Sortowanie
Źródło opisu
Katalog centralny
(6)
Forma i typ
Książki
(6)
Publikacje fachowe
(1)
Publikacje naukowe
(1)
Dostępność
dostępne
(6)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(1)
Czytelnia Główna (Sokoła 13)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(5)
Autor
Gałuszka Damian
(1)
Goodman Marc
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Kowalczyk Grzegorz
(1)
Liderman Krzysztof
(1)
Lipa Michał
(1)
Nycz Mariusz
(1)
Ptaszek Grzegorz
(1)
Skrzypek Aleksander
(1)
Urbanowicz Paweł
(1)
Weidman Georgia
(1)
Żuchowska-Skiba Dorota
(1)
Rok wydania
2010 - 2019
(4)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(6)
Język
polski
(6)
Temat
Systemy informatyczne
(5)
Cyberprzestępczość
(2)
Sieć komputerowa
(2)
Baza danych
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo informacyjne
(1)
Cyberbezpieczeństwo
(1)
Dane osobowe
(1)
Informacja
(1)
Informacje niejawne
(1)
Informatyzacja
(1)
Internet
(1)
Multimedia
(1)
Ochrona danych osobowych
(1)
Przetwarzanie danych
(1)
Transmisja danych
(1)
Zarządzanie ryzykiem
(1)
Temat: czas
2001-
(2)
Temat: miejsce
Polska
(1)
Gatunek
Monografia
(1)
Systemy informatyczne
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(1)
Informatyka i technologie informacyjne
(1)
6 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Komp (1 egz.)
Książka
W koszyku
Na okł. nazwa wyd. oryg.: No Starch Press.
Indeks.
Elementarz testów penetracyjnych ; PODSTAWY: Tworzenie wirtualnego środowiska testowego ; Praca z systemem Kali Linux ; Programowanie ; Pakiet Metasploit Framework ; PRZYGOTOWANIA: Zbieranie informacji ; Wyszukiwanie podatności i luk w zabezpieczeniach ; Przechwytywanie ruchu sieciowego ; ATAKI: Eksploracja środowiska celu ; Ataki na hasła ; Wykorzystywanie luk w zabezpieczeniach po stronie klienta ; Ataki socjotechniczne ; Omijanie programów antywirusowych ; Powłamaniowa eksploracja skompromitowanego systemu ; Testowanie aplikacji internetowych ; Ataki na sieci bezprzewodowe ; TWORZENIE EXPLOITÓW: Przepełnienie bufora na stosie w systemie Linux ; Przepełnienie bufora na stosie w sytemie Windows ; Zastępowanie strukturalnej obsługi wyjątków ; Fuzzing, Przenoszenie kodu eexploitów i tworzenie modułów Metasploita ; ATAKI NA URZĄDZENIA MOBILNE: Pakiet Smartphone Pentest Framework.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-102795 (1 egz.)
Książka
W koszyku
Bibliogr. s. [279]-283. Indeks.
1. O informacji, bezpieczeństwie i systemie ochrony ; 2. O procesach ; 3. O zasobach, ich inwentaryzacji i klasyfikacji ; 4. O zagrożeniach i podatnościach ; 5. O pomiarach bezpieczeństwa teleinformatycznego ; 6. O ryzyku i zarządzaniu ryzykiem ; 7. O testowaniu i audycie ; 8. O standardach ; 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-92037 (1 egz.)
Książka
W koszyku
Bibliogr. przy poszczególnych pracach.
Tyt. prac, słowa klucz. oraz streszcz. prac także w jęz. ang.
Uspołecznienie technologii u progu czwartej rewolucji przemysłowej ; EMOCJE, PRYWATNOŚĆ, POTRZEBY: Czy pisanie bloga może byś terapią? Pisanie ekspresyjne a radzenie sobie z chorobą nowotworową ; "Internet? Zapomnij o prywatności". Rozważania o ekshibicjonizmie w dobie Internetu i nowych technologii ; Wpływ komputerów i Internetu na sposób zaspakajania ludzkich potrzeb afiliacyjnych ; Jak dorośli Polacy korzystają z Internetu, poszukując informacji - rekonesans badawczy ; PRZESTRZEŃ, MIASTO: Miasto ekologiczne informacyjnie. Innowacyjność i ekologia informacji w rewitalizacji ; Preferencje i oczekiwania użytkowników Internetu jako podstawa kształtowania hotspotów w przestrzeniach publicznych miast ; Wsparcie współrządzenia za pomocą koncepcji crowdsourcingu w realiach miast polskich ; Walking-with-video. O roli technologii w realizacji badań jakościowych ; Wykorzystanie danych skaningu laserowego do inwentaryzacji i modelowania3D Twierdzy Kraków oraz wsparcia procesu rewaloryzacji zabytkowej architektury militarnej ; ROZWÓJ, GOSPODARKA, PRACA: Kompetencje cyfrowe w warunkach czwartej rewolucji przemysłowej ; Konsekwencje wzrastającego udziału nowoczesnych technologii w przedsiębiorstwach dla pracowników oraz edukacji ; Czy wirtualny coworking to nasza przyszłość? ; Społeczne zmiany w postawie wobec pracy zawodowej i specjalistów z branży IT ; Instytucjonalizacja reguł i automatyzacja działań w projektach Wikimedia ; Wykorzystanie nowoczesnych technologii w ankietach wspomaganych komputerowo ; Idea sterowania procesami w rolnictwie z poziomu smartfona ; BEZPIECZEŃSTWO I PRYWATNOŚĆ: Prawo do ochrony informacji i danych osobowych w cyberprzestrzeni w dobie rozwoju bankowości internetowej ; Zagrożenia bezpieczeństwa informacyjnego jednostki w realiach współczesnej psychologiczno-informacyjnej wojny (na przykładzie wojny hybrydowej Federacji Rosyjskiej przeciwko Ukrainie) ; Prawo autorskie na portalach społecznościowych ; Performans dronów. Drony jako współczesne narzędzia inwigilacji i dyscypliny ; Drony - Wielki Brat patrzy z góry? Cena prywatności w Inteligentnych Sieciach Energetycznych ; Gdzie asteroidy kruszą, tam surowce lecą. Prywatne aspekty wydobywania kopalin w przestrzeni kosmicznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104619 (1 egz.)
Książka
W koszyku
(Onepress)
Tyt. oryg.: "Future crimes : everything is connected, everyone is vulnerable and what we can we do about it" 2015.
Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak. Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe, mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych. Przeczytasz tu między innymi o: konsekwencjach tworzenia globalnej sieci i podłączania do niej nowych urządzeń, niebezpiecznych usługach, naruszeniach prywatności i kradzieży tożsamości, tym, dokąd zmierza przestępczość i jak będą wyglądać zbrodnie przyszłości, celach hakerów, którymi za chwilę staną się domy, samochody i... nasze ciała, podstawowych zasadach bezpieczeństwa w technologicznie zaawansowanym świecie. [Helion, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104041 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [221]-224. Indeks.
Streszczenie w języku angielskim.
1. Architektura systemów informacyjnych a bezpieczeństwo. 2. Procesy decyzyjne w obszarze bezpieczeństwa. 3. Pojęcia bazowe bezpieczeństwa informacyjnego. 4. Definicja audytu bezpieczeństwa informacyjnego. 5. Zasady zarządzania bezpieczeństwem informacji. 6. Organizacja polityki bezpieczeństwa informacji. 7. Metody i środki organizacji bezpieczeństwa informacji. 8. Rola zasobów ludzkich w zapewnianiu bezpieczenstwa informacji. 9. Bezpieczeństwo zasobów przetwarzania. 10. Metody i środki ochrony danych osobowych. 11. Analiza ryzyka bezpieczeństwa informacyjnego. 12. Analiza penetracyjna systemów informacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112319 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej