Cyberbezpieczeństwo
Sortowanie
Źródło opisu
Katalog księgozbioru
(6)
Forma i typ
Książki
(6)
Poradniki i przewodniki
(2)
Literatura faktu, eseje, publicystyka
(1)
Proza
(1)
Dostępność
dostępne
(5)
wypożyczone
(2)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna
(4)
Filia Starówka
(2)
Filia Gosławice
(1)
Czytelnia dla Dorosłych
(1)
Autor
Aleksandrowicz Tomasz R
(1)
Boniewicz Aleksandra
(1)
Gray Joe
(1)
Kamiński Jarosław (1968- )
(1)
Kokot Michał
(1)
Kozłowski Tomek (1969- )
(1)
Liedel Krzysztof
(1)
Payne Bryson
(1)
Piasecka Paulina
(1)
Piech Joanna (tłumacz)
(1)
Piech Stanisław
(1)
Rok wydania
2020 - 2024
(5)
2010 - 2019
(1)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(6)
Język
polski
(6)
Odbiorca
0-5 lat
(1)
6-8 lat
(1)
Dzieci
(1)
Przynależność kulturowa
Literatura polska
(1)
Temat
Kobieta
(4482)
Przyjaźń
(2959)
Rodzina
(2911)
Miłość
(2586)
Polska
(2251)
Cyberbezpieczeństwo
(-)
Tajemnica
(2060)
Literatura polska
(1932)
Śledztwo i dochodzenie
(1714)
Zabójstwo
(1583)
Poezja polska
(1558)
Relacje międzyludzkie
(1462)
Powieść fantastyczna
(1441)
II wojna światowa (1939-1945)
(1430)
Zwierzęta
(1367)
Magia
(1208)
Powieść sensacyjna
(1091)
Rodzeństwo
(1084)
Nastolatki
(1079)
Żydzi
(1031)
Dziewczęta
(1009)
Małżeństwo
(982)
Dzieci
(958)
Sekrety rodzinne
(956)
Wojna 1939-1945 r.
(943)
Policjanci
(940)
Literatura
(884)
Uczucia
(880)
Język polski
(835)
Historia
(758)
Trudne sytuacje życiowe
(753)
Relacja romantyczna
(749)
Życie codzienne
(735)
Powieść angielska
(720)
Literatura młodzieżowa polska
(702)
Filozofia
(673)
Powieść polska
(663)
Ludzie a zwierzęta
(657)
Psy
(652)
Kultura
(650)
Przestępczość zorganizowana
(642)
Matki i córki
(639)
Arystokracja
(638)
Osoby zaginione
(636)
Zemsta
(634)
Uczniowie
(632)
Romans
(631)
Wojsko
(621)
Boże Narodzenie
(609)
Dziecko
(601)
Powieść historyczna
(600)
Wybory życiowe
(600)
Powieść społeczno-obyczajowa
(597)
Uprowadzenie
(596)
Poszukiwania zaginionych
(595)
Powieść
(594)
Podręczniki akademickie
(587)
Pamiętniki polskie
(584)
Powieść psychologiczna
(579)
Dziennikarze
(567)
Koty
(558)
Powieść francuska
(552)
Chłopcy
(546)
Sztuka
(546)
Literatura młodzieżowa amerykańska
(545)
Thriller
(539)
Pisarze polscy
(533)
Władcy
(510)
Przedsiębiorstwo
(507)
Literatura amerykańska
(502)
Seryjni zabójcy
(501)
Polityka
(498)
Wychowanie w rodzinie
(498)
Dziadkowie i wnuki
(494)
Polacy za granicą
(493)
Prywatni detektywi
(491)
Młodzież
(473)
Literatura dziecięca polska
(464)
Podróże
(459)
Stosunki interpersonalne
(446)
Wojna
(444)
Ojcowie i córki
(443)
Publicystyka polska
(443)
Wakacje
(435)
Zarządzanie
(430)
Odżywianie
(428)
Opowiadanie polskie
(426)
Śmierć
(424)
Mężczyzna
(420)
Psychologia
(414)
Środowisko człowieka
(413)
Zabójstwo seryjne
(411)
Powieść kryminalna
(407)
Spisek
(401)
Zakochanie
(391)
Literatura młodzieżowa angielska
(390)
Marzenia
(390)
Walka dobra ze złem
(390)
Lekarze
(388)
Powieść norweska
(380)
Wampir (stworzenie fantastyczne)
(379)
Temat: czas
2001-
(1)
Temat: miejsce
Polska
(1)
Gatunek
Poradnik
(2)
Broszura
(1)
Opowiadania i nowele
(1)
Reportaż
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Polityka, politologia, administracja publiczna
(1)
6 wyników Filtruj
Książka
W koszyku
Jak nie dać się złapać na wędkę : o bezpieczeństwie urządzeń mobilnych / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2023. - 258, [6] stron : fotografie, ilustracje, mapa, wykres ; 24 cm.
Bibliografia, netografia na stronie [259].
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że "podręczne centrum operacyjne", czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne. Producenci sprzętu elektronicznego i twórcy dedykowanego mu oprogramowania opracowują coraz doskonalsze zabezpieczenia przed aktywnością cyfrowych łupieżców. Są one skuteczne, o ile potrafi się z nich odpowiednio korzystać. Na szczęście dotycząca ich wiedza nie jest przeznaczona jedynie dla osób z wykształceniem informatycznym. Jeśli nie jesteś specjalistą w tej dziedzinie, ale chcesz się dowiedzieć, jak bezpiecznie korzystać ze swojego smartfona czy tabletu, ta książka jest dla Ciebie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skoro mowa o cyberbezpieczeństwie, to jego najpodatniejszym ogniwem jest człowiek. Korzystając z osiągnięć inżynierii społecznej, cyberprzestępcy opracowują nadzwyczaj skuteczne metody ataków - wykorzystanie ludzkiej natury okazuje się najprostsze. Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości. Wzbogać swój arsenał pentestera o: * techniki phishingu, takie jak spoofing i squatting * narzędzia typu OSINT, takie jak Recon-ng, theHarvester i Hunter * metodykę wywiadu prowadzonego za pomocą analizy mediów społecznościowych * zasady korzystania ze wskaźników powodzenia ataku * środki kontroli technicznej i znajomość programów uświadamiających użytkowników Po pierwsze: wzmocnij najsłabsze ogniwo!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Filia Starówka
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
Chrapka na apkę / Jarosław Kamiński ; zilustrował Tomek Kozłowski. - Warszawa : HarperCollins Polska, © 2022. - 31, [1] strona, [1] karta tablic : ilustracje ; 19 cm.
(Czytam Sobie. Poziom 1, Składam Słowa)
Maja lub bawić się telefonem mamy. Gdy więc nadarza się okazja, by w niego poklikać bez nadzoru, robi to bez wahania. Lecz co to? Otwarłszy nieznaną apkę, Maja zostaje wessana w internet… Na początku jest fajnie: bawi się z ikonkami, uczy się nowych rzeczy… wkrótce jednak czuje się bezgranicznie przytłoczona ilością informacji, które płyną zewsząd nieprzerwanym strumieniem. Co gorsza, nie wie, jak się stamtąd wydostać! Ta nauczka sprawi, że już zawsze będzie pamiętała, że do internetu wchodzi się tylko pod okiem mamy lub taty.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Filia Starówka
Są egzemplarze dostępne do wypożyczenia: sygn. 82-93I N (1 egz.)
Filia Gosławice
Są egzemplarze dostępne do wypożyczenia: sygn. 82-93/I (1 egz.)
Książka
W koszyku
Podległe rządowi służby mają miliony billingów rozmów Polaków. I władzę, która pozwala zrobić z nimi wszystko. Dziennikarskie śledztwo Michała Kokota obnaża szokującą skalę nielegalnej inwigilacji Pegasusem, która rządowi Prawa i Sprawiedliwości posłużyła do jednego celu: bezwzględnej gry politycznej. To miał być tajny zakup. 33 miliony złotych z publicznych pieniędzy na narzędzie śledzące terrorystów i szpiegów. Narzędzie, które jednym kliknięciem pozwala całkowicie przejąć zawartość telefonu, łącznie z szyfrowanymi wiadomościami czy hasłami, a jego właściciel nigdy się o tym nie dowie. Jak to możliwe, że polskie służby zostały uprawnione, by śledzić za pomocą najbardziej zaawansowanego systemu inwigilacji nie groźnych przestępców, lecz polityków opozycji, adwokatów i niezależnych prokuratorów? Tych, którzy mogli przeszkodzić rządzącym w ich politycznej walce, jak inwigilowany co najmniej czterdzieści razy w trakcie kampanii wyborczej w 2019 roku poseł Platformy Obywatelskiej Krzysztof Brejza? Dziennikarz „Gazety Wyborczej” Michał Kokot ostatnie dwa lata poświęcił sprawie Pegasusa. Dotarł do tajnych materiałów służb specjalnych i informatorów, którzy zgodzili się opowiedzieć o kulisach akcji szytej na polityczne zamówienie. Rząd – prokuratura – państwowe media. Władza, która może śledzić każdy nasz krok. Skąd możemy mieć pewność, że nie jesteśmy podsłuchiwani?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. Podr.BG 32 (1 egz.)
Książka
W koszyku
Na okładce, stronie redakcyjnej i grzbiecie pseudonim autora: OccupyTheWeb. W książce także ISBN oryginału.
Indeks.
Jeśli zaczynasz ekscytującą przygodę z hakerstwem, cyberbezpieczeństwem i testami penetracyjnymi, książka "Podstawy systemu Linux dla hakerów" jest doskonałą pozycją. Używając systemu Kali Linux - zaawansowanej dystrybucji systemu Linux, ukierunkowanej na testy penetracyjne - nauczysz się podstaw użytkowania systemu operacyjnego Linux oraz posiądziesz narzędzia i umiejętności niezbędne do kontrolowania środowiska Linux. Na początek dowiesz się, jak zainstalować system Kali w maszynie wirtualnej, oraz poznasz podstawowe pojęcia związane z systemem Linux. Następnie zajmiesz się praktycznymi zagadnieniami, takimi jak operacje na tekstach, kontrolowanie uprawnień do plików i katalogów oraz zarządzanie zmiennymi środowiskowymi użytkownika. Zaraz potem przejdziesz do kluczowych aspektów działań hakerskich, takich jak zapewnianie sobie bezpieczeństwa i anonimowości, oraz nauczysz się pisania skryptów powłoki bash oraz Python. Praktyczne przykłady i ćwiczenia, zawarte w każdym rozdziale, przyczynią się nie tylko do zwiększenia umiejętności, ale i ich sprawdzenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej