Sortowanie
Źródło opisu
Katalog centralny
(11)
Forma i typ
Książki
(11)
Publikacje naukowe
(2)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(11)
Placówka
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(11)
Autor
Banasiński Cezary (1953- )
(1)
Barta Janusz (1947- )
(1)
Białkowski Marek (prawo)
(1)
Błaszczyk Cezary
(1)
Chmielewski Jacek M
(1)
Drzazga Anna
(1)
Fincher Michele
(1)
Fischer Bogdan
(1)
Grabowski Radosław (1972- )
(1)
Hadnagy Christopher
(1)
Hydzik Władysław
(1)
Jagiełło Dariusz
(1)
Janowski Jacek
(1)
Krzyżankiewicz Filip
(1)
Markiewicz Ryszard
(1)
Marsollek Marcin
(1)
Mednis Arwid
(1)
Michalski Krzysztof (1970- )
(1)
Misztal-Konecka Joanna
(1)
Nowak Włodzimierz (1962- )
(1)
Ociepa Rafał
(1)
Oleksiewicz Izabela
(1)
Olędzki Jerzy (1945- )
(1)
Rojszczak Marcin
(1)
Sakowicz Tadeusz (1953- )
(1)
Sienkiewicz Ewelina
(1)
Szafrański Adam (1978- )
(1)
Szpyra Ryszard
(1)
Tylec Grzegorz
(1)
Waćkowski Kazimierz
(1)
Widawski Paweł
(1)
Worona Joanna
(1)
Zawadzka Zofia (adwokat)
(1)
Rok wydania
2010 - 2019
(7)
2000 - 2009
(2)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(11)
Język
polski
(11)
Odbiorca
Szkoły wyższe
(1)
Temat
Cyberprzestępczość
(3)
Prawo komputerowe
(3)
Przestępstwo komputerowe
(3)
Internet
(2)
Komputery
(2)
Prawo
(2)
Społeczeństwo informacyjne
(2)
Środki masowego przekazu
(2)
Agencje prasowe
(1)
Alkoholizm
(1)
Androgynia (psychologia)
(1)
Asystenci rodzin
(1)
Aukcja internetowa
(1)
Baza danych
(1)
Bezpieczeństwo teleinformatyczne
(1)
Cyberterroryzm
(1)
Dane osobowe
(1)
Dziecko
(1)
Dziennikarze
(1)
Festiwal Młodych
(1)
Gospodarka elektroniczna
(1)
Gry komputerowe
(1)
Grzech
(1)
Głosowanie
(1)
Handel elektroniczny
(1)
Informacja
(1)
Informatyka
(1)
Jakość życia
(1)
Kobieta
(1)
Komunikacja społeczna
(1)
Kontrola społeczna (socjologia)
(1)
Krajowy Rejestr Sądowy
(1)
Księgi wieczyste
(1)
Media
(1)
Mediacja (prawo)
(1)
Multimedia
(1)
Młodzież
(1)
Nauczyciele
(1)
Norma społeczna
(1)
Ojcostwo
(1)
Opieka paliatywna
(1)
Podpis elektroniczny
(1)
Pokolenie Z
(1)
Pokój
(1)
Pornografia
(1)
Praca
(1)
Prasa (wydawnictwa)
(1)
Prawa człowieka
(1)
Prawo autorskie
(1)
Programy komputerowe
(1)
Przestępstwa komputerowe
(1)
Rodzicielstwo
(1)
Rodzina
(1)
Rozgłośnia radiowa
(1)
Samobójstwo
(1)
Sieć komputerowa
(1)
Sieć komputerowa rozległa
(1)
Społeczeństwo
(1)
Studenci
(1)
Sukces
(1)
Sądownictwo
(1)
Telekomunikacja
(1)
Telewizja satelitarna
(1)
Tożsamość płciowa
(1)
Twórczość
(1)
Umowa elektroniczna
(1)
Usługi elektroniczne
(1)
Więź małżeńska
(1)
Więź rodzinna
(1)
Wolność słowa
(1)
Wychowanie
(1)
Wychowanie dla pokoju
(1)
Zdrowotność
(1)
Łączność satelitarna
(1)
Temat: dzieło
Karta Praw Rodziny
(1)
Temat: czas
2001-
(1)
Temat: miejsce
Polska
(1)
Gatunek
Monografia
(2)
Dokumenty elektroniczne
(1)
Materiały konferencyjne
(1)
Podręcznik
(1)
Podręcznik akademicki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Prawo i wymiar sprawiedliwości
(2)
Edukacja i pedagogika
(1)
Rodzina, relacje międzyludzkie
(1)
Socjologia i społeczeństwo
(1)
11 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-71655 (1 egz.)
Książka
W koszyku
Tyt. oryg.: "Phishing dark waters" 2015.
Indeks.
Wypływamy na odmęty phishingu ; Psychologiczne zasady podejmowania decyzji ; Wpływ i manipulacja ; Lekcje samoobrony ; Planowanie wypadu na fisze: Jak stworzyć firmowy program phishingowy ; Dobre, złe i brzydkie: polityki i coś ponadto ; Przybornik zawodowca ; Na fisze na bogato.
Nie daj się złapać na haczyk! Strzeż swojego bezpieczeństwa! Ataki za pomocą specjalnie spreparowanych wiadomości e-mail są jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców. Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się przeważająca większość ludzi. Aby więc ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewne zasady psychologii i metody manipulacji ludzkim postępowaniem. Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po lekturze tej książki będziesz również wiedzieć, jak udoskonalić firmowy system bezpieczeństwa, aby skutecznie odpierać ataki e-mailowe - nawet te bardzo wyrafinowane! [wydaw. Helion, 2017]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104569 (1 egz.)
Książka
W koszyku
Bibliogr., netogr., orzecznictwo s. 299-315.
R. 1 POWSTANIE I ROZWÓJ TECHNOLOGII ORAZ SYSTEMÓW KOMPUTEROWYCH: 1. Historia i rozwój komputerów oraz sieci komputerowych ; 2. Znaczenie protokołu TCP/IP i jego pochodnych dla działania sieci komputerowych ; 3. Pierwsze regulacje prawne w zakresie zwalczania cyberprzestępczości ; R. 2 OGÓLNA CHARAKTERYSTYKA PRZESTĘPCZOŚCI KOMPUTEROWEJ: 1. Rozwój i charakterystyka przestępczości komputerowej ; 2. Klasyfikacja przestępstw komputerowych ; R. 3 REGULACJE PRAWNE W PRZEDMIOCIE OCHRONY PRAW AUTORSKICH I INFORMACJI: 1. Ochrona praw do programów komputerowych ; 2. Regulacje prawne w zakresie powielania topografii układów scalonych ; 3. Rozwiązania prawne w zakresie karalności sprawców przestępstw komputerowych w Polsce ; R. 4 OCHRONA OBROTU GOSPODARCZEGO: 1. Zagadnienia ogólne ; 2. Definicja i przesłanki jej kształtowania 4.3. Przestępczość gospodarcza w środowisku komputerowym ; 4. Odpowiedzialność sprawcy w polskim systemie prawnym ; 5. Oszustwo komputerowe ; 6. Oszustwo telekomunikacyjne ; 7. Fałszerstwo komputerowe ; 8. Kradzież czasu pracy komputera ; R. 5 TECHNIKI POPEŁNIANIA PRZESTĘPSTW Z WYKORZYSTANIEM KOMPUTERA: 1. Atak komputerowy ; 2. Niszczenie danych i programów komputerowych ; 3. Sabotaż i szantaż komputerowy ; 4. Nieuprawnione wejście do systemu komputerowego ; 5. Podsłuch komputerowy ; 6. Szpiegostwo komputerowe ; 7. Cyberterrozym ; R. 6 METODYKA UJAWNIANIA I ZWALCZANIA PRZESTĘPSTW KOMPUTEROWYCH: 1. Ujawnianie przestępstw komputerowych i gospodarczych ; 2. Źródła pierwszych informacji o przestępstwie ; 3. Reakcja organów ścigania na zawiadomienie o popełnieniu przestępstwa ; 4. Formy i cele postępowania ; 5. Zabezpieczenie miejsca zdarzenia ; 6. Oględziny - ujawnianie i zabezpieczanie śladów ; 7. Przeszukanie i zabezpieczenie dowodów przestępstwa ; 8. Przesłuchanie świadków i uprawnienia pokrzywdzonych ; 9. Biegli i ekspertyzy ; 10. Czynności operacyjno-rozpoznawcze ; 11. Przesłuchanie podejrzanego ; 12. Okazanie osób i rzeczy ; 13. Konfrontacja ; 14. Zatrzymanie podejrzanego ; 15. Eksperyment procesowo-kryminalistyczny ; 16. Wniesienie aktu oskarżenia ; R. 7 SPRAWCA PRZESTĘPSTWA KOMPUTEROWEGO ; R. 8 ZAPOBIEGANIE PRZESTĘPCZOŚCI KOMPUTEROWEJ: 1. Przeciwdziałanie piractwu komputerowemu ; 2. Prawne podstawy modelu zwalczania przestępczości komputerowej ; 3. Techniczno-organizacyjne podstawy modelu zwalczania przestępczości komputerowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104121 (1 egz.)
Książka
W koszyku
Bibliogr. s. [577]-613.
I. Wyodrębnienie informatyki prawa ; II. Informatyzacja prawa ; III. Informatyka prawnicza ; IV. Prawo informatyczne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-96846 (1 egz.)
Książka
W koszyku
(Seria Akademicka)
Bibliografia, netografia na stronach [493]-501.
CZ. I. WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA: R. I. podstawowe pojęcia i podstawy prawne bezpieczeństwa w cyberprzestrzeni ; R. II. Technologie teleinformatyczne - podstawy, rozwój i bezpieczeństwo systemów teleinformatycznych ; CZ. II. CYBERBEZPIECZEŃSTWO PAŃSTWA ; R. III. Europejski i krajowy system cyberbezpieczeństwa ; R. IV. Ochrona infrastruktury krytycznej w cyberprzestrzeni ; R. V. Cyberbezpieczeństwo w łączności elektronicznej ; R. VI. Cyberbezpieczeństwo i cyberaktywność militarna ; CZ. III. CYBERBEZPIECZEŃSTWO W PRAWIE GOSPODARCZYM ; R. VII.Pprowadzenie działalności gospodarczej w cyberprzestrzeni ; R. VIII. Cyberbezpieczeństwo z perspektywy przedsiębiorcy ; R. IX. Zarządzanie ryzykiem w celu zagwarantowania cyberbezpieczeństwa ; R. X. Cyberbezpieczeństwo w usługach płatniczych ; R. XI. Cyberbezpieczeństwo w prawie własności intelektualnej ; CZ. IV. Cyberbezpieczeństwo a obywatel ; R. XII. Ochrona danych osobowych ; R. XIII. Prawna ochrona dzieci i młodzieży w cyberprzestrzeni ze szczególnym uwzględnieniem ochrony przed treściami pornograficznymi ; CZ. V. Cyberprzestępczość ; R. XIV. Karnoprawne ramy odpowiedzialności za przestępstwa popełniane w cyberprzestrzeni ; R. XV. Przestępstwa w cyberprzestrzeni - problematyka karna i śledcza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-107051 (1 egz.)
Książka
W koszyku
Materiały z konf., 20 kwietnia 2009 r., Stalowa Wola.
Na 4 s. okł. ISBN 10-cyfrowy błędnie zapisany: 837702360-1.
Bibliogr. przy ref.
Streszcz. ang. przy ref.
STUDIA Z ZAKRESU PRAWA PUBLICZNEGO: Perspektywy rozwoju edukacji drogą elektroniczną - kierunki regulacji prawnych ; Polskie MeganĹs Law? Wybrane aspekty prawne rejestracji i upublicznienia danych osób skazanych za przestępstwa pedofilskie w Polsce na tle regulacji prawnych obowiązujących w innych krajach ; Wybrane problemy ochrony danych osobowych użytkowników portali społecznościowych ; Zagadnienie przestępczości komputerowej na przykładzie oszustwa komputerowego ; Krajowy Rejestr Karny - zasady funkcjonowania a aspekty praktyczne ; Przestępstwo hackingu w polskim kodeksie karnym ; Elektroniczna administracja w kontekście prawa opartego na nieelektronicznych nośnikach danych i informacji ; STUDIA Z ZAKRESU PRAWA PRYWATNEGO: Wpływ informatyzacji na formalną jawność rejestrów sądowych ; Bilingi i nagrania rozmów jako dowody w postepowaniu cywilnym ; System prawny ksiąg wieczystych w aspekcie wdrożenia elektronicznej księgi wieczystej ; Treść SMS jako wątpliwy dowód w procesie cywilnym ; Nowe usługi medialne świadczone za pośrednictwem Internetu w świetle obowiązujących regulacji prawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-98414 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-80244 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 161-171.
Bezpieczeństwo w społeczeństwie informacyjnym. Problemy uregulowań prawnych w zakresie bezpieczeństwa danych osobowych i ochrony prywatności w cyberświecie ; Znaczenie polityki antycyberterrorystycznej Unii Europejskiej na przykładzie Polski ; Instrumenty prawne w walce z cyberprzestępczością w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106073 (1 egz.)
Książka
W koszyku
Bibliogr. s. 257-262 oraz przy rozdz.
Wykaz aktów prawnych s. 263-267.
Wykaz adresów internetowych s. 268-269.
I. INFORMATYZACJA, KOMPUTERYZACJA, INTERNET: 1. Urządzenia obliczeniowe w informatyce 2. Budowa komputera osobistego 3. Geneza i ewolucja sieci globalnej 4. Prawo w Internecie II. INTERNET JAKO OBSZAR DZIAŁALNOŚCI PAŃSTWA: 5. Ochrona danych osobowych w systemach informatycznych 6. Dostęp do informacji publicznej za pomocą elektronicznych środków przekazu 7. Elektroniczne rejestry sądowe 8. Prawne regulacje podpisu elektronicznego w Polsce 9. Głosowanie elektroniczne III. INTERNET JAKO OBSZAR DZIAŁALNOŚCI KOMERCYJNEJ: 10. Zawieranie umów przez internet 11. Świadczenie usług drogą elektroniczną 12. Obrót dobrami informacyjnymi i ochrona danych w elektronicznym obrocie gospodarczym 13. Czynności elektroniczne w spółkach handlowych 14. Środki ochrony interesu przedsiębiorcy w obrocie elektronicznym IV. INTERNET JAKO OBSZAR DZIAŁALNOŚCI PRZESTĘPCZEJ: 15. Przestępczość internetowa 16. Prawnokarne aspekty pornografii internetowej 17. Ochrona małoletnich przed pornografią i pedofilią internetową.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-91517 (1 egz.)
Książka
W koszyku
Bibliografia przy pracach, netografia przy niektórych pracach.
Streszczenie w języku angielskim przy jednej pracy na stronie 294.
I. WIĘŹ WEWNĄTRZRODZINNA - PROBLEMATYKA ODPOWIEDZIALNOŚCI OSOBISTEJ ZA ROZWÓJ I FUNKCJONOWANIE RELACJI WEWNĄTRZRODZINNYCH: Jan Śledzianowski - Więź małżeńska podstawą pokoju w rodzinie i społeczeństwie ; Bożena Matyjas - Ojciec i jego rola w procesie opieki i wychowania dziecka. Refleksje pedagoga ; Marek Marczewski - Człowieczeństwo wezwaniem do międzyosobowej komunii ; Dariusz Adamczyk - W trosce o podstawową komórkę społeczną - w świetle Karty Praw Rodziny ; Karolina Wilkołaska - Więź między kolejnymi pokoleniami kobiet w rodzinie. II. POKÓJ W RODZINIE PODSTAWĄ POKOJU W SPOŁECZEŃSTWIE: Magdalena Parzyszek - Rodzina miejscem doświadczania, budowania i wychowania do pokoju ; Krystian Kucharczyk, Ozeasza Anna Pozimska - Rzeczywistość ojcostwa - obraz, charakterystyka, funkcje ; Alicja Libura-Gil - Znaczenie więzi dziecka z matką i ojcem w budowaniu jego tożsamości płciowej ; Monika Siwek - Mediatyzacja życia rodzinnego a więzi wewnątrzrodzinne ; Jolanta Kołodziej - Życie rodzinne a praca zawodowa - konflikt czy równowaga? Nowoczesne rozwiązania na rynku pracy i w edukacji osób dorosłych - rozważania teoretyczne. III. UWARUNKOWANIA PRAWIDŁOWEGO ROZWOJU WIĘZI RODZINNYCH I SPOŁECZNYCH: Ewa Nizio - Festiwal Młodych w Medjugorje jako inicjatywa służąca budowaniu więzi i pokoju ; Agnieszka Zwierzchowska - Wzajemne obowiązki małżonków o charakterze niemajątkowym na gruncie przepisów kodeksu rodzinnego i opiekuńczego ; Katarzyna Gucwa-Porębska - Budowanie więzi społecznych w opiece długoterminowej. Role, zadania i wyzwania dla Asystenta Rodziny ; Anna Jaśkowska - Jednostka i rodzina a grzech społeczny ; Ryszard Błaszkiewicz - Co rodzice powinni wiedzieć o doborze gier komputerowych dla dzieci. IV. KLUCZOWE ZAGROŻENIA WIĘZI I POKOJU RODZINNO-SPOŁECZNEGO: Ewelina Brzyszcz - Współczesne media - implikacje nadmiernego korzystania z mediów dla rozwoju więzi rodzinnych ; Monika Wojtkowiak - Cyfrowe istnienie pokolenia sieci. Iluzja wirtualnych relacji w perspektywie poszukiwania zagubionych więzi ; Dariusz Łuczak - Wiedza nauczycieli dotycząca zagrożenia suicydalnego dzieci i młodzieży na przykładzie badań własnych ; Dariusz Zwierzchowski - Trzeźwość w służbie rodziny. Perspektywa uzależnienia od alkoholu ; Monika Siwek - Zdrowie rodziny a jakość życia rodzinnego. V. ZADANIA PEDAGOGIKI DLA PRAWIDŁOWEGO ROZWOJU WIĘZI LOKALNYCH I GLOBALNYCH - CZYLI TROSKA O BEZPIECZEŃSTWO WSPÓŁCZESNEJ RODZINY POLSKIEJ: Sylwester Bębas - Zastosowanie nowoczesnych technologii w pracy nauczyciela ; Marek Świeca, Marta Dobrowolska-Wesołowska - Rodzinne uwarunkowania twórczości studentów edukacji artystycznej w zakresie sztuk plastycznych UJK Kielce ; Tadeusz Sakowicz - Świadomość istnienia norm jako środowiskowy system kontroli społecznej ; Justyna Klamka - Cienie i blaski samotnego rodzicielstwa ; Tomasz Łączek - Sukces życiowy jako wartość młodzieży ponowoczesnej - na przykładzie młodzieży czeskiej ; Iwona Wolańska - Mediacja transgraniczna jako forma podtrzymywania więzi rodzinnych ; Dorota Opozda - Androgyniczna tożsamość - szanse i ograniczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-105429 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej