PRISM ; Walka z cyberprzestępczością w działaniach Unii Europejskiej ; Cyberterroryzm w amerykańskiej wojnie z terroryzmem w XXI wieku.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-323 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-102160 (1 egz.)
Książka
W koszyku
(Seria Akademicka)
Bibliografia, netografia na stronach [493]-501.
CZ. I. WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA: R. I. podstawowe pojęcia i podstawy prawne bezpieczeństwa w cyberprzestrzeni ; R. II. Technologie teleinformatyczne - podstawy, rozwój i bezpieczeństwo systemów teleinformatycznych ; CZ. II. CYBERBEZPIECZEŃSTWO PAŃSTWA ; R. III. Europejski i krajowy system cyberbezpieczeństwa ; R. IV. Ochrona infrastruktury krytycznej w cyberprzestrzeni ; R. V. Cyberbezpieczeństwo w łączności elektronicznej ; R. VI. Cyberbezpieczeństwo i cyberaktywność militarna ; CZ. III. CYBERBEZPIECZEŃSTWO W PRAWIE GOSPODARCZYM ; R. VII.Pprowadzenie działalności gospodarczej w cyberprzestrzeni ; R. VIII. Cyberbezpieczeństwo z perspektywy przedsiębiorcy ; R. IX. Zarządzanie ryzykiem w celu zagwarantowania cyberbezpieczeństwa ; R. X. Cyberbezpieczeństwo w usługach płatniczych ; R. XI. Cyberbezpieczeństwo w prawie własności intelektualnej ; CZ. IV. Cyberbezpieczeństwo a obywatel ; R. XII. Ochrona danych osobowych ; R. XIII. Prawna ochrona dzieci i młodzieży w cyberprzestrzeni ze szczególnym uwzględnieniem ochrony przed treściami pornograficznymi ; CZ. V. Cyberprzestępczość ; R. XIV. Karnoprawne ramy odpowiedzialności za przestępstwa popełniane w cyberprzestrzeni ; R. XV. Przestępstwa w cyberprzestrzeni - problematyka karna i śledcza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-107051 (1 egz.)
Książka
W koszyku
Zdążyć przed hakerem : jak przygotować firmę na cyberatak / Jakub Bojanowski. - Warszawa : MT Biznes, 2022. - 371 stron : ilustracje, wykresy ; 24 cm.
(Biznes, Cyberbezpieczeństwo)
Bibliografia, netografia, wykaz aktów prawnych na stronach [353]-355.
Menedżer w obliczu cyberincydentu ; Typowy scenariusz cyberataku ; Cyberprzestępcy ; Aktywa informacyjne ; Uwierzytelnienie ; Bezpieczeństwo informacji ; Bezpieczeństwo informacji z perspektywy kierownictwa ; Profil ryzyka cyberntycznego - studium przypadku ; Współpraca z CISO ; Zarzązanie bezpieczeństwem - kanon dobrej praktyki ; Polityka bezpieczeństwa informacji ; Organizacja zarządzania bezpieczeństwem ; Klasyfikacja informacji ; Od bezpieczeństwa informacji do cyberbezpieczeństwa ; Ryzyko innowacji ; Bezpieczeństwo kart kredytowych ; Ochrona płatności internetowych ; Potwierdzanie tożsamości w internecie ; Zagrożenia dla prywatności ; Ochrona danych osobowych ; Zapobieganie cyberincydentom ; Security Operations Center ; Zarządzanie kryzysowe podczas cyberincydentu ; Protokoły sieciowe ; Adresy sieciowe ; Podstawy kryptografii ; Modelowe zarządzanie uprawnieniami.
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że o cyberbezpieczeństwie mówi się dużo, komunikaty, które docierają do typowego menedżera, trudno przełożyć na konkretne działania zarządcze. Książka Zdążyć przed hakerem jest próbą sprostania temu wyzwaniu i przygotowania menedżerów do udziału w dyskusji z ekspertami. Skupia się na elementach zarządzania cyberbepieczeństwem wybranych tak, aby nie wymagały one wiedzy specjalistycznej, a jednocześnie pokazywały związek między technologią informatyczną i nowoczesnym biznesem. Cyberbepieczeństwo jest w niej pokazane z perspektywy procesów zarządczych, standardów dobrej praktyki i wybranych regulacji. [www.azymut.pl, 2023]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-111755 (1 egz.)
Książka
W koszyku
Cyberwojna : wojna bez amunicji? / Piotr Łuczuk. - Kraków : Biały Kruk, 2017. - 191, [1] strona : ilustracje, fotografie ; 25 cm.
Bibliografia na stronach 186-191.
KOMPUTEROWY ZAWRÓT GŁOWY ; ERA KOMPUTERA - CZYLI GENEZA CYBERWOJEN: Istota wojen w cyberprzestrzeni ; Pierwsze przypadki wykorzystania technologii informacyjnych w konfliktach zbrojnych ; Pierwsze konflikty w cyberprzestrzeni ; WIRTUALNE POLE BITWY I REALNE KONSEKWENCJE: Geopolityka cyberprzestrzeni ; WikiLeaks - nowy gracz czy pionek na cyberszachownicy? ; Potęga informacji ; Zimna wojna w internecie? ; WSCHODNI WIATR CZY CYBERTORNADO?: Długie ręce Kremla ; Cyberwojna "Made in China" ; Wirtualny kalifat i cyberdżihad ; CYBERWOJNA A ZDERZENIE CYWILIZACJI: Amerykański kowboj kontra chiński smok - pojedynek w samo południe ; Kto miesza w bliskowschodnim tyglu? ; Rosyjski niedźwiedź rusza na polowanie ; Rosyjskie działania wobec Polski i fenomen "fake news" ; REALNE ZAGROŻENIE I WIRTUALNA OBRONA: Toksyczny deszcz cyberzagrożeń - złowrogi cień mediów społecznościowych i ciasteczek ; Perfidne zagrożenie dla najmłodszych - nieświadome narzędzia cyberwojny ; CZY WOJNA BEZ AMUNICJI JEST MNIEJSZYM ZŁEM?: Cyberwojna a wojna sprawiedliwa ; Nie taka straszna, jak ją malują? Straszniejsza... Cyberwojna kontra sumienie.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-355.4 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-105798 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.13-004 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The perfect weapon : war, sabotage, and fear in the cyber age" 2018.
Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powszechniejsze jest wykorzystanie cyberbroni przeciwko celom cywilnym: doprowadzenie do potężnych awarii zakładów przemysłowych, sparaliżowanie miejskich systemów komputerowych albo próby fałszowania wyników wyborów. Cyberbroń to wybór idealny: jest tania, łatwa do ukrycia i trudno udowodnić jej wykorzystanie. Można za jej pomocą wpływać na wydarzenia ogólnoświatowe, ale bez wywoływania otwartej wojny. Wystarczy przecież sfrustrować i spowolnić przeciwnika, podkopać działanie instytucji i wzbudzić w obywatelach gniew lub poczucie zagubienia. Oto ekscytująca i przerażająca opowieść o wojnach, które toczą się w cyberprzestrzeni. Autor opisuje, jak subtelnie działa cyberbroń i jak bardzo wpływa na realia geopolityczne. Wyjaśnia wydarzenia, które miały miejsce całkiem niedawno i o których większość z nas cośkolwiek słyszała. Dowiadujemy się, jak włamania do systemów komputerowych wpłynęły na politykę, gospodarkę i działania wojenne oraz jak rządy i korporacje odpowiedziały na posunięcia hakerów. Ta książka jest jednak czymś więcej niż zbiorem fascynujących, prawdziwych opowieści. Jest również ostrzeżeniem - pokazuje, jak bardzo jesteśmy bezbronni, gdy ktoś zechce wykorzystać przeciw nam siłę informacji. Zaprezentowane w niej fakty i rzadko przytaczane szczegóły pozwalają uzmysłowić sobie, jak groźna stała się cyberprzestrzeń - świat, bez którego dziś tak trudno się obejść. W tej książce znajdziesz wyłącznie fakty, między innymi: tworzenie się nowego ładu geopolitycznego, cybernetyczne wojny prowadzone w ścisłej tajemnicy, subtelne odmiany broni cyfrowej, wykorzystanie najnowszych technologii do mrocznych celów, cybernetyczne szpiegostwo nowej ery, niebezpieczeństwa zagrażające również zwykłym obywatelom. Cyberprzestrzeń: pole globalnej walki XXI wieku! "Otrzeźwiające i aktualne... Wykazując się głęboką wiedzą i klarownością przekazu, od zawsze charakteryzującymi jego teksty, Sanger opisuje niebezpieczną i zwodniczą przemianę cyberprzestrzeni w globalne pole walki XXI wieku." Washington Post [Helion, 2021]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-355.4 (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-109667 (1 egz.)
Książka
W koszyku
Indeks.
To najlepsza książka biznesowa roku 2021 według Financial Times & McKinsey. To thriller i zarazem przewodnik po zakamarkach cyberprzestrzeni. Prezentuje bogatą galerię szpiegów, hakerów, handlarzy bronią, naukowców, polityków i ludzi biznesu. Pokazuje kulisy działania NSA, GRU czy Mosadu. Wiele miejsca zajmuje w książce cyberbezpieczeństwo w odniesieniu do biznesu i ogromnych strat ponoszonych przez firmy, zwłaszcza banki, na skutek cyberataków. Zagrożenia, które jeszcze dziesięć lat temu wydawały się jedynie hipotetyczne, teraz stały się jak najbardziej realne. Obecnie terrorysta z łatwością może zakłócić działanie oprogramowania wykorzystywanego w Boeingach. To o wiele prostsze niż porwanie samolotu i zderzenie go z drapaczem chmur. Rosja udowodniła, że jest w stanie wyłączyć prąd w środku zimy. Przekonaliśmy się, że Korea Północna potrafi na odległość siać chaos w amerykańskich szpitalach. Cyberprzestępcy wykorzystali fakt, że pandemia zatrzymała miliony ludzi w domu przy komputerach, by włamać się do niezliczonej liczby amerykańskich firm z listy Fortune 500. Ataki wydają się nie mieć końca. Reporterka "New York Timesa”, Nicole Perlroth, opierając się na wieloletnich relacjach i setkach wywiadów, pozwala zajrzeć przez dziurkę od klucza do tajemnego, wręcz niewidzialnego świata przemysłu cyberbroni, dzięki czemu każdy z nas, żyjący w centrum cyfrowego tsunami, będzie miał szanse zabrać głos, zanim będzie za późno. Jej książka jest owocem siedmiu lat dziennikarskiego śledztwa i stanowi poważny sygnał ostrzegawczy, że nasze być albo nie być może zależeć od zbudowania potężnych mechanizmów obronnych w cyberprzestrzeni. A teraz, kiedy pandemia przeniosła nasze życie jeszcze głębiej w świat internetu, staliśmy się jeszcze bardziej narażeni na ataki. Wystarczy, że zostanie przeciw nam wymierzone jedno z najbardziej pożądanych narzędzi w arsenale każdego szpiega - błąd w oprogramowaniu - zero-day. Może on po cichu szpiegować naszego iPhone’a, zakłócić pracę systemu kontroli bezpieczeństwa w zakładzie chemicznym, zmienić wyniki wyborów czy sparaliżować system energetyczny. Bo bez względu na to, jak mocny jest sejf, zawsze znajdzie się ktoś, kto potrafi się do niego włamać. [MT Biznes, 2022]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-111289 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The fox", 2018.
Młody geniusz komputerowy i emerytowany agent, szara eminencja brytyjskiego wywiadu. Jeden ma kłopoty z nawiązaniem najbardziej podstawowych relacji z otoczeniem. Dla drugiego komputery i cyberprzestrzeń to czarna magia. Razem mogą zdziałać cuda, by zapobiec wojnie, która nie jest już na horyzoncie. Jest bliżej, niż nam się wydaje. Ktoś się włamał do najlepiej chronionej bazy danych Agencji Bezpieczeństwa Krajowego USA. Nic nie ukradł, nie dokonał sabotażu, po prostu wszedł i wyszedł. Kiedy w końcu Amerykanom, których duma została głęboko zraniona, udaje się znaleźć sprawcę w Wielkiej Brytanii, nie mogą uwierzyć: hakerem jest Luke, osiemnastoletni Anglik z zespołem Aspargera. Żądają ekstradycji chłopaka, ale sir Adrian Weston, doradca brytyjskiej premier, ma wobec niego zupełnie inne plany... [Albatros, 2019]
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-ang. (2 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.1-lit.ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.3-lit.ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.15-lit.ang. (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Tyt. oryg.: "Mobile device exploitation cookbook" 2016.
Indeks.
Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników. Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows. Najciekawsze zagadnienia: systemy Android i iOS - korzystanie z pakietów SDK i testy bezpieczeństwa ; Pakiety SDK dla systemów BlackBerry i Windows przygotowanie i prowadzenie testów penetracyjnych ; Ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa ; Zabezpieczanie ruchu sieciowego ; Ochrona danych przesyłanych bezprzewodowo. [www.helion.pl, 2017]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-105117 (1 egz.)
Książka
W koszyku
Bibliografie, netografie przy rozdziałach.
CZ. I. ZNACZENIE INFORMACJI I DEZINFORMACJI: 1. Rosyjska dominacja informacyjna w sferze militarnej (Marek Wrzosek) ; 2. Teoria i praktyka wojny informacyjnej stosowanej przez Federację Rosyjską (Mirosław Banasik) ; 3. Zmiana charakteru europejskiej debaty o zagrożeniach wywiadowczych poprzez problem postrzegania wzmożonej aktywności wywiadowczej Rosji i Chin (Jacek M. Raubo) ; 4. Działalność Rosji w cyberprzestrzeni zagrożeniem dla bezpieczeństwa państw regionu euroatlantyckiego (Andrzej Kozłowski) ; 5. Krajowy System Cyberbezpieczeństwa - szanse i zagrożenia dla Rzeczpospolitej Polskiej (Rafał Kołodziejczyk) ; 6. Cyberterroryzm XXI wieku - wojna hybrydowa w wykonaniu Federacji Rosyjskiej jako nowe realne zagrożenie (Marta Szmidt-Mejza). CZ. II. POZYSKIWANIE I WYKORZYSTANIE INFORMACJI; 7. Służby specjalne w systemie bezpieczeństwa informacyjnego państwa (Andrzej Żebrowski) ; 8. Federalna Służba Bezpieczeństwa FR - kontrwywiad czy policja polityczna w służbie imperium (Kazimierz Kraj) ; 9. Sztuczna inteligencja - wyzwanie dla bezpieczeństwa. Analiza SWOT (Adam Zamojski) ; 10. Doświadczenia wybranych państw w publicznym ostrzeganiu o zagrożeniach (Michał Brzeziński) ; 11. Bezpieczeństwo danych osobowych a prawa człowieka (Rafał Kołodziejczyk) ; 12. Rola i miejsce rozpoznania osobowego (HUMINT) w przeciwdziałaniu zagrożeniom o charakterze hybrydowym (Bartosz Maziarz, Tomasz Bojar).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-111847 (1 egz.)
Książka
W koszyku
Na 4. stronie okładki: Twój pierwszy komiksowy podręcznik programowania!.
Nauki ścisłe, technologia i fajne gadżety elektroniczne nie są tylko dla dorosłych. Razem z Różą zdobywaj wiedzę o świecie technologii - smartfonach, grach i mediach społecznościowych. Czy wiesz, jak napisać grę komputerową? Jak używać poczty internetowej? Jak działa sieć komputerowa? Jak bezpiecznie korzystać z mediów społecznościowych? Czy naszą pracę będą wkrótce wykonywać roboty, a po drogach poruszać się wyłącznie pojazdy autonomiczne? Czym jest sztuczna inteligencja? Co sprawia, że możemy korzystać z telefonów komórkowych? Na te i wiele innych pytań znajdziesz odpowiedzi w tej książce! Róża przeżywa przygody, uczy się i jest ciekawa świata - zupełnie jak Ty! Róża chodzi do szkoły podstawowej, dużo mówi i zadaje jeszcze więcej pytań, bo interesuje się tym, co ją otacza. Wraz z jej najbliższą rodziną i przyjaciółmi odkryjesz tajemnice cyfrowego świata. Dowiesz się, jak tworzy się programy komputerowe, poznasz zasady bezpiecznego korzystania z sieci, mediów społecznościowych i gier wideo oraz przekonasz się, że nowoczesnych technologii wcale nie trzeba się bać. A przy okazji nauczysz się programować w Scratchu! Naucz się programować Poznaj serwisy społecznościowe Dowiedz się, jak działa internet Zadbaj o bezpieczeństwo w sieci Nie bój się nowoczesnych technologii Twój pierwszy komiksowy podręcznik programowania! [Helion, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Wyp-III/K (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej