Form of Work
Książki
(37)
Proza
(14)
Audiobooki
(2)
Filmy i seriale
(2)
Publikacje naukowe
(2)
Status
available
(27)
only on-site
(18)
unavailable
(14)
Branch
Wypożyczalnia Główna (Dąbrowskiego 33a)
(16)
Czytelnia Główna (Sokoła 13)
(18)
Oddział dla Dzieci i Młodzieży (Słowackiego 11)
(3)
Filia 1 (Bohaterów 5)
(1)
Filia 2 (Fredry 5)
(1)
Filia 3 (Krzyżanowskiego 6)
(2)
Filia 4 (Ofiar Katynia 15)
(2)
Filia 5 (Budziwojska 194)
(1)
Filia 6 (Podwisłocze 6)
(2)
Filia 7 (Osmeckiego 51)
(1)
Filia 8 (Okulickiego 3)
(2)
Filia 9 (Czackiego 5)
(1)
Filia 10 (Podchorążych 1)
(2)
Filia 11 (Dębicka 170)
(1)
Filia 13 (Iwonicka 38)
(2)
Filia 16 (Gromskiego 10c)
(2)
Filia 20 (Solarza 9a)
(2)
Author
Larsson Stieg (1954-2004)
(16)
Larsson Stieg (1954-2004). Millennium
(15)
Rosińska Paulina
(6)
Murray Steven T. (1943- )
(4)
Walczak-Larsson Beata
(4)
Endre Lena (1955- )
(2)
Gosztyła Krzysztof (1956- )
(2)
Kurtz George
(2)
Macios Tomasz
(2)
McClure Stuart
(2)
Nyqvist Michael (1960-2017)
(2)
Oleksiewicz Izabela
(2)
Paleczny Aleksander
(2)
Poulsen Kevin (1965- )
(2)
Rapace Noomi (1979- )
(2)
Scambray Joel
(2)
Siudziński Mariusz (1962- )
(2)
Snarska Anna
(2)
Aftab Parry
(1)
Alfredson Daniel (1959- )
(1)
Andrzejewska Anna (pedagogika)
(1)
Arcel Nikolaj (1972- )
(1)
Bednarek Józef
(1)
Białkowski Marek (prawo)
(1)
Ceynowa Andrzej (1951- )
(1)
Dr. K. (1959- )
(1)
Drzazga Anna
(1)
Dziębło Andrzej
(1)
Fincher Michele
(1)
Frykberg Jonas (1961- )
(1)
Gawkowski Krzysztof (1980- )
(1)
Giergiel Józef (1931- )
(1)
Giergiel Mariusz
(1)
Glenny Misha (1958- )
(1)
Goodell Jeff
(1)
Goodman Marc
(1)
Grabowski Radosław (1972- )
(1)
Guisnel Jean
(1)
Hadnagy Christopher
(1)
Heisterberg Rasmus
(1)
Jasiński Wiesław (bankowość)
(1)
Jordan Tim (1959- )
(1)
Kasiński Krzysztof
(1)
Kosiński Jerzy
(1)
Kosiński Jerzy (informatyka)
(1)
Kroszczyński Stanisław
(1)
Kubera Maciej (1984- )
(1)
Kurc Krzysztof
(1)
Liedel Krzysztof (1969- )
(1)
Lipa Michał
(1)
Michalski Krzysztof (1970- )
(1)
Misztal-Konecka Joanna
(1)
Mądrzejowski Wiesław
(1)
Nicewicz Barbara
(1)
Ociepa Rafał
(1)
Oplev Niels Arden (1961- )
(1)
Polinceusz Małgorzata
(1)
Pomykała Marta
(1)
Płudowski Tomasz
(1)
Sienkiewicz Ewelina
(1)
Tylec Grzegorz
(1)
Wiciak Krzysztof
(1)
Wikariak Sławomir
(1)
Wolak Marcin
(1)
Year
2010 - 2019
(23)
2000 - 2009
(16)
1990 - 1999
(2)
Time Period of Creation
2001-
(13)
Country
Poland
(35)
United Kingdom
(4)
Language
Polish
(33)
English
(4)
Swedish
(2)
Demographic Group
Literatura szwedzka
(14)
Film duński
(2)
Film niemiecki
(2)
Film szwedzki
(2)
Subject
Przestępstwo komputerowe
(40)
Dziennikarstwo śledcze
(16)
Lisbeth Salander
(16)
Mikael Blomkvist
(16)
Molestowanie seksualne
(16)
Osoby zaginione
(16)
Przemoc w rodzinie
(14)
Handel ludźmi
(8)
Sieć komputerowa
(8)
Internet
(7)
Cyberterroryzm
(4)
Przestępczość zorganizowana
(3)
Społeczeństwo informacyjne
(3)
Baza danych
(2)
Bezpieczeństwo informacyjne
(2)
Butler, Max
(2)
Handel elektroniczny
(2)
Rzeczywistość wirtualna
(2)
Uzależnienie od komputera
(2)
Adresy domenowe
(1)
Agresywność
(1)
Aukcja internetowa
(1)
Automatyka
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo publiczne
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Biały wywiad
(1)
Big data
(1)
Cyberkultura
(1)
Cyberprzestępczość
(1)
Dane osobowe
(1)
Edukacja medialna
(1)
Fale radiowe
(1)
Gospodarka elektroniczna
(1)
Głosowanie
(1)
IEEE 802.11
(1)
Informacje niejawne
(1)
Komputery
(1)
Korupcja
(1)
Krajowy Rejestr Sądowy
(1)
Księgi wieczyste
(1)
Mitnick, Kevin David
(1)
Multimedia
(1)
Narkotyki
(1)
Nauczanie na odległość
(1)
Nielegalna produkcja narkotyków
(1)
Ochrona danych osobowych
(1)
Paliwa płynne
(1)
Pieniądz
(1)
Poczta elektroniczna
(1)
Podpis elektroniczny
(1)
Pornografia
(1)
Pranie pieniędzy
(1)
Prawo
(1)
Prawo autorskie
(1)
Protokół (informat.)
(1)
Przemoc
(1)
Przemytnictwo
(1)
Przestępczość gospodarcza
(1)
Przestępczość samochodowa
(1)
Przestępczość ubezpieczeniowa
(1)
Przestępstwa i wykroczenia skarbowe
(1)
Przestępstwa komputerowe
(1)
Przestępstwo przeciw mieniu
(1)
Reklama internetowa
(1)
Ruter
(1)
SQL (język zapytań)
(1)
Shimomura, Tsutomu
(1)
Systemy informatyczne
(1)
Systemy operacyjne
(1)
Systemy operacyjne sieciowe
(1)
Sądownictwo
(1)
TCP/IP
(1)
Terroryzm kryminalny
(1)
Transmisja danych
(1)
Tytoń
(1)
Umowa elektroniczna
(1)
Uprowadzenie
(1)
Usługi elektroniczne
(1)
Wychowanie
(1)
Złom
(1)
Śledztwo i dochodzenie
(1)
Świadek koronny
(1)
Subject: time
2001-
(3)
1901-2000
(2)
Subject: place
Szwecja
(16)
Polska
(1)
Genre/Form
Kryminał
(16)
Powieść
(14)
Adaptacja filmowa
(2)
Dokumenty dźwiękowe
(2)
Film fabularny
(2)
Książki mówione
(2)
Materiały konferencyjne
(2)
Podręcznik
(2)
Podręczniki akademickie
(2)
Biografia
(1)
Biografie
(1)
Monografia
(1)
Podręcznik akademicki
(1)
Poradnik
(1)
Poradniki
(1)
Publicystyka amerykańska
(1)
Publicystyka angielska
(1)
Wydawnictwa popularne
(1)
Domain
Informatyka i technologie informacyjne
(2)
Prawo i wymiar sprawiedliwości
(1)
48 results Filter
Book
In basket
Paradygmaty cyberprzestępczości / Jerzy Kosiński. - Warszawa : Difin, 2015. - 300 s. : il. (w tym kolor.), rys., wykr. ; 24 cm.
Bibliogr. s. [282]-300.
1. POJĘCIE CYBERPRZESTĘPCZOŚCI: 1. Cyberprzestrzeń ; 2. Definicje i podział cyberprzestępczości ; 3. Cechy cyberprzestępczości ; 4. Cyberprzestępstwa przeciw poufności, integralności i dostępności danych ; 5. Cyberprzestępstwa – komputer narzędziem przestępstwa ; 6. Cyberprzestępstwa związane z treścią: Treści pornograficzne z udziałem małoletnich, Nawoływanie do nienawiści na tle rasowym i treści ksenofobiczne, Inne cyberprzestępstwa związane z treścią, Naruszenia prawa autorskiego i praw pokrewnych, Inne Cyberprzestępstwa. 2. OBSERWOWANE ZAGROŻENIA: 1. Malware ; 2. Spam: Spam nigeryjski, Fałszywa reklama, Pay per click, Spam na portalach społecznościowych ; 3. Kradzież tożsamości; 4. Botnet ; 5. Phishing ; DDoS ; 7. Darknet: TOR, I2P, Freenet ; 8. Płatności anonimowe, krypto waluty: Bitcoin, Płatności anonimowe, Waluty w grach internetowych ; 9. Pranie pieniędzy ; 10. Carding ; 11. Internet IPR ; 12. Pornografia dziecięca i pedofilia ; 13. Hazard internetowy ; 14. Oszustwa na aukcjach internetowych ; 15. Oszustwa telekomunikacyjne. 3. DOWODY CYFROWE: 1. Przeszukanie ; 2. Analiza ; 3 Podsumowanie. 4. ZWALCZANIE CYBERPRZESTĘPCZOŚCI: 1. Model systemu zwalczania cyberprzestępczości ; 2. Wymiar międzynarodowy: Organizacja Narodów Zjednoczonych (ONZ), Grupa G-8, Interpol, Europol, Rada Europy, Unia Europejska, Organizacja Współpracy Gospodarczej i Rozwoju (OECD), Brytyjska Wspólnota Narodów (The Commonwealth). 3. Wymiar krajowy: Agencja Bezpieczeństwa Wewnętrznego ; Policja ; Ministerstwo Obrony Narodowej ; Służba Celna ; CERT Polska ; 4. Partnerstwo publiczno-prywatne. 5. PRZYSZŁOŚĆ CYBERPRZESTĘPCZOŚCI: 1. Cyberprzestępczość a przestępczość zorganizowana ; 2. Cyberprzestępczość a terroryzm ; 3. Cyberprzestępczość a szpiegostwo.
This item is available in one branch. Expand information to see details.
Copies are only available in the library: sygn. A-103238 (1 egz.)
Book
In basket
Tyt. oryg.: "Phishing dark waters" 2015.
Indeks.
Wypływamy na odmęty phishingu ; Psychologiczne zasady podejmowania decyzji ; Wpływ i manipulacja ; Lekcje samoobrony ; Planowanie wypadu na fisze: Jak stworzyć firmowy program phishingowy ; Dobre, złe i brzydkie: polityki i coś ponadto ; Przybornik zawodowca ; Na fisze na bogato.
Nie daj się złapać na haczyk! Strzeż swojego bezpieczeństwa! Ataki za pomocą specjalnie spreparowanych wiadomości e-mail są jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców. Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się przeważająca większość ludzi. Aby więc ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewne zasady psychologii i metody manipulacji ludzkim postępowaniem. Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po lekturze tej książki będziesz również wiedzieć, jak udoskonalić firmowy system bezpieczeństwa, aby skutecznie odpierać ataki e-mailowe - nawet te bardzo wyrafinowane! [wydaw. Helion, 2017]
This item is available in one branch. Expand information to see details.
Copies are only available in the library: sygn. A-104569 (1 egz.)
Authority data
Przestępstwo komputerowe (hasło przedmiotowe)
No cover
Book
In basket
1. Wprowadzenie do hakerstwa 2. Dla początkujących 3. Historia hakerstwa, publikacje oraz grupy hakerskie 4. Narzędziownik hakera 5. Podstawowe zasady i techniki 6. Bezpośrednie podejście 7. Hakowanie Internetu 8. Rady dla użytkowników poszczególnych systemów 9. Phreaking w Stanach Zjednoczonych i Wielkiej Brytanii 10. Wirusy 11. MP3 i warez 12. Podstawy crackingu 13. Zwiększanie bezpieczeństwa 14. Inne źródła informacji
This item is available in one branch. Expand information to see details.
All copies are currently on loan: sygn. WG-004 (1 egz.)
Book
In basket
(Media Cyfrowe)
Bibliogr. s. 169-[174].
Tyt. oryg.: "Hacking : digital media and technological determinism" 2008.
Hakerstwo, pochwała wolności / Edwin Bendyk ; 1. Hack, czyli akt hakerstwa ; 2. Cracking: Czarne Kapelusze w internecie ; 3. Wolne i otwarte oprogramowanie: współpraca, obiekty i własność ; 4. Społeczny wymiar hakerstwa: haktywizm, cyberwojna, cyberterror, cyberprzestępczość ; 5. Pozahakerskie aspekty hakerstwa: Creative Commons, hakerzy, którzy nie programują, proletariat programistów, subkultury hakerskie oraz maniacy komputerowi ; 6. Sens hakerstwa.
This item is available in one branch. Expand information to see details.
Copies are only available in the library: sygn. A-96718 (1 egz.)
Authority data
Authority data
Authority data
Book
In basket
Bibliogr., netogr., orzecznictwo s. 299-315.
R. 1 POWSTANIE I ROZWÓJ TECHNOLOGII ORAZ SYSTEMÓW KOMPUTEROWYCH: 1. Historia i rozwój komputerów oraz sieci komputerowych ; 2. Znaczenie protokołu TCP/IP i jego pochodnych dla działania sieci komputerowych ; 3. Pierwsze regulacje prawne w zakresie zwalczania cyberprzestępczości ; R. 2 OGÓLNA CHARAKTERYSTYKA PRZESTĘPCZOŚCI KOMPUTEROWEJ: 1. Rozwój i charakterystyka przestępczości komputerowej ; 2. Klasyfikacja przestępstw komputerowych ; R. 3 REGULACJE PRAWNE W PRZEDMIOCIE OCHRONY PRAW AUTORSKICH I INFORMACJI: 1. Ochrona praw do programów komputerowych ; 2. Regulacje prawne w zakresie powielania topografii układów scalonych ; 3. Rozwiązania prawne w zakresie karalności sprawców przestępstw komputerowych w Polsce ; R. 4 OCHRONA OBROTU GOSPODARCZEGO: 1. Zagadnienia ogólne ; 2. Definicja i przesłanki jej kształtowania 4.3. Przestępczość gospodarcza w środowisku komputerowym ; 4. Odpowiedzialność sprawcy w polskim systemie prawnym ; 5. Oszustwo komputerowe ; 6. Oszustwo telekomunikacyjne ; 7. Fałszerstwo komputerowe ; 8. Kradzież czasu pracy komputera ; R. 5 TECHNIKI POPEŁNIANIA PRZESTĘPSTW Z WYKORZYSTANIEM KOMPUTERA: 1. Atak komputerowy ; 2. Niszczenie danych i programów komputerowych ; 3. Sabotaż i szantaż komputerowy ; 4. Nieuprawnione wejście do systemu komputerowego ; 5. Podsłuch komputerowy ; 6. Szpiegostwo komputerowe ; 7. Cyberterrozym ; R. 6 METODYKA UJAWNIANIA I ZWALCZANIA PRZESTĘPSTW KOMPUTEROWYCH: 1. Ujawnianie przestępstw komputerowych i gospodarczych ; 2. Źródła pierwszych informacji o przestępstwie ; 3. Reakcja organów ścigania na zawiadomienie o popełnieniu przestępstwa ; 4. Formy i cele postępowania ; 5. Zabezpieczenie miejsca zdarzenia ; 6. Oględziny - ujawnianie i zabezpieczanie śladów ; 7. Przeszukanie i zabezpieczenie dowodów przestępstwa ; 8. Przesłuchanie świadków i uprawnienia pokrzywdzonych ; 9. Biegli i ekspertyzy ; 10. Czynności operacyjno-rozpoznawcze ; 11. Przesłuchanie podejrzanego ; 12. Okazanie osób i rzeczy ; 13. Konfrontacja ; 14. Zatrzymanie podejrzanego ; 15. Eksperyment procesowo-kryminalistyczny ; 16. Wniesienie aktu oskarżenia ; R. 7 SPRAWCA PRZESTĘPSTWA KOMPUTEROWEGO ; R. 8 ZAPOBIEGANIE PRZESTĘPCZOŚCI KOMPUTEROWEJ: 1. Przeciwdziałanie piractwu komputerowemu ; 2. Prawne podstawy modelu zwalczania przestępczości komputerowej ; 3. Techniczno-organizacyjne podstawy modelu zwalczania przestępczości komputerowej.
This item is available in one branch. Expand information to see details.
Copies are only available in the library: sygn. A-104121 (1 egz.)
No cover
Book
In basket
Indeks.
I. Obalanie rządu : 1. Rekonesans ; 2. Skanowanie ; 3. Enumeracja II. Łamanie zabiezpieczeń systemów : 4. Łamanie zabezpieczeń systemów Windows 95/98 i ME ; 5. Łamanie zabezpieczeń systemów Windows NT ; 6. Łama- nie zabezpieczeń systemu Windows 2000 ; 7. Łamanie zabezpieczeń systemu Novell Netware ; 8. Łamanie zabezpieczeń systemu Unix III. Łamanie zabezpieczeń sieci : 9. Łamanie zabezpieczeń usług Dial-up, PBX, poczty głosowej i VPN ; 10. Urządzenia sieciowe ; 11. Zapory ogniowe ; 12. Ataki typu odmowa usługi IV. Łamanie zabezpieczeń oprogramowania : 13. Luki oprogramowania do zdalnej kontroli ; 14.Zaawansowane techniki ; 15. Łamanie zabezpieczeń sieci Web ; 16 Atakowanie użytkowników internetu
This item is available in one branch. Expand information to see details.
All copies are currently on loan: sygn. WG-004.7 (1 egz.)
Authority data
Authority data
Authority data
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Copies are only available in the library: sygn. A-82822 (1 egz.)
Book
In basket
Wydaje ci się, że korzystanie z komputera jest bezpieczne? W ciągu dwóch dekad rozwój technologiczny doprowadził do uzależnienia niemal każdej dziedziny życia od komputerów i internetu. Kupujemy, robimy przelewy, uczymy się, umawiamy, pracujemy, plotkujemy, żyjemy on-line. Tymczasem za niewinną fasadą łatwego przepływu informacji funkcjonuje prężnie działający rynek przestępczy. Gigabajty danych dryfują w cyberprzestrzeni i łatwo mogą stać się łupem hakerów. Misha Glennt skupił się na internetowym forum dla hakerów Gark Market służącym do handlu skradzionymi danymi, który został zinwigilowany do tego stopnia, że pracującemu pod przykrywką agentowi FBI udało się zostać jednym z administratorów strony. Podczas zbierania materiałów autor przeprowadził setki wywiadów z cyberpolicjantami, politykami, prawnikami, a co najważniejsze - z hakerami i ich ofiarami. "Mroczny rynek" odsłania ponury aspekt internetowej rzeczywistości, który prędzej czy później może uprzykrzyć życie każdemu z nas - w końcu wszyscy jesteśmy dziś uwikłani w sieci.
This item is available in one branch. Expand information to see details.
Copies are only available in the library: sygn. A-99697 (1 egz.)
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
All copies are currently unavailable
No cover
Book
In basket
Bibliogr.
I.Ewolucja treści bezpieczeństwa narodowego.II. Informacyjny wymiar bezpieczeństwa narodowego.III. Cyberterroryzm.1.Definicje terroryzmu.2. Cyberterroryzm.2.Cyberterroryzm i zagrożenia cyberterrorystyczne.III.Ochrona informacji niejawnych w zapewnianiu bezpieczeństwa informacyjnego państwa. 1.Uwarunkowania ochrony informacji niejawnych w prawie międzynarodowym.2.Ochrona informacji niejawnych w prawie polskim.V.Terroryzm w dobie wolnych mediów.
This item is available in one branch. Expand information to see details.
Copies are only available in the library: sygn. A-88645 (1 egz.)
Book
In basket
(Onepress)
Tyt. oryg.: "Future crimes : everything is connected, everyone is vulnerable and what we can we do about it" 2015.
Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak. Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe, mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych. Przeczytasz tu między innymi o: konsekwencjach tworzenia globalnej sieci i podłączania do niej nowych urządzeń, niebezpiecznych usługach, naruszeniach prywatności i kradzieży tożsamości, tym, dokąd zmierza przestępczość i jak będą wyglądać zbrodnie przyszłości, celach hakerów, którymi za chwilę staną się domy, samochody i... nasze ciała, podstawowych zasadach bezpieczeństwa w technologicznie zaawansowanym świecie. [Helion, 2016]
This item is available in one branch. Expand information to see details.
Copies are only available in the library: sygn. A-104041 (1 egz.)
Book
In basket
Materiały z XII seminarium nauk., 9-10 czerwca 2009, Szczytno.
Bibliogr. przy niektórych ref.
Tekst częśc. ang.
Prowokacja policyjna jako instrument zwalczania cyberprzestępczości ; Cele i metody współdziałania zespołu dyżurnet.pl z organami ścigania, rezultaty i efekty ; Młodzież szkół gimnazjalnych i średnich a zagrożenie treściami pornograficznymi w Internecie ; Child Sexual Abuse Law Enforcement in Europę. Comparing and contrasting different State approaches to develop best practice and effective collaboration ; Wybrane aspekty ochrony tożsamości elektronicznej ; Ukrywanie i podszywanie się w Internecie ; Kryminologiczne aspekty funkcjonowania Internetu ; Nieuprawniony dostęp do FTP ; Ocena rozstrzygnięć procesowych w inicjowanych przez ZPAV postępowaniach karnych przeciwko uczestnikom nielegalnej wymiany nagrań muzycznych w sieciach p2P. Akcja "hubcap" 2006-2009 - spostrzeżenia i wnioski ; O ochronie informacji przed niepożądanym przepływem i gromadzeniem ; System NTFS ; Najlepsze praktyki zabezpieczania elektronicznego materiału dowodowego ; Procesowe zabezpieczanie i analiza uruchomionych komputerów - dostępne narzędzia ; Kryminalistyczne badanie rejestrów systemowych w skompromitowanym systemie MS Windows ; Wybrane działania antiforensics ; Mechanizm tworzenia miniatur plików graficznych oraz kryminalistyczne metody ich ujawniania ; Virtual forensics, czyli o zastosowaniach maszyn wirtualnych w informatyce śledczej ; Najczęściej wykorzystywane ataki na aplikacje internetowe - teoria i praktyka ; Keylogger - podsłuch komputerowy ; Metoda odszyfrowania hasła w Nowym Gadu-Gadu ; Cyfrowe rejestratory DVR ; Computer Forensics and Open Source Software: our last five years most weird experiences ; Spam na portalu Nasza-Klasa.pl - studium przypadku, zapis działań operacyjnych i procesowych ; Kreowanie tożsamości w celu dokonywania przestępstw i prania pieniędzy poprzez systemy płatności w Internecie ; Problematyka kradzieży tożsamości w usłudze Allegro.pl ; Sprawa o nielegalne korzystanie z oprogramowania ; Pomysłowy listonosz i jego przyjaciele ; Bułgarzy zajmujący się skimmingiem ; Unijne źródła finansowania przedsiębiorstw w zakresie B+R oraz zaawansowanych systemów informatycznych wspierających przeciwdziałanie przestępczości komputerowej.
This item is available in one branch. Expand information to see details.
Copies are only available in the library: sygn. A-97623 (1 egz.)
Book
In basket
Na okł.: Z tej historii nie da się wylogować!
Historia człowieka, który przejął kontrolę nad cyberprzestępczym podziemiem. Max "Iceman" Butler, nie ruszając się sprzed klawiatury, zgromadził dane z blisko dwóch milionów kart kredytowych. Za pomocą sieci podporządkował sobie tysiące oszustów z całego świata i stał się głową cybermafii. Historia Icemana została spisana przez innego hackera - Kevina Poulsena - człowieka, który otrzymał najdłuższy wyrok za hacking w dziejach USA. Z tej książki dowiesz się, jak przy pomocy faksu, telefonu i odrobiny charyzmy, w łatwy sposób wydobyć od poważnej firmy konsultingowej tysiące dolarów. Poznasz kulisy wojen hackerów. Dowiesz się więcej o ludziach, których ofiarą możesz stać się w każdej chwili. Historia, która zafascynuje i sprawi, że dwa razy zastanowisz się zanim zapłacisz kartą lub zalogujesz się do swojego konta. [Znak, 2011]
This item is available in 9 branches. Expand the list to see details.
There are copies available to loan: sygn. F.2-929 (1 egz.)
There are copies available to loan: sygn. F.3-004 (1 egz.)
There are copies available to loan: sygn. F.4-004 (1 egz.)
There are copies available to loan: sygn. F.5-34 (1 egz.)
There are copies available to loan: sygn. F.6-34 (1 egz.)
There are copies available to loan: sygn. F.8-004 (1 egz.)
There are copies available to loan: sygn. F.10-929 (1 egz.)
There are copies available to loan: sygn. F.16-34 (1 egz.)
There are copies available to loan: sygn. F.20-34 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again