Bezpieczeństwo teleinformatyczne
Sortowanie
Źródło opisu
Katalog księgozbioru
(7)
Forma i typ
Książki
(7)
Publikacje dydaktyczne
(3)
Publikacje naukowe
(3)
Poradniki i przewodniki
(2)
Publikacje fachowe
(2)
Dostępność
dostępne
(4)
tylko na miejscu
(2)
wypożyczone
(2)
Placówka
Wypożyczalnia Główna
(5)
Filia Starówka
(1)
Czytelnia dla Dorosłych
(2)
Autor
Bąbol Krzysztof
(1)
Ciekanowski Zbigniew
(1)
Dobrzański Jarosław
(1)
Erickson Jon (1977- )
(1)
Garbacz Bartłomiej
(1)
Gonciarski Wiesław
(1)
Gospodarowicz Andrzej (1945- )
(1)
Gospodarowicz Marcin
(1)
Jędrysiak Marcin (pisarz)
(1)
Kluczewski Jerzy
(1)
Kozińska Magdalena (ekonomia)
(1)
Mitnick Kevin D. (1963- )
(1)
Simon William L. (1930- )
(1)
Tanya Janca
(1)
Wojciechowska-Filipek Sylwia
(1)
Woźniak Jacek (organizacja i zarządzanie)
(1)
Zarańska Katarzyna
(1)
Zborowski Marek
(1)
Ślązak Emil
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(3)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(7)
Język
polski
(7)
Odbiorca
Szkoły wyższe
(2)
Programiści
(1)
Temat
Kobieta
(4482)
Przyjaźń
(2959)
Rodzina
(2911)
Miłość
(2586)
Polska
(2251)
Bezpieczeństwo teleinformatyczne
(-)
Tajemnica
(2060)
Literatura polska
(1932)
Śledztwo i dochodzenie
(1714)
Zabójstwo
(1583)
Poezja polska
(1558)
Relacje międzyludzkie
(1462)
Powieść fantastyczna
(1441)
II wojna światowa (1939-1945)
(1430)
Zwierzęta
(1367)
Magia
(1208)
Powieść sensacyjna
(1091)
Rodzeństwo
(1084)
Nastolatki
(1079)
Żydzi
(1031)
Dziewczęta
(1009)
Małżeństwo
(982)
Dzieci
(958)
Sekrety rodzinne
(956)
Wojna 1939-1945 r.
(943)
Policjanci
(940)
Literatura
(884)
Uczucia
(880)
Język polski
(835)
Historia
(758)
Trudne sytuacje życiowe
(753)
Relacja romantyczna
(749)
Życie codzienne
(735)
Powieść angielska
(720)
Literatura młodzieżowa polska
(702)
Filozofia
(673)
Powieść polska
(663)
Ludzie a zwierzęta
(657)
Psy
(652)
Kultura
(650)
Przestępczość zorganizowana
(642)
Matki i córki
(639)
Arystokracja
(638)
Osoby zaginione
(636)
Zemsta
(634)
Uczniowie
(632)
Romans
(631)
Wojsko
(621)
Boże Narodzenie
(609)
Dziecko
(601)
Powieść historyczna
(600)
Wybory życiowe
(600)
Powieść społeczno-obyczajowa
(597)
Uprowadzenie
(596)
Poszukiwania zaginionych
(595)
Powieść
(594)
Podręczniki akademickie
(587)
Pamiętniki polskie
(584)
Powieść psychologiczna
(579)
Dziennikarze
(567)
Koty
(558)
Powieść francuska
(552)
Chłopcy
(546)
Sztuka
(546)
Literatura młodzieżowa amerykańska
(545)
Thriller
(539)
Pisarze polscy
(533)
Władcy
(510)
Przedsiębiorstwo
(507)
Literatura amerykańska
(502)
Seryjni zabójcy
(501)
Polityka
(498)
Wychowanie w rodzinie
(498)
Dziadkowie i wnuki
(494)
Polacy za granicą
(493)
Prywatni detektywi
(491)
Młodzież
(473)
Literatura dziecięca polska
(464)
Podróże
(459)
Stosunki interpersonalne
(446)
Wojna
(444)
Ojcowie i córki
(443)
Publicystyka polska
(443)
Wakacje
(435)
Zarządzanie
(430)
Odżywianie
(428)
Opowiadanie polskie
(426)
Śmierć
(424)
Mężczyzna
(420)
Psychologia
(414)
Środowisko człowieka
(413)
Zabójstwo seryjne
(411)
Powieść kryminalna
(407)
Spisek
(401)
Zakochanie
(391)
Literatura młodzieżowa angielska
(390)
Marzenia
(390)
Walka dobra ze złem
(390)
Lekarze
(388)
Powieść norweska
(380)
Wampir (stworzenie fantastyczne)
(379)
Temat: czas
2001-
(2)
1901-2000
(1)
1989-2000
(1)
Temat: miejsce
Polska
(1)
Gatunek
Podręcznik
(4)
Poradnik
(2)
Monografia
(1)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Bezpieczeństwo i wojskowość
(2)
Gospodarka, ekonomia, finanse
(2)
Praca, kariera, pieniądze
(1)
Zarządzanie i marketing
(1)
7 wyników Filtruj
Książka
W koszyku
Bibliografia na stronach 232-234. Indeks.
Haker kojarzy się zwykle z wrogiem publicznym, przed którym przestrzegają nas media. Najczęściej kojarzymy hakerów z włamaniami do systemów komputerowych i wielomilionowymi stratami zaatakowanych przez nich firm. Prawda jest jednak zupełnie inna. Haker to ktoś, kto potrafi w niekonwencjonalny sposób wykorzystać nieprzewidziane lub przeoczone właściwości systemów, bądź też stosuje znane wszystkim metody do rozwiązania problemów, dla których nie były one przewidziane. Wiele osób mówi o sobie "jestem hakerem", jednak niewiele spośród nich posiada wiedzę umożliwiającą udowodnienie tego w praktyce. Tematyce hakerstwa poświęcono już wiele książek, ale żadna z nich nie wyjaśnia szczegółów technicznych metod, które stosują przedstawiciele tej grupy. Książka "Hacking. Sztuka penetracji" jest inna. Zawiera wyjaśnienie wielu zagadnień, które powinien znać każdy, kto nazywa siebie hakerem. Przedstawia zarówno teoretyczne, jak i praktyczne aspekty hackingu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo organizacji w warunkach gospodarki cyfrowej / redakcja naukowa Wiesław Gonciarski, Jacek Woźniak. - Wydanie pierwsze. - Warszawa : Difin, 2021. - 210, [1] strona : ilustracje, wykresy ; 23 cm.
Bibliografia przy rozdziałach.
Monografia jest nowatorskim spojrzeniem na wybrane problemy związane z zarządzaniem bezpieczeństwem organizacji w dobie gospodarki cyfrowej. Problematyka ta została zaprezentowana w sposób wieloaspektowy. Przedstawiono w niej ogólną charakterystykę obecnego etapu rozwoju gospodarki cyfrowej, który określany jest mianem Czwartej rewolucji przemysłowej (technologicznej) oraz omówiono różnorodne zagadnienia z zakresu szeroko rozumianego cyberbezpieczeństwa, które dotyczy w szczególności zagrożeń związanych z gromadzeniem i przetwarzaniem informacji, cyfrowym komunikowaniem się i funkcjonowaniem w sieciach. Doceniając znaczenie zagrożeń cyfrowych, w monografii podjęto jednak próbę szerszego spojrzenia na problematykę bezpieczeństwa organizacji, prezentując także problemy natury organizacyjnej, prawnej, finansowej, technologicznej czy też relacji z interesariuszami. Zaprezentowano w niej także wyniki badań empirycznych dotyczących wybranych aspektów problematyki podjętej w książce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 33 (1 egz.)
Książka
W koszyku
(Finanse)
Bibliografia, netografia na stronach 155-159. Indeks.
W ostatnich kilku latach obserwuje się bardzo szerokie wykorzystanie technologii informatycznych w świadczeniu usług bankowych. W szybkim tempie rozwija się tradycyjna bankowość internetowa, w ramach której pojawiło się szereg nowości. Szczególnie dynamicznie rośnie wykorzystanie smartfonów, a wraz z nim na pierwszy plan wysuwa się tzw. bankowość mobilna. Autorzy publikacji szczególną uwagę zwracają na najnowsze tendencje, tj. na Bank Web 2.0 oraz Bank Web 3.0. Liczba użytkowników tych nowych systemów ciągle rośnie, ułatwiają bowiem znacząco korzystanie z usług bankowych. Podręcznik jest adresowany do studentów kierunków ekonomicznych. Rozważania w nim prowadzone mogą również zainteresować klientów banków korzystających z bankowości elektronicznej. Twórcy podręcznika to międzyuczelniany zespół autorski złożony z pracowników naukowo-dydaktycznych Uniwersytetu Ekonomicznego we Wrocławiu, Uniwersytetu Warszawskiego i Szkoły Głównej Handlowej w Warszawie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 33 (1 egz.)
Książka
W koszyku
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to jednak materiał uczący bezpiecznego korzystania z usług sieciowych od strony standardowego użytkownika Internetu. Pozycja ta, to również idealny podręcznik dopełniający wiedzę praktyczną podczas nauki w techniku informatycznym, technikum teleinformatycznym i Akademiach CISCO CCNA. To materiał uzupełniający, dzięki któremu w prosty sposób można poszerzyć i uzupełnić swoją wiedzę i przygotować się do uzyskania kwalifikacji potwierdzających kompetencje zawodowe. Książka zawiera materiał poświęcony klasyfikowaniu zagrożeń w sieciach, zasadom pozwalającym na unikanie cyber-ataków, założeniom polityki bezpieczeństwa, protokołom SSH, NTP, SYSLOG, RADIUS, TACACS+, GRE, IPsec, usługom AAA a także problemom związanym z prawem ogólnego rozporządzenia o ochronie danych osobowych RODO (GDRP). Istotną zaletą książki są załączone gotowe rozwiązania w postaci plików PKT oraz PKA, zawierających prawidłowe rozwiązania przykładów i ćwiczeń. Wszystkie opisane pliki, są dostępne poprzez witrynę wydawnictwa pod adresem http://security.itstart.pl
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. Podr.BG 004 (1 egz.)
Książka
W koszyku
Na okładce i stronie tytułowej: Kevin Mitnick najsłynniejszy haker świata.
Bibliografia na stronie [373].
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Jak naprawdę działał człowiek, którego wyczyny i metody obrosły legendą? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Filia Starówka
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa narodowego. Aby tego uniknąć, wszyscy zainteresowani - od architekta po użytkownika - powinni stale uaktualniać i stosować w praktyce zasady bezpieczeństwa systemów informatycznych. Jednak szczególna odpowiedzialność spoczywa na projektantach i programistach aplikacji, gdyż podejmowanie działań zabezpieczających na wczesnych etapach opracowywania oprogramowania daje o wiele lepsze rezultaty niż rozwiązywanie problemów w fazie testowania. To książka przeznaczona dla programistów, projektantów aplikacji i osób odpowiedzialnych za bezpieczeństwo informacji. Jest napisana w sposób bezpośredni, przystępny, bez fachowego żargonu i zawiłości. Zawarte w niej koncepcje bezpiecznego projektowania i programowania wzbogacono o praktyczne kody, ćwiczenia i przykłady. Aby ułatwić zrozumienie przedstawionych treści, posłużono się przykładem Alicji i Boba, których życie zawodowe, a także podejmowane przez nich przedsięwzięcia i realizowane zadania wpływają na decyzje dotyczące bezpieczeństwa aplikacji. Znajdziemy tu również odpowiedzi na wiele pytań nurtujących osoby zaczynające pracę w tej dziedzinie, a liczne wskazówki, wytyczne i opisy dobrych praktyk z pewnością ułatwią poprawne stosowanie zasad bezpieczeństwa w tworzonym oprogramowaniu. W książce między innymi: najważniejsze zasady bezpieczeństwa w koncepcjach projektowych, wytyczne bezpiecznego programowania, modelowanie zagrożeń i testowanie, współczesne zagrożenia dla bezpieczeństwa aplikacji i metody obrony przed nimi, protokoły bezpieczeństwa dla programistów i personelu informatycznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 261-278.
Zakres książki obejmuje zagadnienia, z którymi spotyka się praktycznie każdy - osoby prywatne, pracownicy i osoby zarządzające różnymi organizacjami, instytucjami czy państwem. Z jednej strony, książka systematyzuje i wyjaśnia pojęcia związane z wirtualizacją działalności, z drugiej strony - pokazuje, jak Internet wpłynął na funkcjonowanie wszystkich jego użytkowników. Rodzaje i skala zarówno korzyści, jak również zagrożeń związanych z funkcjonowaniem w cyberprzestrzeni różnią się jednak w zależności od użytkownika sieci, dlatego też w opracowaniu autorzy zdecydowali się przeanalizować bezpieczeństwo korzystania z sieci na trzech odmiennych poziomach: jednostki, organizacji oraz państwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. Podr.BG 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej