Form of Work
Ksi─ů┼╝ki
(30)
Publikacje naukowe
(12)
Literatura faktu, eseje, publicystyka
(6)
Publikacje fachowe
(6)
E-booki
(4)
Poradniki i przewodniki
(4)
Publikacje dydaktyczne
(4)
IBUK Libra
(3)
Publikacje popularnonaukowe
(3)
Komiksy i ksi─ů┼╝ki obrazkowe
(1)
Proza
(1)
Status
available
(23)
unavailable
(4)
unknown
(3)
only on-site
(1)
Branch
Wypożyczalnia Główna
(26)
Biblioteka Austriacka
(3)
Dział Informacji
(1)
Author
Snowden Edward J. (1983- )
(2)
Abagnale Frank W. (1948- )
(1)
Aleksandrowicz Tomasz R
(1)
Balkowski Radosław
(1)
Banasik Miros┼éaw (wojskowo┼Ť─ç)
(1)
Banasi┼äski Cezary (1953- )
(1)
Bar Gabriela
(1)
Batorowska Hanna
(1)
Bengio Samy
(1)
Berrebi Micka├źl
(1)
Borkowski Paweł (informatyk)
(1)
Bostrom Nick (1973- )
(1)
Brin David (1950- )
(1)
Bógdał-Brzezińska Agnieszka
(1)
Chmielewski Jacek M
(1)
Choro┼Ťnicki Micha┼é
(1)
Chr├│┼Ťcik W┼éodzimierz
(1)
Ciekanowski Zbigniew
(1)
Cie┼Ťlak Piotr (informatyka)
(1)
Czerwi┼äski Adam (1954- )
(1)
Czulda Robert
(1)
Czupryński Andrzej
(1)
Dixit Akshay
(1)
Domagała Mikołaj
(1)
Dotson Chris
(1)
Drexler K. Eric
(1)
Fabijańczyk Piotr
(1)
Fabijańczyk Piotr (tłumacz)
(1)
Fazzini Kate
(1)
Fenrich Wojciech
(1)
Frenkel Edward (1968- )
(1)
Goodfellow Ian
(1)
Go┼éaczy┼äski Jacek (1966- )
(1)
Grzebyk Patrycja
(1)
Hali┼╝ak Edward M
(1)
Hvoreck├Ż Michal (1976- )
(1)
Hydzik Władysław
(1)
Jańdziak Anna
(1)
Joy Bill (1954- )
(1)
J├│┼║wiak Bo┼╝ena
(1)
Jóźwiak Michał (tłumacz)
(1)
Kaiser Brittany (1986- )
(1)
Kamiński Krzysztof
(1)
Kara┼Ť Grzegorz (s─Ödzia)
(1)
Klimas Damian
(1)
Kostecki Wojciech
(1)
Kołodziej Anna
(1)
Kraetsch Mirko (1971- )
(1)
Krzesaj Marcin
(1)
Kucharska Nikola
(1)
Kulesza Radosław
(1)
Kupiecki Robert
(1)
Kurasiński Artur
(1)
Kurkiewicz Anna
(1)
Kurzweil Ray (1948- )
(1)
Ku┼║niar Roman
(1)
Lakomy Miron
(1)
Lamik Wojciech
(1)
Langa Sebastian
(1)
Latiff Robert H
(1)
Le┼Ťniakiewicz Dawid
(1)
Liedel krzysztof
(1)
Litwiński Paweł (prawo)
(1)
Lorenzi Jean-Herv├ę
(1)
Malina Dorota
(1)
Marek Michał (politolog)
(1)
McNamee Roger (1956- )
(1)
Michałowska Grażyna
(1)
Motylińska Paulina
(1)
Muszer Szymon
(1)
Nowak W┼éodzimierz (1962- )
(1)
Nowakowska Justyna (tłumacz)
(1)
Pacek Bogus┼éaw (1954- )
(1)
Pacek Piotr (1979- )
(1)
Paluch Kacper
(1)
Parker Carey
(1)
Pełka Piotr
(1)
Piasecka Paulina
(1)
Pieleszek Marcin
(1)
Polański Przemysław
(1)
Pronińska Kamila
(1)
Pu┼éawski Krzysztof (1964- )
(1)
Rogozińska Agnieszka (politolog)
(1)
Rojszczak Marcin
(1)
Schneier Bruce (1963- )
(1)
Sikorski Witold (informatyk)
(1)
Stolarski Grzegorz (1964- )
(1)
Str─ůkow Micha┼é
(1)
Sykulski Leszek (historyk)
(1)
Szostek Dariusz
(1)
Tegmark Max (1967- )
(1)
Trojanow Ilija (1965- )
(1)
Verma Prashant
(1)
Walczak Tomasz (tłumacz)
(1)
Walkowiak Anna
(1)
Warwick Kevin (1954- )
(1)
Watrak Andrzej
(1)
Wa─çkowski Kazimierz
(1)
Wojciechowska-Filipek Sylwia
(1)
Wojciechowski Sebastian
(1)
Year
2020 - 2021
(11)
2010 - 2019
(22)
2000 - 2009
(1)
Time Period of Creation
2001-
(31)
Country
Poland
(31)
Germany
(3)
Language
Polish
(30)
German
(3)
Audience Group
Informatycy
(2)
Szkoły wyższe
(2)
9-13 lat
(1)
Adwokaci
(1)
Dzieci
(1)
Komornicy s─ůdowi
(1)
Nauczyciele akademiccy
(1)
Notariusze
(1)
Po┼Ťrednicy internetowi
(1)
Pracownicy naukowi
(1)
Pracownicy samorz─ůdowi
(1)
Programi┼Ťci
(1)
Radcy prawni
(1)
Służby mundurowe
(1)
Urz─Ödnicy
(1)
Demographic Group
Literatura amerykańska
(4)
Literatura niemiecka
(1)
Literatura słowacka
(1)
Subject
Bezpieczeństwo teleinformatyczne
(13)
Bezpieczeństwo informacyjne
(11)
Cyberprzest─Öpczo┼Ť─ç
(9)
Internet
(7)
Dezinformacja
(5)
Walka informacyjna
(5)
Inwigilacja
(4)
Ochrona danych osobowych
(4)
Społeczeństwo informacyjne
(4)
Wojna hybrydowa
(4)
Ochrona danych
(3)
Systemy informatyczne
(3)
Bezpieczeństwo
(2)
Bezpieczeństwo narodowe
(2)
Facebook
(2)
Geopolityka
(2)
Informacje niejawne
(2)
Konflikt na Wschodniej Ukrainie (2014- )
(2)
Manipulacja (psychologia)
(2)
Polityka
(2)
Polityka mi─Ödzynarodowa
(2)
Prawo do prywatno┼Ťci
(2)
Propaganda
(2)
Snowden, Edward J.
(2)
Usługi elektroniczne
(2)
Whistleblowers
(2)
Wojna cybernetyczna
(2)
Z┼éo┼Ťliwe oprogramowanie
(2)
Abagnale, Frank W.
(1)
Agenci CIA
(1)
Agencja Bezpieczeństwa Krajowego (NSA ; Stany Zjednoczone)
(1)
Badania nad pokojem
(1)
Banki internetowe
(1)
Bezpieczeństwo ekonomiczne państwa
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo publiczne
(1)
Bezpieczeństwo społeczne
(1)
Bezpieczeństwo systemów
(1)
Biblioteki akademickie
(1)
Big data
(1)
Bran┼╝a informatyczna
(1)
B┼é─ůd (informatyka)
(1)
CIA
(1)
Cambridge Analytica
(1)
Dane osobowe
(1)
Demokracja
(1)
Hakerzy
(1)
Haking
(1)
Infoetyka
(1)
Informacja publiczna
(1)
Informatyzacja
(1)
J─Özyki programowania
(1)
Kampania wyborcza prezydencka
(1)
Komunikacja polityczna
(1)
Kontrola
(1)
Media spo┼éeczno┼Ťciowe
(1)
Militaria
(1)
Minikomputery i mikrokomputery
(1)
Nadprodukcja informacji
(1)
Organizacje
(1)
Oszu┼Ťci
(1)
Poczta elektroniczna
(1)
Polityka bezpieczeństwa
(1)
Portale internetowe
(1)
Post─Öp naukowy
(1)
Post─Öp techniczny
(1)
Prawa człowieka
(1)
Prawo
(1)
Prawo nowych technologii
(1)
Programowanie (informatyka)
(1)
Przedsi─Öbiorczo┼Ť─ç mi─Ödzynarodowa
(1)
Przedsi─Öbiorstwo wielonarodowe
(1)
Przetwarzanie danych
(1)
Przetwarzanie w chmurze
(1)
Psycholodzy
(1)
Psychologia wojskowa
(1)
Psychometria
(1)
Rynek pracy
(1)
Rzeczywisto┼Ť─ç wirtualna
(1)
Scratch
(1)
Sie─ç komputerowa
(1)
Smog informacyjny
(1)
Społeczeństwo wiedzy
(1)
Stuxnet (informatyka)
(1)
Sztuczna inteligencja
(1)
Technika j─ůdrowa
(1)
Technika wojskowa
(1)
Technologia informacyjna (IT)
(1)
Technologie mobilne
(1)
Ukryta sie─ç
(1)
Usługi biblioteczne
(1)
U┼╝ytkownicy informacji
(1)
Wirusy komputerowe
(1)
Wojna
(1)
Wolno┼Ť─ç
(1)
Wpływ (politologia)
(1)
Wywiad amerykański
(1)
Zapora ogniowa (informatyka)
(1)
Zarz─ůdzanie informacj─ů
(1)
Subject: time
2001-
(16)
1901-2000
(8)
1989-2000
(7)
1945-1989
(3)
Subject: place
Stany Zjednoczone (USA)
(6)
Polska
(4)
Rosja
(4)
Ukraina
(2)
Europa Wschodnia
(1)
Genre/Form
Opracowanie
(6)
Praca zbiorowa
(6)
Poradnik
(5)
Monografia
(4)
Esej
(3)
Podr─Öcznik
(3)
Reporta┼╝
(2)
Autobiografia
(1)
Dystopia
(1)
Komiks
(1)
Pami─Ötniki i wspomnienia
(1)
Powie┼Ť─ç
(1)
Publikacja bogato ilustrowana
(1)
Wzory dokument├│w
(1)
Domain
Informatyka i technologie informacyjne
(21)
Bezpiecze┼ästwo i wojskowo┼Ť─ç
(18)
Polityka, politologia, administracja publiczna
(8)
Socjologia i społeczeństwo
(6)
Prawo i wymiar sprawiedliwo┼Ťci
(4)
Media i komunikacja społeczna
(2)
Psychologia
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Edukacja i pedagogika
(1)
Filozofia i etyka
(1)
Historia
(1)
Zarz─ůdzanie i marketing
(1)
36 results Filter
Authority data
Bezpieczeństwo informacyjne (hasło przedmiotowe)
(termin podrzędny) zob. też hasło szersze Bezpieczeństwo (hasło przedmiotowe)
zob. te┼╝ CAPTCHA (has┼éo przedmiotowe) ; Clonezilla (has┼éo przedmiotowe) ; Dost─Öpno┼Ť─ç (informatyka) (has┼éo przedmiotowe) ; Infiltracja elektromagnetyczna (has┼éo przedmiotowe) ; Informacja (has┼éo przedmiotowe) ; Normy ISO 27000 (has┼éo przedmiotowe) ; Ochrona informacji niejawnych (has┼éo przedmiotowe) ; Silne uwierzytelnianie u┼╝ytkownika (has┼éo przedmiotowe) ; System zarz─ůdzania bezpiecze┼ästwem informacji (SZBI) (has┼éo przedmiotowe) ; Systemy informacyjne (has┼éo przedmiotowe)
(termin nadrzędny) zob. też hasło węższe Administratorzy bezpieczeństwa informacji (hasło przedmiotowe)
Nieużywane formy hasła: Bezpieczeństwo systemów informacyjnych ; Bezpieczeństwo zasobów informacyjnych
Book
In basket
Indeks.
Wi─Ökszo┼Ť─ç z nas nie jest w stanie wyobrazi─ç sobie dnia bez internetu. Dost─Öp do informacji, kontakt ze znajomymi, zakupy w sieci, przelewy online, wirtualna edukacja... Nowy, wspania┼éy ┼Ťwiat wszechobecnej technologii, kt├│ra oferuje nieograniczone mo┼╝liwo┼Ťci. Niestety, w ┼Ťwiecie tym obecni s─ů nie tylko ludzie prawi. Sie─ç, a wraz z ni─ů my sami, coraz cz─Ö┼Ťciej pada ofiar─ů nieuczciwych cz┼éonk├│w cyfrowej spo┼éeczno┼Ťci. Z miesi─ůca na miesi─ůc ro┼Ťnie liczba przest─Öpstw dokonywanych w internecie. Pojawiaj─ů si─Ö programy, kt├│re parali┼╝uj─ů ca┼ée firmy, organizacje, instytucje itd., nara┼╝aj─ůc je na bardzo dotkliwe straty. Zwykli ludzie trac─ů pieni─ůdze jako ofiary wy┼éudze┼ä lub po prostu w┼éama┼ä na konta bankowe.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 353644 (1 egz.)
Book
In basket
Bibliografia przy pracach.
Streszczenia rozdzia┼é├│w, spis tre┼Ťci i jeden rozdzia┼é w j─Özyku angielskim.
Kszta┼étowanie kultury pokoju, jako wyzwanie wsp├│┼éczesno┼Ťci, stanowi jeden z istotnych obszar├│w namys┼éu nad bezpiecze┼ästwem, jego podstawami, warunkami utrzymania oraz mo┼╝liwymi zagro┼╝eniami.
Odwo┼éuj─ůc si─Ö do uj─Öcia bezpiecze┼ästwa w jego najszerszej perspektywie, powiedzie─ç mo┼╝na, ┼╝e dotyczy ono ca┼éokszta┼étu ┼╝ycia spo┼éecznego, ze szczeg├│lnym uwzgl─Ödnieniem kultury jako jego budulca, a zarazem znacz─ůcej sk┼éadowej. Kultura wtedy, pojmowana jako duchowo-materialne dziedzictwo ludzko┼Ťci stanowi swoist─ů, organiczn─ů tkank─Ö, w kt├│rej zachodz─ů procesy rozpoznawania, ujawniania i nieustannego tworzenia wzgl─Ödnych warunk├│w bezpiecze┼ästwa, bezpiecznej egzystencji zar├│wno jednostek, grup spo┼éecznych jak i ca┼éych spo┼éecze┼ästw. Odwo┼éuj─ůc si─Ö do z┼éo┼╝ono┼Ťci i dynamiki kreowanej przez cz┼éowieka na przestrzeni dziej├│w rzeczywisto┼Ťci, podkre┼Ťli─ç nale┼╝y, i┼╝ istotnym jej przejawem i osi─ůgni─Öciem jest wypracowanie rozumienia i traktowania pokoju jako szczeg├│lnej warto┼Ťci, celu d─ů┼╝e┼ä pojedynczych ludzi i ca┼éych wsp├│lnot ludzkich. Pok├│j - z perspektywy budowy i utrzymania bezpiecze┼ästwa - okazuje si─Ö zatem kategori─ů no┼Ťn─ů kultury jako ludzkiego dziedzictwa. Pok├│j pojmowany jako cel ludzkich d─ů┼╝e┼ä jest zarazem podstaw─ů i gwarantem utrzymania wolnej od zagro┼╝e┼ä in actu egzystencji.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 361369 (1 egz.)
Book
In basket
Na stronie tytułowej i okładce: Wydanie III, dotyczy oryginału. Także nazwa wydawcy oryginału: Apress.
Indeks.
Internet jest obecny w wi─Ökszo┼Ťci obszar├│w naszego ┼╝ycia. To ju┼╝ nie tylko korzystanie ze stron internetowych, ale tak┼╝e bankowo┼Ť─ç, zakupy w sieci czy podtrzymywanie relacji z rodzin─ů i ze znajomymi. Oznacza to, ┼╝e niemal ca┼éy czas Twoje bezpiecze┼ästwo, pieni─ůdze i prywatno┼Ť─ç s─ů nara┼╝one na ataki. Aby skutecznie chroni─ç siebie i swoich bliskich, musisz zdoby─ç pewne minimum wiedzy. Nie spos├│b obroni─ç si─Ö przed naprawd─Ö zdeterminowanym hakerem, ale ochrona przed pospolitymi w┼éamaniami czy masow─ů inwigilacj─ů jest jak najbardziej mo┼╝liwa, i to z wykorzystaniem prostych narz─Ödzi. Trzeba tylko wiedzie─ç, jak si─Ö do tego zabra─ç!
To przyst─Öpny i kompleksowy przewodnik po zagadnieniach bezpiecze┼ästwa, skierowany do os├│b, kt├│re nie znaj─ů si─Ö na komputerach i informatyce. Kwestie cyberbezpiecze┼ästwa przedstawiono tu krok po kroku, z minimalnym u┼╝yciem specjalistycznego j─Özyka. Opisano dziesi─ůtki ca┼ékiem prostych sposob├│w pozwalaj─ůcych ka┼╝demu zabezpieczy─ç swoje urz─ůdzenia i dane. Ksi─ů┼╝ka zosta┼éa napisana tak, aby maksymalnie upro┼Ťci─ç zarz─ůdzanie Twoim bezpiecze┼ästwem w sieci. W ka┼╝dym rozdziale znalaz┼éa si─Ö kompletna lista kontrolna ze szczeg├│┼éowymi instrukcjami i rysunkami.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 359022 (1 egz.)
Book
In basket
(Technologia i Rozwi─ůzania.)
Indeks.
Urz─ůdzenia przeno┼Ťne, takie jak smartfony i tablety, ju┼╝ dawno przesta┼éy s┼éu┼╝y─ç tylko do prostej komunikacji. Dzi┼Ť staj─ů si─Ö coraz bardziej zaawansowane technicznie, maj─ů te┼╝ coraz wi─Öcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie si─Ö luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urz─ůdzenie mobilne bywaj─ů bardzo powa┼╝ne. Nic dziwnego, ┼╝e ostatnimi czasy temat zabezpieczania aplikacji i urz─ůdze┼ä przed atakami sta┼é si─Ö bardzo popularny zar├│wno w┼Ťr├│d programist├│w, jak i samych u┼╝ytkownik├│w.
Niniejsza ksi─ů┼╝ka jest znakomitym kompendium wiedzy o bezpiecze┼ästwie urz─ůdze┼ä przeno┼Ťnych. Przedstawiono w niej r├│┼╝norodne techniki ingerencji w popularne urz─ůdzenia i zasady wykonywania test├│w penetracyjnych. Dowiesz si─Ö st─ůd, jak wykry─ç luki w zabezpieczeniach i ochroni─ç urz─ůdzenia przed atakami. Autorzy przedstawili tak┼╝e istotne informacje o analizie kodu aplikacji oraz metodach ┼Ťledzenia atak├│w i przechwytywania danych przesy┼éanych przez urz─ůdzenia. Sporo miejsca po┼Ťwi─Öcono poszczeg├│lnym rodzajom atak├│w na urz─ůdzenia pracuj─ůce na takich platformach, jak Android, iOS, BlackBerry i Windows.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 343664 (1 egz.)
Book
In basket
Bibliografia, netografia, wykaz akt├│w prawnych na stronach 261-278.
Funkcjonowanie w sieci, obok licznych korzy┼Ťci, generuje tak┼╝e nowe rodzaje ryzyka. B─Ödzie to zar├│wno ryzyko zwi─ůzane z naruszeniem bezpiecze┼ästwa informacji, system├│w informacyjnych, ryzyko zwi─ůzane z przeprowadzaniem transakcji w sieci, ryzyko prywatno┼Ťci itp. Przyczynami tych zagro┼╝e┼ä mog─ů by─ç zar├│wno dzia┼éania przypadkowe, jak te┼╝ ┼Ťwiadome i celowe, w tym szeroko rozumiana przest─Öpczo┼Ť─ç teleinformatyczna (oszustwa komputerowe, szpiegostwo komputerowe, hackerstwo itp.), a┼╝ po cyberterroryzm czy walk─Ö cybernetyczn─ů. Z tego wzgl─Ödu zapewnienie bezpiecze┼ästwa w sieci jest powa┼╝nym wyzwaniem zar├│wno dla organizacji, jak i pa┼ästwa, a ┼Ťwiadome korzystanie z Internetu przez obywateli staje si─Ö wymogiem wsp├│┼éczesnych czas├│w, tak jak umiej─Ötno┼Ť─ç czytania i pisania. Zakres ksi─ů┼╝ki obejmuje zagadnienia, z kt├│rymi spotyka si─Ö praktycznie ka┼╝dy - osoby prywatne, pracownicy i osoby zarz─ůdzaj─ůce r├│┼╝nymi organizacjami, instytucjami czy pa┼ästwem. Z jednej strony, ksi─ů┼╝ka systematyzuje i wyja┼Ťnia poj─Öcia zwi─ůzane z wirtualizacj─ů dzia┼éalno┼Ťci, z drugiej strony - pokazuje, jak Internet wp┼éyn─ů┼é na funkcjonowanie wszystkich jego u┼╝ytkownik├│w. Rodzaje i skala zar├│wno korzy┼Ťci, jak r├│wnie┼╝ zagro┼╝e┼ä zwi─ůzanych z funkcjonowaniem w cyberprzestrzeni r├│┼╝ni─ů si─Ö jednak w zale┼╝no┼Ťci od u┼╝ytkownika sieci, dlatego te┼╝ w opracowaniu autorzy zdecydowali si─Ö przeanalizowa─ç bezpiecze┼ästwo korzystania z sieci na trzech odmiennych poziomach: jednostki, organizacji oraz pa┼ästwa.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 353323 (1 egz.)
Book
In basket
Bibliografie, netografie na stronach XXIII-XXV i bibliografie, netografie przy rozdziałach. Indeks.
Historia robotyki i sztucznej inteligencji jest pod wieloma wzgl─Ödami tak┼╝e histori─ů pr├│b opanowania takich technologii przez ludzko┼Ť─ç. Od czasu powstania praskiego Golema tocz─ů si─Ö dyskusje na temat tego, jaki stopie┼ä niezale┼╝no┼Ťci powinny mie─ç takie jednostki i jak si─Ö upewni─ç, ┼╝e nie zwr├│c─ů si─Ö przeciwko nam, jej wynalazcom. Liczne najnowsze post─Öpy we wszystkich aspektach bada┼ä, rozwoju i wdra┼╝ania inteligentnych system├│w s─ů dobrze nag┼éo┼Ťnione, ale kwestie bezpiecze┼ästwa i ochrony zwi─ůzane ze sztuczn─ů inteligencj─ů s─ů rzadko poruszane. Ksi─ů┼╝ka Sztuczna inteligencja. Bezpiecze┼ästwo i zabezpieczenia, kt├│rej redaktorem jest Roman V. Yampolskiy, skupia si─Ö na tym fundamentalnym problemie. Publikacja sk┼éada si─Ö z rozdzia┼é├│w autorstwa czo┼éowych badaczy zajmuj─ůcych si─Ö bezpiecze┼ästwem sztucznej inteligencji, dotycz─ůcych r├│┼╝nych aspekt├│w problemu sterowania sztuczn─ů inteligencj─ů w odniesieniu do rozwoju bezpiecznej sztucznej inteligencji. Ksi─ů┼╝ka jest pierwszym wydanym tomem po┼Ťwi─Öconym wyzwaniom zwi─ůzanym z konstruowaniem bezpiecznej i zaawansowanej inteligencji maszynowej.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
No availability information: sygn. 366058
Book
In basket
Bibliografie, netografie przy rozdziałach.
Współfinansowanie: Uniwersytet Jana Kochanowskiego (Kielce)
Pr├│ba oceny stosowanych niemilitarnych instrument├│w oddzia┼éywania dla osi─ůgania strategicznych cel├│w Federacji Rosyjskiej i ich wp┼éywu na bezpiecze┼ästwo mi─Ödzynarodowe. W publikacji dokonana jest diagnoza bezpiecze┼ästwa ekonomicznego, energetycznego, bezpiecze┼ästwa w cyberprzestrzeni i w sferze informacyjnej, a tak┼╝e ocena wp┼éywu na bezpiecze┼ästwo mi─Ödzynarodowe prowadzonych przez Federacj─Ö Rosyjsk─ů konflikt├│w niemilitarnych. Monografia obejmuje w spos├│b kompleksowy problematyk─Ö wsp├│┼écze┼Ťnie stosowanych przez Federacj─Ö Rosyjsk─ů instrument├│w oddzia┼éywania niemilitarnego i przedstawia ich wp┼éyw na bezpiecze┼ästwo mi─Ödzynarodowe. Rozwi─ůzania zidentyfikowanych problem├│w badawczych dokonano w oparciu o r├│┼╝norakie podej┼Ťcia, stosowane metody, techniki i narz─Ödzia badawcze.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 359766 (1 egz.)
Book
In basket
Na tropie błędów : przewodnik hakerski / Peter Yaworski ; [przekład Kacper Paluch]. - Wydanie I. - Warszawa : Wydawnictwo Naukowe PWN, 2020. - XXV, [1], 257, [1] strona : ilustracje ; 24 cm.
W ksi─ů┼╝ce tak┼╝e ISBN orygina┼éu.
Na stronie tytułowej i okładce nazwa wydawcy oryginału: No Starch Press.
Indeks.
Dowiedz si─Ö, w jaki spos├│b hakuje si─Ö strony i jak Ty sam mo┼╝esz to robi─ç. Ksi─ů┼╝ka ÔÇ×Na tropie b┼é─Öd├│w" jest wiod─ůcym przewodnikiem po poszukiwaniu b┼é─Öd├│w w oprogramowaniu. Niezale┼╝nie od tego, czy jeste┼Ť pocz─ůtkuj─ůcym administratorem, kt├│ry pragnie zadba─ç o bezpiecze┼ästwo czy do┼Ťwiadczonym programist─ů, kt├│ry chce pisa─ç bezpieczny kod, haker Peter Yaworski poka┼╝e Ci jak to robi─ç. Dowiesz si─Ö w jaki spos├│b dzia┼éa internet i poznasz podstawowe poj─Öcia zwi─ůzane z hakowaniem, w jaki spos├│b atakuj─ůcy przejmuj─ů witryny, jak identyfikowa─ç funkcjonalno┼Ťci kt├│re cz─Östo wi─ů┼╝─ů si─Ö z istnieniem podatno┼Ťci, gdzie rozpocz─ů─ç poszukiwanie b┼é─Öd├│w, jak szuka─ç program├│w bug bounty oraz jak pisa─ç dobre zg┼éoszenia podatno┼Ťci. Na tropie b┼é─Öd├│w to fascynuj─ůcy podr─Öcznik na temat podatno┼Ťci w aplikacjach internetowych, wype┼éniony merytorycznymi opowie┼Ťciami. Wraz ze swoj─ů nowo zdobyt─ů wiedz─ů na temat bezpiecze┼ästwa sieciowego, b─Ödziesz w stanie uczyni─ç internet bezpieczniejszym miejscem i jednocze┼Ťnie na tym zarabia─ç.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 363761 (1 egz.)
Book
In basket
Tytuł oryginału: Trol
Tłumaczenie z języka słowackiego
Osteuropa in naher Zukunft. Ein Heer aus Trollen beherrscht das Internet, kommentiert und hetzt. Zwei Freunde entwickeln immer st├Ąrkere Zweifel und beschlie├čen, das System von innen heraus zu st├Âren. Dabei geraten sie selbst in die Unkontrollierbarkeit der Netzwelt - und an die Grenzen ihres gegenseitigen Vertrauens. Die europ├Ąische Gemeinschaft ist zerfallen und wurde durch die Festung Europa ersetzt. Ihr gegen├╝ber steht das diktatorisch gef├╝hrte Reich, in dessen Protektoraten ein ganzes Heer von Internettrollen die ├Âffentliche Meinung lenkt. Einer von ihnen ist der namenlose Held dieser in einer allzu naheliegenden Zukunft angesiedelten Geschichte. Gemeinsam mit seiner Verb├╝ndeten Johanna versucht er, das staatliche System der Fehlinformationen von innen heraus zu st├Âren - und wird dabei selbst Opfer eines Shitstorms. Mit seiner rasanten, literarisch verdichteten Erz├Ąhlung beweist Michal Hvorecky erneut, warum er der erfolgreichste Autor der Slowakei ist.
This item is available in one branch. Expand information to see details.
Biblioteka Austriacka
There are copies available to loan: sygn. 830-3 (1 egz.)
Book
In basket
(Onepress)
Bibliografia na stronach 319-320.
Nowoczesne technologie dostarczy┼éy wielu ekscytuj─ůcych mo┼╝liwo┼Ťci. Nie tylko Tobie, ale tak┼╝e ca┼éej rzeszy kanciarzy i oszust├│w, kt├│rzy ze wszystkich si┼é staraj─ů si─Ö ukra┼Ť─ç to, co masz najcenniejszego: pieni─ůdze, to┼╝samo┼Ť─ç, ┼╝ycie. Nigdy wcze┼Ťniej w historii nie by┼éo ┼éatwiej zosta─ç ofiar─ů. Przest─Öpstwa ┼é─ůcz─ů si─Ö obecnie w sie─ç powi─ůza┼ä, kt├│ra pozwala dzia┼éa─ç z┼éoczy┼äcom szybciej ni┼╝ kiedy┼Ť, na wi─Öksz─ů skal─Ö i anonimowo. Media bezustannie informuj─ů o kolejnych niepokoj─ůcych przypadkach wykorzystania technologii do nikczemnych cel├│w. Czasem jest to rozpowszechnianie fa┼észywych informacji, innym razem - oszukiwanie bezbronnych os├│b. Czy mo┼╝na si─Ö obroni─ç przed t─ů plag─ů naszych czas├│w?
Owszem, mo┼╝na - i w┼éa┼Ťnie o tym jest ta ksi─ů┼╝ka. To ┼Ťwietnie napisany, ciekawy poradnik samoobrony przed kanciarzami, naszpikowany przyk┼éadami z ┼╝ycia wzi─Ötymi, poradami i wskaz├│wkami, dzi─Öki kt├│rym szybko zaczniesz stosowa─ç najlepsze i najskuteczniejsze strategie ochrony. Ich moc polega na prostocie i... nieoczywisto┼Ťci. Przekonasz si─Ö, ┼╝e nawet drobne zmiany w codziennych nawykach mog─ů zadecydowa─ç o Twojej odporno┼Ťci na zagro┼╝enia. Zabezpieczysz sw├│j telefon przed hakerami, dowiesz si─Ö, jak bezpiecznie korzysta─ç z karty debetowej, przekonasz si─Ö, ┼╝e samo stosowanie hase┼é nie jest wystarczaj─ůcym ┼Ťrodkiem ochrony. Kr├│tko m├│wi─ůc - zyskasz unikaln─ů wiedz─Ö o sposobach skutecznej obrony przed oszustami!
Frank Abagnale - by┼é jednym z najbardziej bezczelnych, pomys┼éowych i... utalentowanych oszust├│w w historii. Udawa┼é pilota pasa┼╝erskiego odrzutowca, lekarza w szpitalu, wykonywa┼é zaw├│d adwokata, wyk┼éada┼é na uniwersytecie jako profesor socjologii i beznami─Ötnie fa┼észowa┼é czeki, by zgarnia─ç miliony dolar├│w. By┼é jednym z najbardziej poszukiwanych przest─Öpc├│w. Gdy dosi─Ög┼éa go r─Öka sprawiedliwo┼Ťci, wykorzysta┼é swoj─ů szans─Ö i przeszed┼é na jasn─ů stron─Ö mocy. Jego historia zosta┼éa pokazana w filmie Z┼éap mnie, je┼Ťli potrafisz. Obecnie jest wybitnym ekspertem w dziedzinie zabezpiecze┼ä przed przest─Öpstwami finansowymi.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 363906 (1 egz.)
Book
In basket
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; 195)
Rozdzia┼éy lub artyku┼éy tej ksi─ů┼╝ki skatalogowano pod w┼éasnymi tytu┼éami. Dost─Öpne pod tytu┼éem pracy zbiorowej.
Bibliografia, netografia na stronach 243-266. Indeksy.
Współfinansowanie: Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej (Kraków)
Spis tre┼Ťci tak┼╝e w j─Özyku angielskim.
Powszechny dost─Öp do szerokopasmowej transmisji danych za pomoc─ů urz─ůdze┼ä mobilnych to wsp├│┼écze┼Ťnie jeden z najwa┼╝niejszych impuls├│w przeobra┼╝e┼ä kulturowych, spo┼éecznych i gospodarczych. Aplikacje mobilne odgrywaj─ů coraz wi─Öksz─ů rol─Ö w ┼╝yciu codziennym. Ksi─ů┼╝ka autorstwa Grzegorza Gmiterka kierowana jest przede wszystkim do os├│b zainteresowanych szeroko poj─Öt─ů problematyk─ů funkcjonowania system├│w informacyjnych i wykorzystania w ich ramach urz─ůdze┼ä oraz aplikacji mobilnych. Jej potencjonalnymi odbiorcami powinni by─ç bibliolodzy i pracownicy bibliotek zainteresowani wykorzystaniem urz─ůdze┼ä i aplikacji mobilnych w ramach realizacji us┼éug informacyjno-bibliotecznych.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
No availability information: sygn. 365860
Book
In basket
Indeks.
Fascynuj─ůca osobista opowie┼Ť─ç, ale te┼╝ bardzo wnikliwa analiza si┼é, kt├│re mog─ů zniszczy─ç nasz ┼Ťwiat. Ksi─ů┼╝ka opowiada o Facebooku i jego tw├│rcach, a zarazem ukazuje histori─Ö biznesu zwi─ůzanego z nowymi technologiami oraz ludzi, kt├│rzy je tworzyli, a teraz zabrak┼éo im odwagi, by stan─ů─ç oko w oko z demonami, kt├│re sami powo┼éali do ┼╝ycia. Autor, Roger McNamee, doradca Zuckerberga w pierwszych latach dzia┼éania Facebooka, potrzebowa┼é troch─Ö czasu, by zrozumie─ç, co tak naprawd─Ö si─Ö sta┼éo i co z tym zrobi─ç. W rezultacie otrzymali┼Ťmy ksi─ů┼╝k─Ö, kt├│ra jasno i precyzyjnie wyja┼Ťnia, dlaczego nowe technologie mog─ů zagra┼╝a─ç demokracji.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 362883 (1 egz.)
Book
In basket
Indeks.
Jak naprawd─Ö wygl─ůda ┼Ťwiat cyberprzest─Öpc├│w? Czy cyberinwigilacja zagra┼╝a ka┼╝demu? Fascynuj─ůca opowie┼Ť─ç o ciemnej stronie Internetu, napisana jak dobry thriller. Kto┼Ť tworzy hakersk─ů sie─ç w jednym z najwi─Ökszych bank├│w ┼Ťwiata Mieszkaj─ůcy w USA Rosjanin zbija fortun─Ö na hakowaniu sportowych samochod├│w ÔÇô w┼éamuje si─Ö do oprogramowania aut i zmienia ich parametry, aby mia┼éy lepsze osi─ůgi. Niespe┼éna 20-letnia Rumunka przyst─Öpuje do tajnej grupy, kt├│ra specjalizuje si─Ö w wy┼éudzaniu okup├│w poprzez przechwytywanie prywatnych danych: zdj─Ö─ç, filmik├│w, nagra┼ä z kamerek internetowych.
Na przyk┼éadzie indywidualnych historii Kate Fazzini, dziennikarka ÔÇ×Wall Street JournalÔÇŁ i ekspertka od cyberbezpiecze┼ästwa, wyja┼Ťnia g┼é─Öbsze zjawiska. Pokazuje dzia┼éanie dark netu, zwi─ůzki cyfrowej przest─Öpczo┼Ťci z polityk─ů, wywiadem mi─Ödzynarodowym, sektorem finansowym i osobami publicznymi. Autorka udowadnia, ┼╝e nasze wyobra┼╝enia na temat haker├│w i poluj─ůcych na nich specjalist├│w cz─Östo nie maj─ů nic wsp├│lnego z rzeczywisto┼Ťci─ů. Prawda jest inna, znacznie bardziej przera┼╝aj─ůcaÔÇŽ Ksi─ů┼╝ka idealna dla mi┼éo┼Ťnik├│w seriali Black Mirror i Mr. Robot.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
All copies are currently on loan: sygn. 364600 (1 egz.)
Book
In basket
Indeks.
Wyj─ůtkowa, napisana prostym j─Özykiem strategiczna analiza obecnej i przysz┼éej techniki prowadzenia wojen - popularnonaukowa ksi─ů┼╝ka b─Öd─ůca apelem - przestrog─ů dla decydent├│w i ca┼éych spo┼éecze┼ästw. Ksi─ů┼╝ka stanowi dzwonek alarmowy dla w┼éadz pa┼ästw, decydent├│w - polityk├│w, wojskowych, sztab├│w generalnych wojsk, planist├│w, dla technolog├│w wojskowych i firm z tej bran┼╝y i wszystkich ludzi, aby zawczasu przygotowa─ç si─Ö na now─ů rzeczywisto┼Ť─ç. Po t─Ö publikacj─Ö powinien si─Ögn─ů─ç ka┼╝dy, poniewa┼╝ ka┼╝dy z nas ma wp┼éyw na to, kto nami rz─ůdzi - i decyduje tym samym m.in. o polityce obronnej. W szczeg├│lno┼Ťci polecamy t─Ö ksi─ů┼╝k─Ö: strategom, analitykom, wojskowym, decydentom r├│┼╝nych szczebli, wszystkim zainteresowanym rozwojem nowych technologii, wojskowo┼Ťci─ů czy cyberbezpiecze┼ästwem.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 351194 (1 egz.)
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 348293 (1 egz.)
Wypożyczalnia Główna
No availability information: sygn. 354477
Book
In basket
Bezpieczeństwo systemów teleinformatycznych : zmiany, trendy i zasady / Radosław Balkowski. - Stan prawny na dzień 19 kwietnia 2018 r. - Warszawa : Komisja Nadzoru Finansowego, 2018. - 48 stron ; 21 cm.
(Poradnik Klienta Usług Finansowych)
Netografia na stronie 48.
Skala zagro┼╝e┼ä i ryzyk zwi─ůzanych z przest─Öpczo┼Ťci─ů internetow─ů, szczeg├│lnie w bankowo┼Ťci elektronicznej, ro┼Ťnie i b─Ödzie ros┼éa wraz z nieuniknionym, dalszym rozpowszechnianiem si─Ö us┼éug bankowo┼Ťci elektronicznej, rozwojem technologii mobilnych czy rozwi─ůza┼ä takich jak IoT (Internet of Things). Coraz ┼éatwiejszy dost─Öp oraz atrakcyjno┼Ť─ç us┼éug oferowanych drog─ů elektroniczn─ů, cz─Östo niewymagaj─ůcych osobistego udania si─Ö do banku czy innego punktu us┼éugowego, powoduje znacz─ůcy wzrost wolumenu us┼éug ┼Ťwiadczonych t─ů drog─ů, a w zwi─ůzku z tym r├│wnie┼╝ wzrost zagro┼╝e┼ä.
Rozw├│j bankowo┼Ťci internetowej poci─ůga za sob─ů wzrost liczby r├│┼╝norodnych form przest─Öpczej aktywno┼Ťci wymierzonej przeciwko bezpiecze┼ästwu danych, zagra┼╝aj─ůcych bezpiecze┼ästwu finansowemu na rynku us┼éug bankowych, w szczeg├│lno┼Ťci bezpiecze┼ästwu ┼Ťrodk├│w zgromadzonych na rachunku bankowym, do kt├│rych mo┼╝liwy jest dost─Öp na odleg┼éo┼Ť─ç za pomoc─ů urz─ůdze┼ä do elektronicznego przetwarzania i przechowywania danych, takich jak: komputer, telefon, tablet itp.
This item is available in 2 branches. Expand the list to see details.
Dział Informacji
Copies are only available in the library: sygn. B 336-154 (1 egz.)
Brak informacji o agendzie
No availability information: sygn. KP 913
Book
In basket
Na okładce nazwa wydawcy oryginału: O'Reilly.
Indeks.
Dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa.
W niniejszej ksi─ů┼╝ce om├│wiono najlepsze praktyki dotycz─ůce bezpiecze┼ästwa ┼Ťrodowisk w chmurze, udost─Öpnianych przez r├│┼╝nych dostawc├│w, niezale┼╝nie od tego czy planowane jest przeniesienie dotychczasowych projekt├│w do chmury czy te┼╝ zbudowanie nowej infrastruktury od podstaw. Om├│wione techniki dotycz─ůce zabezpieczania popularnych platform ┼Ťrodowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mog─ů by─ç szczeg├│lnie przydatne dla programist├│w, architekt├│w IT oraz specjalist├│w do spraw bezpiecze┼ästwa. Sposoby kierowania zarz─ůdzaniem zasobami danych, zarz─ůdzaniem to┼╝samo┼Ťci─ů i dost─Öpem, zarz─ůdzaniem podatno┼Ťci─ů na zagro┼╝enia, bezpiecze┼ästwem w sieci oraz reagowaniem na incydenty w ┼Ťrodowisku w chmurze zosta┼éy przedstawione przez Chris DotsonÔÇÖa, do┼Ťwiadczonego pracownika technicznego IBM.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 359765 (1 egz.)
Book
In basket
(Prawo w Praktyce)
Stan prawny na 2019 r. ustalony na podstawie tre┼Ťci ksi─ů┼╝ki.
Bibliografia, netografia na stronach 341-350.
Dla operator├│w us┼éug kluczowych, dostawc├│w us┼éug cyfrowych, pracownik├│w administracji rz─ůdowej i samorz─ůdowej, student├│w, s┼éuchaczy studi├│w podyplomowych.
Autorzy omawiaj─ů najwa┼╝niejsze kwestie z zakresu bezpiecze┼ästwa w cyberprzestrzeni zar├│wno z perspektywy prawa, jak i technologii.
W opracowaniu przedstawiono m.in.: najistotniejsze regulacje wp┼éywaj─ůce na obszar cyberbezpiecze┼ästwa; mechanizmy ochrony prawnej zwi─ůzane z naruszeniami danych osobowych; procedury post─Öpowania w zakresie zabezpieczenia dowod├│w elektronicznych; najwa┼╝niejsze zasady, kt├│re nale┼╝y uwzgl─Ödni─ç w budowanych programach cyberhigieny dla u┼╝ytkownik├│w; uj─Öcie cyberbezpiecze┼ästwa jako procesu, a tak┼╝e wyja┼Ťniono, w jaki spos├│b mo┼╝liwe jest zdefiniowanie miernik├│w jego oceny; przegl─ůd najwa┼╝niejszych zabezpiecze┼ä technicznych, w tym zwi─ůzanych z kryptograficzn─ů ochron─ů danych; procedury post─Öpowania w przypadku wyst─ůpienia incydentu; strategie ataku i obrony w cyberprzestrzeni.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
All copies are currently on loan: sygn. 360127 (1 egz.)
D┼éugo┼Ť─ç kolejki oczekuj─ůcych: 1.
Book
In basket
Sicherheitswahn, ├ťberwachungsstaat und der Abbau b├╝rgerlicher Rechte Alle sind scharf auf private Daten. Der Staat m├Âchte die biologischen Merkmale der B├╝rger kennen. Die Wirtschaft kann gar nicht genug Informationen ├╝ber die Vorlieben ihrer Kunden sammeln. Arbeitgeber suchen mit illegalen ├ťberwachungsma├čnahmen nach schwarzen Schafen unter ihren Mitarbeitern. Die Warnungen vor Terror und Kriminalit├Ąt und die Annehmlichkeiten von Plastikkarten und Freundschaften im Internet lenken von einer Gefahr ab, die uns allen droht: dem transparenten Menschen.
This item is available in one branch. Expand information to see details.
Biblioteka Austriacka
There are copies available to loan: sygn. 830-3 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Baza regionalna "Bibliografia Wojew├│dztwa Opolskiego" zawiera opisy bibliograficzne zawarto┼Ťci ksi─ů┼╝ek i artyku┼é├│w z czasopism dotycz─ůcych w swej tre┼Ťci Opolszczyzny (jej historii, przyrody, gospodarki, polityki, nauki, o┼Ťwiaty, kultury itd.). Jest tworzona w Wojew├│dzkiej Bibliotece Publicznej w Opolu. Prowadzona jest na bie┼╝─ůco od 1988 roku.

Baza jest cz─Ö┼Ťci─ů og├│lnopolskiego systemu bibliografii regionalnych, kt├│re pe┼éni─ů funkcj─Ö uzupe┼éniaj─ůc─ů w odniesieniu do narodowych wykaz├│w publikacji. Rejestruje materia┼éy publikowane w prasie og├│lnopolskiej, regionalnej i lokalnej, ksi─ů┼╝ki i ich fragmenty, mapy itp. Czynnikiem decyduj─ůcym o doborze jest warto┼Ť─ç materia┼éu informacyjnego.

Roczniki "Bibliografii Wojew├│dztwa Opolskiego" za lata 1980-1990 zosta┼éy wydane drukiem i s─ů udost─Öpnione w Opolskiej Bibliotece Cyfrowej.


Czytelnicy mog─ů pos┼éugiwa─ç si─Ö nast─Öpuj─ůcymi kryteriami wyszukiwawczymi: tytu┼é atyku┼éu, autor, temat, tytu┼é czasopisma.

Wyniki wyszukiwania mo┼╝na zaw─Özi─ç u┼╝ywaj─ůc faset, znajduj─ůcych sie z boku listy.

Wyszukane opisy bibliograficzne mo┼╝na pobra─ç i zapisa─ç w postaci zestawienia alfabetycznego.