Sortowanie
Źródło opisu
Katalog centralny
(5)
Forma i typ
Książki
(5)
Dostępność
dostępne
(6)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(5)
Autor
Fincher Michele
(1)
Giergiel Józef (1931- )
(1)
Giergiel Mariusz
(1)
Hadnagy Christopher
(1)
Kosiński Jerzy
(1)
Kosiński Jerzy (informatyka)
(1)
Kurc Krzysztof
(1)
Kurtz George
(1)
McClure Stuart
(1)
Ociepa Rafał
(1)
Paleczny Aleksander
(1)
Scambray Joel
(1)
Rok wydania
2010 - 2019
(3)
2000 - 2009
(2)
Kraj wydania
Polska
(5)
Język
polski
(5)
Temat
Przestępstwo komputerowe
(5)
Sieć komputerowa
(2)
Adresy domenowe
(1)
Baza danych
(1)
Baza danych relacyjna
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Cyberprzestępczość
(1)
Fale radiowe
(1)
IEEE 802.11
(1)
Internet
(1)
Poczta elektroniczna
(1)
Protokół (informat.)
(1)
Ruter
(1)
SQL (język zapytań)
(1)
Społeczeństwo informacyjne
(1)
Systemy operacyjne
(1)
Systemy operacyjne sieciowe
(1)
TCP/IP
(1)
Transmisja danych
(1)
Gatunek
Materiały konferencyjne
(1)
Podręczniki akademickie
(1)
5 wyników Filtruj
Książka
W koszyku
Tyt. oryg.: "Phishing dark waters" 2015.
Indeks.
Wypływamy na odmęty phishingu ; Psychologiczne zasady podejmowania decyzji ; Wpływ i manipulacja ; Lekcje samoobrony ; Planowanie wypadu na fisze: Jak stworzyć firmowy program phishingowy ; Dobre, złe i brzydkie: polityki i coś ponadto ; Przybornik zawodowca ; Na fisze na bogato.
Nie daj się złapać na haczyk! Strzeż swojego bezpieczeństwa! Ataki za pomocą specjalnie spreparowanych wiadomości e-mail są jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców. Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się przeważająca większość ludzi. Aby więc ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewne zasady psychologii i metody manipulacji ludzkim postępowaniem. Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po lekturze tej książki będziesz również wiedzieć, jak udoskonalić firmowy system bezpieczeństwa, aby skutecznie odpierać ataki e-mailowe - nawet te bardzo wyrafinowane! [wydaw. Helion, 2017]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104569 (1 egz.)
Książka
W koszyku
Paradygmaty cyberprzestępczości / Jerzy Kosiński. - Warszawa : Difin, 2015. - 300 s. : il. (w tym kolor.), rys., wykr. ; 24 cm.
Bibliogr. s. [282]-300.
1. POJĘCIE CYBERPRZESTĘPCZOŚCI: 1. Cyberprzestrzeń ; 2. Definicje i podział cyberprzestępczości ; 3. Cechy cyberprzestępczości ; 4. Cyberprzestępstwa przeciw poufności, integralności i dostępności danych ; 5. Cyberprzestępstwa – komputer narzędziem przestępstwa ; 6. Cyberprzestępstwa związane z treścią: Treści pornograficzne z udziałem małoletnich, Nawoływanie do nienawiści na tle rasowym i treści ksenofobiczne, Inne cyberprzestępstwa związane z treścią, Naruszenia prawa autorskiego i praw pokrewnych, Inne Cyberprzestępstwa. 2. OBSERWOWANE ZAGROŻENIA: 1. Malware ; 2. Spam: Spam nigeryjski, Fałszywa reklama, Pay per click, Spam na portalach społecznościowych ; 3. Kradzież tożsamości; 4. Botnet ; 5. Phishing ; DDoS ; 7. Darknet: TOR, I2P, Freenet ; 8. Płatności anonimowe, krypto waluty: Bitcoin, Płatności anonimowe, Waluty w grach internetowych ; 9. Pranie pieniędzy ; 10. Carding ; 11. Internet IPR ; 12. Pornografia dziecięca i pedofilia ; 13. Hazard internetowy ; 14. Oszustwa na aukcjach internetowych ; 15. Oszustwa telekomunikacyjne. 3. DOWODY CYFROWE: 1. Przeszukanie ; 2. Analiza ; 3 Podsumowanie. 4. ZWALCZANIE CYBERPRZESTĘPCZOŚCI: 1. Model systemu zwalczania cyberprzestępczości ; 2. Wymiar międzynarodowy: Organizacja Narodów Zjednoczonych (ONZ), Grupa G-8, Interpol, Europol, Rada Europy, Unia Europejska, Organizacja Współpracy Gospodarczej i Rozwoju (OECD), Brytyjska Wspólnota Narodów (The Commonwealth). 3. Wymiar krajowy: Agencja Bezpieczeństwa Wewnętrznego ; Policja ; Ministerstwo Obrony Narodowej ; Służba Celna ; CERT Polska ; 4. Partnerstwo publiczno-prywatne. 5. PRZYSZŁOŚĆ CYBERPRZESTĘPCZOŚCI: 1. Cyberprzestępczość a przestępczość zorganizowana ; 2. Cyberprzestępczość a terroryzm ; 3. Cyberprzestępczość a szpiegostwo.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-103238 (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-82822 (1 egz.)
Książka
W koszyku
Materiały z XII seminarium nauk., 9-10 czerwca 2009, Szczytno.
Bibliogr. przy niektórych ref.
Tekst częśc. ang.
Prowokacja policyjna jako instrument zwalczania cyberprzestępczości ; Cele i metody współdziałania zespołu dyżurnet.pl z organami ścigania, rezultaty i efekty ; Młodzież szkół gimnazjalnych i średnich a zagrożenie treściami pornograficznymi w Internecie ; Child Sexual Abuse Law Enforcement in Europę. Comparing and contrasting different State approaches to develop best practice and effective collaboration ; Wybrane aspekty ochrony tożsamości elektronicznej ; Ukrywanie i podszywanie się w Internecie ; Kryminologiczne aspekty funkcjonowania Internetu ; Nieuprawniony dostęp do FTP ; Ocena rozstrzygnięć procesowych w inicjowanych przez ZPAV postępowaniach karnych przeciwko uczestnikom nielegalnej wymiany nagrań muzycznych w sieciach p2P. Akcja "hubcap" 2006-2009 - spostrzeżenia i wnioski ; O ochronie informacji przed niepożądanym przepływem i gromadzeniem ; System NTFS ; Najlepsze praktyki zabezpieczania elektronicznego materiału dowodowego ; Procesowe zabezpieczanie i analiza uruchomionych komputerów - dostępne narzędzia ; Kryminalistyczne badanie rejestrów systemowych w skompromitowanym systemie MS Windows ; Wybrane działania antiforensics ; Mechanizm tworzenia miniatur plików graficznych oraz kryminalistyczne metody ich ujawniania ; Virtual forensics, czyli o zastosowaniach maszyn wirtualnych w informatyce śledczej ; Najczęściej wykorzystywane ataki na aplikacje internetowe - teoria i praktyka ; Keylogger - podsłuch komputerowy ; Metoda odszyfrowania hasła w Nowym Gadu-Gadu ; Cyfrowe rejestratory DVR ; Computer Forensics and Open Source Software: our last five years most weird experiences ; Spam na portalu Nasza-Klasa.pl - studium przypadku, zapis działań operacyjnych i procesowych ; Kreowanie tożsamości w celu dokonywania przestępstw i prania pieniędzy poprzez systemy płatności w Internecie ; Problematyka kradzieży tożsamości w usłudze Allegro.pl ; Sprawa o nielegalne korzystanie z oprogramowania ; Pomysłowy listonosz i jego przyjaciele ; Bułgarzy zajmujący się skimmingiem ; Unijne źródła finansowania przedsiębiorstw w zakresie B+R oraz zaawansowanych systemów informatycznych wspierających przeciwdziałanie przestępczości komputerowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-97623 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. [203]-204.
I. RODZAJE, TYPY, TYPOLOGIA SIECI: 1. Podstawowe pojęcia sieciowe ; 2. Sieci lokalne i rozległe ; Typy sieci lokalnych ; Typologie sieciowe. II. MEDIA TRANSMISYJNE: 1. Wprowadzenie ; 2. Kable miedziane ; 3. Kable światłowodowe ; 4. Fale radiowe ; 5. Światło i podczerwień. III. SIECI RADIOWE: 1. Radiomodemy ; 2. Sieci WiFi ; 3. Radiowe sieci przemysłowe ; 4. Systemy satelitarne. IV. PROTOKOŁY TRANSMISJI; 1. Model ISO/OSI ; 2. Protokoły TCP i UDP ; 3. Porty i gniazda. V. NAZWY I ADRESY: 1. Historia Internetu ; 2. Adresy IP ; 3. Klasy i maski. VI. PRZESTRZEŃ NAZW DOMEN: 1. System DNS ; 2. Rodzaje i hierarchia domen ; 3. Proces odwzorowania nazw ; 4. Rodzaje zapytań. VII. URZĄDZENIA AKTYWNE: 1. Karty sieciowe ; 2. Koncentratory i przełączniki ; 3. Routery. VIII. USŁUGI SIECIOWE: 1. Poczta elektroniczna ; 2. Współdzielenie zasobów ; 3. Sieciowe systemy operacyjne ; 4. Społeczeństwo informacyjne ; 5. Usługi zintegrowane w sieciach komputerowych. IX. BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH: 1. Zagrożenia płynące z Internetu ; 2. Rodzaje ataków ; 3. Podstawowe sposoby ochrony ; 4. Firewalle. X. BAZA DANYCH - TYPY I DEFINICJE: 1. Wprowadzenie ; 2. Modele baz danych ; 3. Typy danych ; 4. Relacyjne i obiektywowe bazy danych ; 5. Metodyka projektowania baz danych. XI. SYSTEMY ZARZĄDZANIA BAZAMI DANYCH: 1. Wprowadzenie ; 2. Modele pracy SZBD ; 3. Serwerowe SZBD ; 4. Bezserwerowe SZBD. XII. PODSTAWY JĘZYKA SQL: 1. Wprowadzenie ; 2. Historia języka SQL ; 3. Typy danych w języku SQL ; 4. Standardowe funkcje SQL. XIII. BEZPIECZEŃSTWO BAZ DANYCH: 1. Rodzaje zagrożeń i sposoby ochrony ; 2. Wewnętrzne bezpieczeństwo bazy danych ; 3. Zewnętrzne bezpieczeństwo bazy danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-95765 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej