Sortowanie
Źródło opisu
Katalog centralny
(12)
Forma i typ
Książki
(12)
Dostępność
dostępne
(20)
tylko na miejscu
(1)
wypożyczone
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(5)
Czytelnia Główna (Sokoła 13)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(9)
Filia 2 (Fredry 5)
(1)
Filia 5 (Budziwojska 194)
(1)
Filia 6 (Podwisłocze 6)
(1)
Filia 8 (Okulickiego 3)
(1)
Filia 10 (Podchorążych 1)
(1)
Filia 16 (Gromskiego 10c)
(1)
Filia 20 (Solarza 9a)
(1)
Autor
Drzazga Anna
(1)
Fry Chris
(1)
Garfinkel Simson
(1)
Giergiel Józef (1931- )
(1)
Giergiel Mariusz
(1)
Goodman Marc
(1)
Grabowski Radosław (1972- )
(1)
Korbecki Marek
(1)
Korusiewicz Agnieszka
(1)
Kowalczyk Grzegorz
(1)
Kresak Piotr
(1)
Kurc Krzysztof
(1)
Kurtz George
(1)
Kutyłowski Mirosław (1957- )
(1)
Lipa Michał
(1)
Macios Tomasz
(1)
McClure Stuart
(1)
Moch Wojciech
(1)
Nystrom Martin
(1)
Paleczny Aleksander
(1)
Papińska-Kacperek Joanna
(1)
Poulsen Kevin (1965- )
(1)
Scambray Joel
(1)
Spafford Gene
(1)
Strothmann Willy-B
(1)
Szor Peter
(1)
Weidman Georgia
(1)
Rok wydania
2010 - 2019
(5)
2000 - 2009
(5)
1990 - 1999
(2)
Kraj wydania
Polska
(11)
Język
polski
(11)
Temat
Sieć komputerowa
(12)
Internet
(5)
Baza danych
(4)
Przestępstwo komputerowe
(3)
Społeczeństwo informacyjne
(3)
Cyberprzestępczość
(2)
Gospodarka elektroniczna
(2)
Handel elektroniczny
(2)
Systemy operacyjne
(2)
Wirusy komputerowe
(2)
Administracja
(1)
Adresy domenowe
(1)
Aukcja internetowa
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo informacyjne
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Butler, Max
(1)
Dane osobowe
(1)
Fale radiowe
(1)
Głosowanie
(1)
IEEE 802.11
(1)
Komputery
(1)
Krajowy Rejestr Sądowy
(1)
Księgi wieczyste
(1)
Poczta elektroniczna
(1)
Podpis elektroniczny
(1)
Pornografia
(1)
Protokół (informat.)
(1)
Przestępczość zorganizowana
(1)
Ruter
(1)
SQL (język zapytań)
(1)
Sieć komputerowa korporacyjna
(1)
Systemy informatyczne
(1)
Systemy operacyjne sieciowe
(1)
Szyfry
(1)
TCP/IP
(1)
Transmisja danych
(1)
Umowa elektroniczna
(1)
Unix
(1)
Usługi elektroniczne
(1)
Środki masowego przekazu
(1)
Temat: czas
2001-
(1)
Gatunek
Podręcznik akademicki
(2)
Biografie
(1)
Podręcznik
(1)
Podręczniki akademickie
(1)
Systemy informatyczne
(1)
12 wyników Filtruj
Książka
W koszyku
Na okł. i s. tyt. nazwa wydawcy oryg.: O'Reilly.
U góry okł. inf.: Poznaj najskuteczniejsze metody obrony sieci korporacyjnych.
Indeks.
ZACZYNAMY: Szybko zmieniający się kształt zagrożeń ; Po co monitorować? ; Wyzwanie monitoringu ; Zlecanie monitorowania zabezpieczeń ; Monitorowanie w celu minimalizacji ryzyka ; Monitorowanie sterowane regułami ; Czy to zadziała w moim przypadku? ; Produkty komercyjne a produkty o otwartych źródłach ; Firma Blanco Wireless. IMPLEMENTOWANIE REGUŁ MONITOROWANIA: Monitorowanie czarnej listy ; Monitorowanie anomalii ; Monitorowanie reguł ; Monitorowanie z wykorzystaniem zdefiniowanych reguł ; Rodzaje reguł ; Reguły firmy Blanco Wireless. POZNAJ SWOJĄ SIEĆ: Taksonomia sieci ; Telemetria sieci ; Sieć firmy Blanco Wireless. WYBIERANIE CELOW MONITOROWANIA: Metody wybierania celów ; Praktyczne porady przy wybieraniu celów ; Zalecane cele monitorowania ; Wybieranie komponentów w ramach celów monitorowania ; Blanco Wireless: Wybieranie celów monitorowania. WYBIERANIE ŹRÓDEŁ ZDARZEŃ: Zadanie źródła danych ; Wybieranie źródeł zdarzeń dla firmy Blanco Wireless. DOSTOSOWYWANIE: Sieciowe systemy wykrywania włamań ; Wdrażanie systemu NIDS ; Protokoły systemowe ; NetFlow ; Źródła alarmów bezpieczeństwa w firmie Blanco Wireless. UTRZYMYWANIE NIEZAWODNYCH ŹRÓDEŁ DANYCH: Utrzymywanie konfiguracji urządzeń ; Monitorowanie monitorująych ; Monitorowanie baz danych ; Automatyczne monitorowanie systemów ; Monitorowanie systemów w firmie Blanco Wireless. KONKLUZJA: NIE TRAĆ KONTAKTU Z RZECZYWISTOŚCIĄ: Co może się nie udać? ; Studium przypadków ; Opowieści zespołów CSIRT ; Wymagania minimalne. SZCZEGÓŁOWA KONFIGURACJA NARZĘDZI OSU FLOW-TOOLS: Konfigurowanie serwera ; Konfigurowanie eksportu danych NetFlow na routerze. SZABLON UMOWY O ŚWIADCZENIE USŁUG: Umowa o świadczeniu usług: dział sieci i dział bezpieczeństwa.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-95332 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr. (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-90914 (1 egz.)
Książka
W koszyku
Na okł. nazwa wyd. oryg.: No Starch Press.
Indeks.
Elementarz testów penetracyjnych ; PODSTAWY: Tworzenie wirtualnego środowiska testowego ; Praca z systemem Kali Linux ; Programowanie ; Pakiet Metasploit Framework ; PRZYGOTOWANIA: Zbieranie informacji ; Wyszukiwanie podatności i luk w zabezpieczeniach ; Przechwytywanie ruchu sieciowego ; ATAKI: Eksploracja środowiska celu ; Ataki na hasła ; Wykorzystywanie luk w zabezpieczeniach po stronie klienta ; Ataki socjotechniczne ; Omijanie programów antywirusowych ; Powłamaniowa eksploracja skompromitowanego systemu ; Testowanie aplikacji internetowych ; Ataki na sieci bezprzewodowe ; TWORZENIE EXPLOITÓW: Przepełnienie bufora na stosie w systemie Linux ; Przepełnienie bufora na stosie w sytemie Windows ; Zastępowanie strukturalnej obsługi wyjątków ; Fuzzing, Przenoszenie kodu eexploitów i tworzenie modułów Metasploita ; ATAKI NA URZĄDZENIA MOBILNE: Pakiet Smartphone Pentest Framework.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-102795 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-77223 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-82822 (1 egz.)
Książka
W koszyku
(Onepress)
Tyt. oryg.: "Future crimes : everything is connected, everyone is vulnerable and what we can we do about it" 2015.
Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak. Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe, mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych. Przeczytasz tu między innymi o: konsekwencjach tworzenia globalnej sieci i podłączania do niej nowych urządzeń, niebezpiecznych usługach, naruszeniach prywatności i kradzieży tożsamości, tym, dokąd zmierza przestępczość i jak będą wyglądać zbrodnie przyszłości, celach hakerów, którymi za chwilę staną się domy, samochody i... nasze ciała, podstawowych zasadach bezpieczeństwa w technologicznie zaawansowanym świecie. [Helion, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104041 (1 egz.)
Książka
W koszyku
Na okł.: Z tej historii nie da się wylogować!
Historia człowieka, który przejął kontrolę nad cyberprzestępczym podziemiem. Max "Iceman" Butler, nie ruszając się sprzed klawiatury, zgromadził dane z blisko dwóch milionów kart kredytowych. Za pomocą sieci podporządkował sobie tysiące oszustów z całego świata i stał się głową cybermafii. Historia Icemana została spisana przez innego hackera - Kevina Poulsena - człowieka, który otrzymał najdłuższy wyrok za hacking w dziejach USA. Z tej książki dowiesz się, jak przy pomocy faksu, telefonu i odrobiny charyzmy, w łatwy sposób wydobyć od poważnej firmy konsultingowej tysiące dolarów. Poznasz kulisy wojen hackerów. Dowiesz się więcej o ludziach, których ofiarą możesz stać się w każdej chwili. Historia, która zafascynuje i sprawi, że dwa razy zastanowisz się zanim zapłacisz kartą lub zalogujesz się do swojego konta. [Znak, 2011]
Ta pozycja znajduje się w zbiorach 8 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004 (1 egz.)
Długość kolejki oczekujących: 1.
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. F.2-929 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.5-34 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-34 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-929 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.16-34 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.20-34 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. [203]-204.
I. RODZAJE, TYPY, TYPOLOGIA SIECI: 1. Podstawowe pojęcia sieciowe ; 2. Sieci lokalne i rozległe ; Typy sieci lokalnych ; Typologie sieciowe. II. MEDIA TRANSMISYJNE: 1. Wprowadzenie ; 2. Kable miedziane ; 3. Kable światłowodowe ; 4. Fale radiowe ; 5. Światło i podczerwień. III. SIECI RADIOWE: 1. Radiomodemy ; 2. Sieci WiFi ; 3. Radiowe sieci przemysłowe ; 4. Systemy satelitarne. IV. PROTOKOŁY TRANSMISJI; 1. Model ISO/OSI ; 2. Protokoły TCP i UDP ; 3. Porty i gniazda. V. NAZWY I ADRESY: 1. Historia Internetu ; 2. Adresy IP ; 3. Klasy i maski. VI. PRZESTRZEŃ NAZW DOMEN: 1. System DNS ; 2. Rodzaje i hierarchia domen ; 3. Proces odwzorowania nazw ; 4. Rodzaje zapytań. VII. URZĄDZENIA AKTYWNE: 1. Karty sieciowe ; 2. Koncentratory i przełączniki ; 3. Routery. VIII. USŁUGI SIECIOWE: 1. Poczta elektroniczna ; 2. Współdzielenie zasobów ; 3. Sieciowe systemy operacyjne ; 4. Społeczeństwo informacyjne ; 5. Usługi zintegrowane w sieciach komputerowych. IX. BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH: 1. Zagrożenia płynące z Internetu ; 2. Rodzaje ataków ; 3. Podstawowe sposoby ochrony ; 4. Firewalle. X. BAZA DANYCH - TYPY I DEFINICJE: 1. Wprowadzenie ; 2. Modele baz danych ; 3. Typy danych ; 4. Relacyjne i obiektywowe bazy danych ; 5. Metodyka projektowania baz danych. XI. SYSTEMY ZARZĄDZANIA BAZAMI DANYCH: 1. Wprowadzenie ; 2. Modele pracy SZBD ; 3. Serwerowe SZBD ; 4. Bezserwerowe SZBD. XII. PODSTAWY JĘZYKA SQL: 1. Wprowadzenie ; 2. Historia języka SQL ; 3. Typy danych w języku SQL ; 4. Standardowe funkcje SQL. XIII. BEZPIECZEŃSTWO BAZ DANYCH: 1. Rodzaje zagrożeń i sposoby ochrony ; 2. Wewnętrzne bezpieczeństwo bazy danych ; 3. Zewnętrzne bezpieczeństwo bazy danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-95765 (1 egz.)
Książka
W koszyku
Społeczeństwo informacyjne : praca zbiorowa / pod red. Joanny Papińskiej-Kacperek. - Wyd. 1, dodr. 1. - Warszawa : Wydawnictwo Naukowe PWN, 2008. - 600 s. : il., fot., rys., wykr. ; 24 cm.
Bibliogr. przy rozdz. Indeksy.
1. Nowa epoka - społeczeństwo informacyjne ; 2. Informatyczne przesłanki do powstania społeczeństwa informacyjnego ; 3. Technologie dostępu do informacji ; 4. Rozwój infrastruktury społeczeństwa informacyjnego ; 5. Bezpieczeństwo w sieci ; 6. Inwestowanie w ludzi i ich umiejętności ; 7. Gospodarka elektroniczna ; 8. Organizacja wirtualna ; 9. Elektroniczna administracja.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-91976 (1 egz.)
Książka
W koszyku
Bibliogr. s. 257-262 oraz przy rozdz.
Wykaz aktów prawnych s. 263-267.
Wykaz adresów internetowych s. 268-269.
I. INFORMATYZACJA, KOMPUTERYZACJA, INTERNET: 1. Urządzenia obliczeniowe w informatyce 2. Budowa komputera osobistego 3. Geneza i ewolucja sieci globalnej 4. Prawo w Internecie II. INTERNET JAKO OBSZAR DZIAŁALNOŚCI PAŃSTWA: 5. Ochrona danych osobowych w systemach informatycznych 6. Dostęp do informacji publicznej za pomocą elektronicznych środków przekazu 7. Elektroniczne rejestry sądowe 8. Prawne regulacje podpisu elektronicznego w Polsce 9. Głosowanie elektroniczne III. INTERNET JAKO OBSZAR DZIAŁALNOŚCI KOMERCYJNEJ: 10. Zawieranie umów przez internet 11. Świadczenie usług drogą elektroniczną 12. Obrót dobrami informacyjnymi i ochrona danych w elektronicznym obrocie gospodarczym 13. Czynności elektroniczne w spółkach handlowych 14. Środki ochrony interesu przedsiębiorcy w obrocie elektronicznym IV. INTERNET JAKO OBSZAR DZIAŁALNOŚCI PRZESTĘPCZEJ: 15. Przestępczość internetowa 16. Prawnokarne aspekty pornografii internetowej 17. Ochrona małoletnich przed pornografią i pedofilią internetową.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-91517 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej