Sortowanie
Źródło opisu
Katalog centralny
(70)
Forma i typ
Książki
(64)
Proza
(29)
Publikacje naukowe
(12)
Literatura faktu, eseje, publicystyka
(10)
Publikacje fachowe
(5)
Poradniki i przewodniki
(4)
Audiobooki
(3)
Filmy i seriale
(3)
Publikacje dydaktyczne
(2)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(114)
wypożyczone
(26)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(32)
Czytelnia Główna (Sokoła 13)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(34)
Wypożyczalnia Muzyczna (Żeromskiego 2)
(2)
Oddział dla Dzieci i Młodzieży (Słowackiego 11)
(3)
Filia 1 (Bohaterów 5)
(5)
Filia 2 (Fredry 5)
(3)
Filia 3 (Krzyżanowskiego 6)
(6)
Filia 4 (Ofiar Katynia 15)
(5)
Filia 6 (Podwisłocze 6)
(5)
Filia 7 (Osmeckiego 51)
(4)
Filia 8 (Okulickiego 3)
(4)
Filia 9 (Czackiego 5)
(3)
Filia 10 (Podchorążych 1)
(6)
Filia 11 (Dębicka 170)
(1)
Filia 12 (Beskidzka 5)
(2)
Filia 13 (Iwonicka 38)
(6)
Filia 15 (Lwowska 60)
(6)
Filia 16 (Gromskiego 10c)
(4)
Filia 17 (Paderewskiego 154)
(3)
Filia 18 (Łukasiewicza 78)
(2)
Filia 20 (Solarza 9a)
(4)
Autor
Larsson Stieg (1954-2004)
(20)
Larsson Stieg (1954-2004). Millennium
(19)
Rosińska Paulina
(9)
Walczak-Larsson Beata
(6)
Murray Steven T. (1943- )
(4)
Bilton Nick
(2)
Clancy Tom (1947-2013)
(2)
Clancy Tom (1947-2013). Zwiadowcy
(2)
Dobrzański Jarosław
(2)
Gosztyła Krzysztof (1956- )
(2)
Lisowski Rafał (1981- )
(2)
Mitnick Kevin D. (1963- )
(2)
Pieczenik Steve R
(2)
Simon William L. (1930- )
(2)
Szamałek Jakub (1986- )
(2)
Szamałek Jakub (1986- ). Ukryta sieć
(2)
Wesołowska Justyna
(2)
Zdziemborska Anna
(2)
Aftab Parry
(1)
Alfredson Daniel (1959- )
(1)
Andrzejewska Anna (pedagogika)
(1)
Angwin Julia
(1)
Aro Jessikka
(1)
Asbæk Pilou (1982- )
(1)
Balfe Lorne (1976- )
(1)
Banasiński Cezary (1953- )
(1)
Batorowska Hanna
(1)
Bednarek Józef
(1)
Binoche Juliette (1964- )
(1)
Boehlke Jerzy (1953- )
(1)
Bojanowski Jakub (informatyk)
(1)
Bruździak Weronika
(1)
Brzeziński Wojciech (1980- )
(1)
Błaszczyk Cezary
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Child Andrew
(1)
Child Lee (1954- )
(1)
Child Lee (1954- ). Jack Reacher
(1)
Chin Han (1969- )
(1)
Chlebowicz Piotr
(1)
Chmielewski Jacek M
(1)
Cook Douglas S. (1958-2015)
(1)
Costner Kevin (1955- )
(1)
Cunningham Chase
(1)
Cussler Clive (1931- ). Z archiwów "Oregona"
(1)
Cussler Clive (1931-2020)
(1)
Drzazga Anna
(1)
Dzierżawska-Bojanowska Zofia (1983- )
(1)
Elżanowska Hanna
(1)
Endre Lena (1955- )
(1)
Eve Alice (1982- )
(1)
Farbaniec Dawid
(1)
Forsyth Frederick (1938- )
(1)
Frykberg Jonas (1961- )
(1)
Gadot Gal (1985- )
(1)
Gawkowski Krzysztof (1980- )
(1)
Geppert Beata
(1)
Glenny Misha (1958- )
(1)
Gonzales Dana (1963- )
(1)
Goodman Marc
(1)
Grabowski Radosław (1972- )
(1)
Grochowski Robert (politolog)
(1)
Gudowski Maciej (1957- )
(1)
Gębura Rafał
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Hall Jess (1971- )
(1)
Houellebecq Michel (1956- )
(1)
Hydzik Władysław
(1)
Jagielska Paulina
(1)
Jagiełło Dariusz
(1)
Jankowska Hanna (tłumaczka)
(1)
Jasiński Wiesław (bankowość)
(1)
Jednorowski Dominik
(1)
Johansson Scarlett (1984- )
(1)
Jones Tommy Lee (1946- )
(1)
Jordan Tim (1959- )
(1)
Kasiński Krzysztof
(1)
Kaźmierska Agata
(1)
Kmieciak Błażej (socjolog)
(1)
Kosiński Jerzy
(1)
Kotowska Justyna
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kozioł Janusz (film)
(1)
Kraśko Jan (1954- )
(1)
Kroszczyński Stanisław
(1)
Kruger Ehren (1972- )
(1)
Krzyżankiewicz Filip
(1)
Kubera Maciej (1984- )
(1)
Kuzmenko Tetâna Ûrìïvna
(1)
Laskowska Marta (1990- )
(1)
Liedel Krzysztof (1969- )
(1)
Lipa Michał
(1)
Léveque Pauline (1977- )
(1)
Lévy Marc (1961- )
(1)
Lévy Marc (1961- ). Cykl 9
(1)
Mansell Clint (1963- )
(1)
Marczewska-Rytko Maria (1962- )
(1)
Mednis Arwid
(1)
Michalski Krzysztof (1970- )
(1)
Rok wydania
2020 - 2024
(16)
2010 - 2019
(41)
2000 - 2009
(12)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(55)
1901-2000
(2)
1989-2000
(2)
Kraj wydania
Polska
(65)
Wielka Brytania
(4)
Ukraina
(1)
Język
polski
(62)
angielski
(6)
szwedzki
(1)
ukraiński
(1)
Odbiorca
9-13 lat
(2)
Dzieci
(2)
14-17 lat
(1)
6-8 lat
(1)
Młodzież
(1)
Pedagodzy
(1)
Prawnicy
(1)
Programiści
(1)
Socjolodzy
(1)
Specjaliści zarządzania informacją
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura szwedzka
(19)
Literatura amerykańska
(6)
Literatura polska
(3)
Film amerykański
(2)
Literatura francuska
(2)
Film duński
(1)
Film niemiecki
(1)
Film szwedzki
(1)
Literatura angielska
(1)
Temat
Cyberprzestępczość
(70)
Dziennikarstwo śledcze
(21)
Lisbeth Salander (postać fikcyjna)
(20)
Mikael Blomkvist (postać fikcyjna)
(20)
Molestowanie seksualne
(20)
Osoby zaginione
(20)
Przemoc w rodzinie
(18)
Bezpieczeństwo teleinformatyczne
(13)
Internet
(9)
Handel ludźmi
(7)
Bezpieczeństwo informacyjne
(6)
Cyberterroryzm
(6)
Hakerzy
(6)
Rzeczywistość wirtualna
(5)
Szpiegostwo
(5)
Przedsiębiorstwo
(4)
Ukryta sieć
(4)
Śledztwo i dochodzenie
(4)
Baza danych
(3)
Handel narkotykami
(3)
Manipulacja (psychologia)
(3)
Media społecznościowe
(3)
Ochrona danych osobowych
(3)
Prostytucja
(3)
Przestępczość zorganizowana
(3)
Sieć komputerowa
(3)
Społeczeństwo informacyjne
(3)
Aktorzy
(2)
Big data
(2)
Cyberprzemoc
(2)
Dane osobowe
(2)
Dezinformacja
(2)
Dziennikarze
(2)
Eksperymenty
(2)
FBI
(2)
Haking
(2)
Handel bronią
(2)
Handel narządami ludzkimi
(2)
Informacje niejawne
(2)
Informatyzacja
(2)
Julita Wójcicka (postać fikcyjna)
(2)
Mózg
(2)
Nastolatki
(2)
Odpowiedzialność prawna
(2)
Pedofilia
(2)
Pornografia
(2)
Portale internetowe
(2)
Przestępstwa narkotykowe
(2)
Socjotechnika
(2)
Systemy informatyczne
(2)
Ulbricht, Ross (1984- )
(2)
Uprowadzenie
(2)
Usługi elektroniczne
(2)
Uzależnienie od komputera
(2)
Walka informacyjna
(2)
Wojna cybernetyczna
(2)
Wpływ społeczny
(2)
Wypadek drogowy
(2)
Zemsta
(2)
Aborcja
(1)
Adopcja
(1)
Agenci CIA
(1)
Agresywność
(1)
Asemblery
(1)
Aukcja internetowa
(1)
Automatyka
(1)
Autyzm
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo narodowe
(1)
Biały wywiad
(1)
Bibliotekarze
(1)
Cyberbezpieczeństwo
(1)
Cyberkultura
(1)
Czyn zabroniony
(1)
Depresja poporodowa
(1)
Dom dziecka
(1)
Dziecko seksualnie wykorzystywane
(1)
Dług
(1)
Edukacja medialna
(1)
Geopolityka
(1)
Gospodarka elektroniczna
(1)
Grooming
(1)
Grupa Lazarus (cyberprzestępczość)
(1)
Gry online
(1)
Głosowanie
(1)
Handel elektroniczny
(1)
Informatycy
(1)
Internauci
(1)
Inwigilacja
(1)
Jack Reacher (postać fikcyjna)
(1)
Jakość kształcenia
(1)
Juan Cabrillo (postać fikcyjna)
(1)
Kompetencje informacyjne
(1)
Komputery
(1)
Komputeryzacja
(1)
Korupcja
(1)
Kradzież
(1)
Krajowy Rejestr Sądowy
(1)
Kryzys wieku średniego
(1)
Księgi wieczyste
(1)
Temat: dzieło
Dziewczyna, która igrała z ogniem
(1)
Temat: czas
2001-
(21)
1901-2000
(11)
1989-2000
(7)
1945-1989
(4)
1801-1900
(1)
Temat: miejsce
Szwecja
(20)
Polska
(7)
Stany Zjednoczone (USA)
(4)
Londyn (Wielka Brytania)
(2)
Rosja
(2)
Warszawa (woj. mazowieckie)
(2)
Francja
(1)
Korea Północna
(1)
Kraje Unii Europejskiej
(1)
Madryt (Hiszpania)
(1)
Oslo (Norwegia)
(1)
Paryż (Francja)
(1)
Stambuł (Turcja)
(1)
Tel Awiw-Jafa (Izrael)
(1)
Tennessee (Stany Zjednoczone ; stan)
(1)
Wielka Brytania
(1)
Świat
(1)
Gatunek
Powieść
(27)
Kryminał
(20)
Monografia
(6)
Reportaż
(6)
Sensacja
(6)
Thriller
(5)
Opracowanie
(4)
Poradnik
(4)
Praca zbiorowa
(4)
Publicystyka
(3)
Adaptacja filmowa
(2)
Dokumenty dźwiękowe
(2)
Fantastyka
(2)
Film akcji
(2)
Film fabularny
(2)
Książki mówione
(2)
Podręcznik
(2)
Wywiad dziennikarski
(2)
Film kryminalny
(1)
Film sensacyjny
(1)
Podręcznik akademicki
(1)
Podręczniki akademickie
(1)
Poradniki
(1)
Powieść obyczajowa
(1)
Powieść polityczna
(1)
Powieść szpiegowska
(1)
Publicystyka angielska
(1)
Science fiction
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(20)
Prawo i wymiar sprawiedliwości
(11)
Bezpieczeństwo i wojskowość
(9)
Socjologia i społeczeństwo
(7)
Media i komunikacja społeczna
(3)
Polityka, politologia, administracja publiczna
(3)
Edukacja i pedagogika
(2)
Praca, kariera, pieniądze
(2)
Gospodarka, ekonomia, finanse
(1)
Historia
(1)
Zarządzanie i marketing
(1)
70 wyników Filtruj
Książka
W koszyku
(Media Cyfrowe)
Bibliogr. s. 169-[174].
Tyt. oryg.: "Hacking : digital media and technological determinism" 2008.
Hakerstwo, pochwała wolności / Edwin Bendyk ; 1. Hack, czyli akt hakerstwa ; 2. Cracking: Czarne Kapelusze w internecie ; 3. Wolne i otwarte oprogramowanie: współpraca, obiekty i własność ; 4. Społeczny wymiar hakerstwa: haktywizm, cyberwojna, cyberterror, cyberprzestępczość ; 5. Pozahakerskie aspekty hakerstwa: Creative Commons, hakerzy, którzy nie programują, proletariat programistów, subkultury hakerskie oraz maniacy komputerowi ; 6. Sens hakerstwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-96718 (1 egz.)
Książka
W koszyku
Paradygmaty cyberprzestępczości / Jerzy Kosiński. - Warszawa : Difin, 2015. - 300 s. : il. (w tym kolor.), rys., wykr. ; 24 cm.
Bibliogr. s. [282]-300.
1. POJĘCIE CYBERPRZESTĘPCZOŚCI: 1. Cyberprzestrzeń ; 2. Definicje i podział cyberprzestępczości ; 3. Cechy cyberprzestępczości ; 4. Cyberprzestępstwa przeciw poufności, integralności i dostępności danych ; 5. Cyberprzestępstwa – komputer narzędziem przestępstwa ; 6. Cyberprzestępstwa związane z treścią: Treści pornograficzne z udziałem małoletnich, Nawoływanie do nienawiści na tle rasowym i treści ksenofobiczne, Inne cyberprzestępstwa związane z treścią, Naruszenia prawa autorskiego i praw pokrewnych, Inne Cyberprzestępstwa. 2. OBSERWOWANE ZAGROŻENIA: 1. Malware ; 2. Spam: Spam nigeryjski, Fałszywa reklama, Pay per click, Spam na portalach społecznościowych ; 3. Kradzież tożsamości; 4. Botnet ; 5. Phishing ; DDoS ; 7. Darknet: TOR, I2P, Freenet ; 8. Płatności anonimowe, krypto waluty: Bitcoin, Płatności anonimowe, Waluty w grach internetowych ; 9. Pranie pieniędzy ; 10. Carding ; 11. Internet IPR ; 12. Pornografia dziecięca i pedofilia ; 13. Hazard internetowy ; 14. Oszustwa na aukcjach internetowych ; 15. Oszustwa telekomunikacyjne. 3. DOWODY CYFROWE: 1. Przeszukanie ; 2. Analiza ; 3 Podsumowanie. 4. ZWALCZANIE CYBERPRZESTĘPCZOŚCI: 1. Model systemu zwalczania cyberprzestępczości ; 2. Wymiar międzynarodowy: Organizacja Narodów Zjednoczonych (ONZ), Grupa G-8, Interpol, Europol, Rada Europy, Unia Europejska, Organizacja Współpracy Gospodarczej i Rozwoju (OECD), Brytyjska Wspólnota Narodów (The Commonwealth). 3. Wymiar krajowy: Agencja Bezpieczeństwa Wewnętrznego ; Policja ; Ministerstwo Obrony Narodowej ; Służba Celna ; CERT Polska ; 4. Partnerstwo publiczno-prywatne. 5. PRZYSZŁOŚĆ CYBERPRZESTĘPCZOŚCI: 1. Cyberprzestępczość a przestępczość zorganizowana ; 2. Cyberprzestępczość a terroryzm ; 3. Cyberprzestępczość a szpiegostwo.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-103238 (1 egz.)
Książka
W koszyku
Wydaje ci się, że korzystanie z komputera jest bezpieczne? W ciągu dwóch dekad rozwój technologiczny doprowadził do uzależnienia niemal każdej dziedziny życia od komputerów i internetu. Kupujemy, robimy przelewy, uczymy się, umawiamy, pracujemy, plotkujemy, żyjemy on-line. Tymczasem za niewinną fasadą łatwego przepływu informacji funkcjonuje prężnie działający rynek przestępczy. Gigabajty danych dryfują w cyberprzestrzeni i łatwo mogą stać się łupem hakerów. Misha Glennt skupił się na internetowym forum dla hakerów Gark Market służącym do handlu skradzionymi danymi, który został zinwigilowany do tego stopnia, że pracującemu pod przykrywką agentowi FBI udało się zostać jednym z administratorów strony. Podczas zbierania materiałów autor przeprowadził setki wywiadów z cyberpolicjantami, politykami, prawnikami, a co najważniejsze - z hakerami i ich ofiarami. "Mroczny rynek" odsłania ponury aspekt internetowej rzeczywistości, który prędzej czy później może uprzykrzyć życie każdemu z nas - w końcu wszyscy jesteśmy dziś uwikłani w sieci.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-99697 (1 egz.)
Książka
W koszyku
(Net Force / Tom Clancy)
(Zwiadowcy / Tom Clancy ; 1)
Tytuł oryginału: "Virtual vandals" 1999.
Stanowi cz. 1 cyklu "Zwiadowcy". Cz. 2 pt.: Śmiercionośna gra, cz. 3 pt.: Walka kołowa, cz. 4 pt.: Walkiria, cz. 5 pt.: Wielki wyścig.
Jest rok 2025. Komputery już od lat są niezbędne do prawidłowego funkcjonowania każdej dziedziny życia. Powołana przed piętnastu laty specjalna jednostka FBI o nazwie Net Force ma za zadanie bronić Ameryki przed przestępcami wykorzystującymi Internet. Jak wskazuje jednak praktyka, najniebezpieczniejszymi hakerami są z reguły nastolatki. Do walki z tego rodzaju przeciwnikami FBI utworzyło przy Net Force specjalny oddział kilkunastoletnich geniuszy komputerowych zwanych Zwiadowcami... Podczas holograficznego "meczu" dwudziestowiecznych gwiazd baseballu Matt Hunter i jego koledzy z oddziału Zwiadowców Net Force oglądają jak legendarny Babe Ruth szykuje się do wybicia piłki w trybuny, kiedy nagle wśród widzów pojawiają się cztery sylwetki ubrane jak gangsterzy z lat 30. ubiegłego wieku. Oniemiały stadion widzi, że w rękach trzymają... pistolety maszynowe Thompson! [Wydawnictwo Adamski i Bieliński, 1999]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.15-lit.amer. (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr.
I.Ewolucja treści bezpieczeństwa narodowego.II. Informacyjny wymiar bezpieczeństwa narodowego.III. Cyberterroryzm.1.Definicje terroryzmu.2. Cyberterroryzm.2.Cyberterroryzm i zagrożenia cyberterrorystyczne.III.Ochrona informacji niejawnych w zapewnianiu bezpieczeństwa informacyjnego państwa. 1.Uwarunkowania ochrony informacji niejawnych w prawie międzynarodowym.2.Ochrona informacji niejawnych w prawie polskim.V.Terroryzm w dobie wolnych mediów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-88645 (1 egz.)
Książka
W koszyku
(Zwiadowcy / Tom Clancy ; 2)
Tytuł oryginału: "The Deadliest game" 1999.
Stanowi cz. 2 cyklu "Zwiadowcy". Cz. 1 pt.: Wandale, cz. 3 pt.: Walka kołowa, cz. 4 pt.: Walkiria, cz. 5 pt.: Wielki wyścig.
Jest rok 2025. Komputery już od lat są niezbędne do prawidłowego funkcjonowania każdej dziedziny życia. Powołana przed piętnastu laty specjalna jednostka FBI o nazwie Net Force ma za zadanie bronić Ameryki przed przestępcami wykorzystującymi Internet. Jak wskazuje jednak praktyka, najniebezpieczniejszymi hakerami są z reguły nastolatki. Do walki z tego rodzaju przeciwnikiem FBI utworzyło przy Net Force specjalny oddział kilkunastoletnich geniuszy zwanych Zwiadowcami... Zwiadowcy Net Force, znani już czytelnikom z powieści "Wandale", pierwszej części cyklu "Zwiadowcy", muszą wykryć sprawców zakłócających przebieg Sarxos - najpopularniejszej gry w sieci. Obiektem ataku są nie tylko systemy komputerowe, ale także gracze odwiedzający wirtualne Królestwo Sarxos. Zwiadowcy Net Force, Megan O'Malley i Leif Anderson, nie mają wątpliwości - któryś z miłośników Sarxos traktuje grę śmiertelnie poważnie... Wirtualnych złoczyńców musi spotkać rzeczywista kara. [Wydawnictwo Adamski i Bieliński, 2000]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.15-lit.amer. (1 egz.)
Książka
W koszyku
Telefon Oliwki / Sven Jönsson ; ilustracje Zosia Dzierżawska. - Warszawa : Wydawnictwo Bajka, 2019. - 60, [4] strony : ilustracje kolorowe ; 20 cm.
(Feralne Biuro Śledcze / Sven Jönsson)
W książce pseudonim autora, nazwa w copyright: Rafał Witek.
Z cyklu "Feralne Biuro Śledcze".
Dziesięcioletnia Oliwka otrzymuje bardzo wysoki rachunek za telefon. A przecież, jak mówi, nie dzwoniła więcej niż zwykle! Czy dziewczynka kłamie, czy też miało miejsce sprytne oszustwo? Tę zagadkę jest w stanie rozwiązać tylko jeden człowiek: agent Czajka. Tymczasem niespodziewanie pojawia się nowa współpracownica… „Feralne Biuro Śledcze” to nowa seria opowiadań detektywistycznych dla dzieci od lat 7. Duża czcionka ułatwia samodzielną lekturę. Fabuła pełna zagadek uruchamia logiczne myślenie. Zabawni bohaterowie poprawiają humor. Interaktywne sekcje zachęcają do udziału w przygodzie. Poręczny format umożliwia wspólne podróże.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. Wyp-II (1 egz.)
Film
DVD
W koszyku
Ghost in the Shell [Film] / reżyseria Rupert Sanders, scenariusz Jamie Moss i Adam Ehren Kruger. - Wersja polska / tekst Artur Nowak. - Warszawa : Imperial Cinepix, [2017]. - 1 dysk optyczny (DVD) (103 min) : dźwiękowy, kolorowy ; 12 cm + Książka: 19, [1] strona : ilustracje kolorowe ; 20 cm.
Oryginalny film wyprodukowano w 2017 r.
Książka stanowi opakowanie filmu i zawiera komentarz.
Na podstawie komiksu "The Ghost in the Shell" Shirow Masumune wydanego w Japonii.
Materiały dodatkowe: Sekcja 9: Cyberobrońcy ; Człowiek & maszyna: filozofia.
Zdjęcia Jess Hall ; muzyka Clint Mansell, Lorne Balfe.
Scarlett Johansson, Michael Carmen Pitt, Pilou Asbæk, Chin Han oraz Juliette Binoche [i inni].
Czyta Maciej Gudowski.
DVD-Video.
Dolby Audio, obraz 16:9, PAL kolor.
Oryginalna ścieżka dźwiękowa w języku angielskim. Lektor polski, czeski, węgierski. Napisy polskie, czeskie, greckie, hebrajskie, węgierskie, islandzkie, portugalskie, rumuńskie, słowackie. Materiały dodatkowe w wersji oryginalnej z polskimi napisami.
Scarlett Johansson występuje w roli głównej w widowiskowym filmie Ghost in the Shell, osadzonym w świecie przyszłości, w którym technologia pozwala udoskonalać ludzi. Wierząc, że została wyrwana z objęć śmierci, Major (Johansson) staje się pierwszym przedstawicielem nowego gatunku: ludzkim umysłem zamkniętym w sztucznym ciele oprogramowanym do walki z cyberprzestępczością. Ścigając groźnego przestępcę, dokonuje szokującego odkrycia - twórcy zataili prawdę o jej przeszłości, by mieć nad nią pełną kontrolę. Major nie wie już, w co ma wierzyć, lecz nie cofnie się przed niczym, by poznać swoją prawdziwą tożsamość i zemścić się na korporacji, której miała służyć.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-F/1110/F (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-86969 (1 egz.)
Książka
W koszyku
Cyberwojna : metody działania hakerów / Dawid Farbaniec. - Gliwice : Wydawnictwo Helion, copyright 2018. - 284 strony : ilustracje ; 24 cm.
Na okładce i stronie tytułowej: Uczyń Twój system twierdzą nie do zdobycia [...].
Indeks.
R. 1. Hacking - wprowadzenie ; R. 2. Pakiety MASM32 i MASM64 ; R. 3. Architektura procesorów z rodziny x86(-64) ; R. 4. Architektura systemów z rodziny Windows NT ; R. 5. Asembler x86(-64) - instrukcje ogólnego przeznaczenia ; R. 6. Asembler x86(-64) - zrozumieć język wirusów ; R. 7. Backdoor - tylne drzwi do systemu ; R. 8. Wirus komputerowy - infekcja plików ; R. 9. File Binder - złośliwy kod "doklejony" do pliku ; R. 10. Keylogger - monitoring działań w systemie ; R. 11. Ransomware - szantażowanie użytkownika ; R. 12. Koń trojański - zdalne sterowanie zainfekowanym komputerem ; R. 13. Pozostałe zagrożenia ; R. 14. Bezpieczeństwo systemów Microsoft Windows ; R. 15. Bezpieczeństwo oprogramowania - wprowadzenie ; R. 16. Z pamiętnika hakera ; Dodatek A. Najczęściej używane funkcje logiczne ; Dodatek B. Leksykon pojęć używanych przez hakerów ; Dodatek C. Aplikacja kopiująca samą siebie do systemu - kod źródłowy (MASM64) ; Dodatek D. Ochrona klucza w rejestrze przed manualnym usunięciem - kod źródłowy (MASM64) ; Dodatek E. Opóźnione uruchomienie (ang. delayed start) - kod źródłowy (MASM64).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-107112 (1 egz.)
Książka
W koszyku
(Onepress)
Tyt. oryg.: "Future crimes : everything is connected, everyone is vulnerable and what we can we do about it" 2015.
Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak. Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe, mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych. Przeczytasz tu między innymi o: konsekwencjach tworzenia globalnej sieci i podłączania do niej nowych urządzeń, niebezpiecznych usługach, naruszeniach prywatności i kradzieży tożsamości, tym, dokąd zmierza przestępczość i jak będą wyglądać zbrodnie przyszłości, celach hakerów, którymi za chwilę staną się domy, samochody i... nasze ciała, podstawowych zasadach bezpieczeństwa w technologicznie zaawansowanym świecie. [Helion, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104041 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Staying safe online" 2016.
Kolekcja książek w języku ukraińskim.
Tekst w języku ukraińskim.
Чи знаєте ви, як почуватися захищеними в інтернеті? Відповідь на це запитання можна знайти в книжці "Життя онлайн. Як уберегтися від кібербулінгу, вірусів та інших халеп в інтернеті". У виданні є низка практичних порад зі створення сторінок у соціальних мережах, правила поведінки з інформацією, приватними даними, взаємодії з користувачами й дотримання авторського права. Крім того, у книжці читач знайде інформацію та корисні підказки щодо секстингу, кібербулінгу та інтернет-шахрайства. [Knigolav, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-dz-004-obcojęz. (1 egz.)
Książka
W koszyku
(Z archiwów "Oregona" / Clive Cussler, Boyd Morrison ; 11)
Tytuł oryginału: "The Emperor's Revenge" 2016.
Na okładce: Cykl "Oregon".
Z archiwów "Oregona" cz. 11.
Kiedy napad na bank podczas Grand Prix Monako pozbawia Korporację środków na zagranicznym koncie, Juan Cabrillo i załoga "Oregona" nieoczekiwanie stają się bezbronni. Pozbawiony pieniędzy, Juan musi zaufać kobiecie ze swojej przeszłości i staremu przyjacielowi z pracy w CIA, żeby pomogli zapewnić bezpieczeństwo jego zespołowi. Razem stawią czoło tajemniczej hakerce, która dokonuje brutalnej wendety. Dopiero po rozpoczęciu obławy wychodzi na jaw potworność jej planu: kradzież w banku jest jedynie pierwszym krokiem w spisku, który spowoduje śmierć milionów ludzi i zastój w światowej gospodarce. Przyczyna tego planu? Fascynujący dokument skradziony w czasie katastrofalnego najazdu Napoleona na Rosję. Ale dwieście lat później właśnie to może rzucić Europę na kolana. [Amber, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-amer. (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Bibliografia na stronach [146]-149.
R. I. INTERDYSCYPLINARNY CHARAKTER CYBERPRZESTĘPCZOŚCI: 1. Problem definicyjny ; 2. Prawny aspekt cyberprzestępczością ; 3. Techniczny aspekt cyberprzestępczością: Malware ; Spam ; Botnet ; Kradzież tożsamości ; Phising ; DDoS ; Darknet ; Kryptowaluty ; Carding ; Internet IPR ; Hazard internetowy ; Oszustwa na aukcjach internetowych ; Oszustwa telekomunikacyjne ; 4. Organizacyjny aspekt cyberprzestępczością ; 5. Socjologiczny aspekt cyberprzestępczością ; R. II. CHARAKTERYSTYKA RYNKU CYBERPRZESTĘPCZEGO: 1. Szacowanie skali zjawiska ; 2. Struktury na rynku cyberprzestępczości ; 3. Problem bezpieczeństwa transakcji ; 4. Dojrzałość rynku: Elastyczność ; Niezawodność i integralność ; Dostępność ; Specjalizacja ; Stabilność ; Podsumowanie i prognozy przyszłości ; R. III. EKONOMICZNA ANALIZA CYBERPRZESTĘPCZOŚCI: 1. Wstęp ; 2. Behawioralne podstawy analizy ; 3. Motywacja do podjęcia działań cyberprzestępczych ; 4. Kontekst społeczny ; 5. Koszty transakcyjne ; 6. Transakcje: Specyficzność aktywów ; Niepewność ; Częstotliwość ; 7. Problem pomiaru ; 8. Integracja pionowa ; 9. Wiarygodne zobowiązania ; 10. Rozwiązanie bilateralne ; 11. Zawodność rynku i Cyberprzestępczość ; 12. Ewolucja rynku cyberprzestępczego ; R. IV. KONOMETRYCZNA ANALIZA CYBERPRZESTĘPCZOŚCI: 1. Dotychczasowy stan wiedzy i przyczyny badania ; 2. Jednorównaniowy liniowy model ekonometryczny: Budowa modelu ekonometrycznego ; Testowanie modelu ekonometrycznego ; 3 Czynniki, które nie wpływają na Cyberprzestępczość ; 4. Zmienne wpływające na Cyberprzestępczość ; 5. Prognozowanie na podstawie ekonometrycznego modelu cyberprzestępczością ; 6. Znaczenie ekonometrii w badaniu cyberprzestępczością ; R. V. ANALIZA PRZYPADKU DARKMARKET: 1. Wprowadzenie do studium przypadku ; 2. Powstanie DarkMarket ; 3. Działanie DarkMarket ; 4. DarkMarket jako organizacja przestępcza ; 5. Ryzyko i niepewność na rynku cyberprzestępczością ; 6. Instytucja DarkMarket ; 7. Konkurencja bez zasad ; 8. Otoczenie rynkowe DarkMarket ; 9. Interesariusze organizacji ; 10. Strategia DarkMarket ; 11. Analiza SWOT ; 12. Twórcza destrukcja jako model rozwoju rynku cyberprzestępczością ; 13. Organizacje cyberprzestępcze w przyszłości ; 14. Wnioski ze studium przypadku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106240 (1 egz.)
Książka
W koszyku
(Seria Akademicka)
Bibliografia, netografia na stronach [493]-501.
CZ. I. WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA: R. I. podstawowe pojęcia i podstawy prawne bezpieczeństwa w cyberprzestrzeni ; R. II. Technologie teleinformatyczne - podstawy, rozwój i bezpieczeństwo systemów teleinformatycznych ; CZ. II. CYBERBEZPIECZEŃSTWO PAŃSTWA ; R. III. Europejski i krajowy system cyberbezpieczeństwa ; R. IV. Ochrona infrastruktury krytycznej w cyberprzestrzeni ; R. V. Cyberbezpieczeństwo w łączności elektronicznej ; R. VI. Cyberbezpieczeństwo i cyberaktywność militarna ; CZ. III. CYBERBEZPIECZEŃSTWO W PRAWIE GOSPODARCZYM ; R. VII.Pprowadzenie działalności gospodarczej w cyberprzestrzeni ; R. VIII. Cyberbezpieczeństwo z perspektywy przedsiębiorcy ; R. IX. Zarządzanie ryzykiem w celu zagwarantowania cyberbezpieczeństwa ; R. X. Cyberbezpieczeństwo w usługach płatniczych ; R. XI. Cyberbezpieczeństwo w prawie własności intelektualnej ; CZ. IV. Cyberbezpieczeństwo a obywatel ; R. XII. Ochrona danych osobowych ; R. XIII. Prawna ochrona dzieci i młodzieży w cyberprzestrzeni ze szczególnym uwzględnieniem ochrony przed treściami pornograficznymi ; CZ. V. Cyberprzestępczość ; R. XIV. Karnoprawne ramy odpowiedzialności za przestępstwa popełniane w cyberprzestrzeni ; R. XV. Przestępstwa w cyberprzestrzeni - problematyka karna i śledcza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-107051 (1 egz.)
Książka
W koszyku
Zdążyć przed hakerem : jak przygotować firmę na cyberatak / Jakub Bojanowski. - Warszawa : MT Biznes, 2022. - 371 stron : ilustracje, wykresy ; 24 cm.
(Biznes, Cyberbezpieczeństwo)
Bibliografia, netografia, wykaz aktów prawnych na stronach [353]-355.
Menedżer w obliczu cyberincydentu ; Typowy scenariusz cyberataku ; Cyberprzestępcy ; Aktywa informacyjne ; Uwierzytelnienie ; Bezpieczeństwo informacji ; Bezpieczeństwo informacji z perspektywy kierownictwa ; Profil ryzyka cyberntycznego - studium przypadku ; Współpraca z CISO ; Zarzązanie bezpieczeństwem - kanon dobrej praktyki ; Polityka bezpieczeństwa informacji ; Organizacja zarządzania bezpieczeństwem ; Klasyfikacja informacji ; Od bezpieczeństwa informacji do cyberbezpieczeństwa ; Ryzyko innowacji ; Bezpieczeństwo kart kredytowych ; Ochrona płatności internetowych ; Potwierdzanie tożsamości w internecie ; Zagrożenia dla prywatności ; Ochrona danych osobowych ; Zapobieganie cyberincydentom ; Security Operations Center ; Zarządzanie kryzysowe podczas cyberincydentu ; Protokoły sieciowe ; Adresy sieciowe ; Podstawy kryptografii ; Modelowe zarządzanie uprawnieniami.
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że o cyberbezpieczeństwie mówi się dużo, komunikaty, które docierają do typowego menedżera, trudno przełożyć na konkretne działania zarządcze. Książka Zdążyć przed hakerem jest próbą sprostania temu wyzwaniu i przygotowania menedżerów do udziału w dyskusji z ekspertami. Skupia się na elementach zarządzania cyberbepieczeństwem wybranych tak, aby nie wymagały one wiedzy specjalistycznej, a jednocześnie pokazywały związek między technologią informatyczną i nowoczesnym biznesem. Cyberbepieczeństwo jest w niej pokazane z perspektywy procesów zarządczych, standardów dobrej praktyki i wybranych regulacji. [www.azymut.pl, 2023]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-111755 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Anéantir" 2022.
Wyczekiwana powieść jednego z najgłośniejszych francuskich pisarzy. W "Unicestwianiu” Michel Houellebecq przenosi nas w czas fikcyjnej kampanii przed wyborami prezydenckimi w 2027 roku. Odkrywa kulisy władzy, marketingu politycznego, bolączki społeczeństwa i nasze własne, pojedyncze. Głównym bohaterem powieści jest Paul, urzędnik z gabinetu ministra finansów, który stara się pogodzić karierę z kryzysem wieku średniego, umierającym ojcem i próbą naprawienia swojego małżeństwa. We francuskiej prasie pisze się, że powieść zaczyna się jak thriller polityczny, a kończy jak thriller filozoficzny. "Unicestwianie" to realistyczna powieść o akcentach dystopijnych, ale niepozbawiona nadziei, czułości i pewnego romantyzmu. [https://www.empik.com/unicestwianie-houellebecq-michel,p1322765853,ksiazka-p, dostęp 2.12.2022]
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-fr. (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-lit.fr. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.10-lit.fr. (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The Lazarus Heist : from Hollywood to high finance : inside North Korea's global cyber war"
Indeks.
Poznaj Grupę Lazarus, tajemniczy zespół hakerów oskarżanych o pracę na zlecenie państwa północnokoreańskiego. Uważani są za jedną z najskuteczniejszych organizacji przestępczych na świecie - w serii ataków ukradli już prawdopodobnie ponad miliard dolarów. Ich celami są banki centralne, giełdy kryptowalut, hollywoodzkie studia filmowe, a nawet brytyjska służba zdrowia. Korea Północna twierdzi, że oskarżenia stanowią amerykańską próbę zszargania jej wizerunku. W opisanym tutaj szokującym śledztwie dziennikarz Geoff White zbadał, w jaki sposób hakerzy przez lata wykorzystywali najnowocześniejszą technologię, by zuchwale i bezlitośnie atakować swoich bogatszych i potężniejszych przeciwników. Nie chodziło jednak tylko o pieniądze. Grupę Lazarus wykorzystywano do grożenia demokracjom, kneblowania krytyków Korei Północnej i destabilizowania sytuacji na świecie. Od tętniących życiem ulic Dhaki przez wspaniałe studia w Fabryce Snów i rozświetlone kasyna w Makau po tajemniczy dwór dynastyczny w Pjongjangu - oto szokująca historia najbardziej niszczycielskich hakerów na świecie, ich ofiar oraz ludzi, którzy próbowali ich powstrzymać. [Szczeliny, 2024]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-113665 (1 egz.)
Książka
W koszyku
(Jack Reacher / Lee Child)
Tytuł oryginału: "The sentinel" 2020.
Z cyklu "Jack Reacher".
Na książce pseudonimy autorów, nazwa właściwa: Jim Grant, i Andrew Grant.
Jack Reacher wraca z podwójnym wsparciem! Tym razem zatrzymuje się w sennej mieścinie w okolicy Nashville w Tennessee. Planuje wypić kubek kawy i ruszyć w dalszą drogę. Ale to się oczywiście nie uda… Reacher właśnie rozwiązał w Nashville palący problem – jak powiesić nad barem właściciela pubu, żeby za bardzo nie uszkodzić sufitu? – i nic go już nie trzyma w tym mieście. Kiedy więc trafia się podwózka, chętnie z niej korzysta. W sennej mieścinie 120 km dalej raczej nie ma nic ciekawego, ale kawę pewnie mają, więc czemu nie? I na kawie by się skończyło, gdyby Reacher nie stał się świadkiem próby porwania. Czterech na jednego. Wprawdzie radził już sobie z większą liczbą przeciwników, ale Rusty Rutherford nie, bo jest specjalistą od informatyki, a nie od walenia ludzi po mordach. I wyraźnie potrzebuje pomocy. Mieszkańcy miasta mają Rusty’emu za złe, że dopuścił do cyberataku, z powodu którego całe hrabstwo jest sparaliżowane. Ale to nie oni stoją za atakami na niego. Ci, którzy chcą go dopaść, są bezwzględnymi profesjonalistami. A Reacher ma dwa wyjścia. Albo nieustannie odgrywać rolę niańki Rusty’ego, albo jak najszybciej ustalić, co mu się do diabła przydarzyło… i naprawić to, w swoim niepowtarzalnym stylu. [Albatros, 2021]
Ta pozycja znajduje się w zbiorach 12 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-ang. (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.1-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.2-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-lit.ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.4-lit.ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.6-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.7-krym. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.8-krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.17-lit.ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.18-lit.ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.20-lit.ang. (1 egz.)
Długość kolejki oczekujących: 1.
Książka
W koszyku
Tytuł oryginału: "The darkest web" 2018.
Handel bronią i narkotykami. Płatni zabójcy, których wynajmiesz jednym kliknięciem. Dziecięca pornografia i owiane legendą Red Roomy, oferujące transmisję na żywo z torturowania ludzi. Kryptowaluty, którymi za to wszystko zapłacisz, zachowując pełną anonimowość. Oto Darknet. Najmroczniejszy zakątek Internetu. Tego samego, z którego korzystamy na co dzień w domu i w pracy. Książka Eileen Ormsby to wynik dziennikarskiego śledztwa międzynarodowej ekspertki od Dark Webu. To fascynująca i mrożąca krew w żyłach opowieść o świecie, o którym większość z nas nie ma pojęcia. Sprawdź, do czego doprowadzają ludzka chciwość, pożądanie, niezaspokojone fantazje. Zobacz, gdzie pożywkę i bezpiecznie schronienie znajdują najczarniejsze obszary ludzkiej wyobraźni. [Znak Horyzont, 2019]
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-107635 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-34 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-34 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-34 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej