Form of Work
Ksi─ů┼╝ki
(20)
Publikacje naukowe
(9)
Poradniki i przewodniki
(3)
Proza
(3)
Publikacje dydaktyczne
(3)
Publikacje fachowe
(3)
E-booki
(1)
IBUK Libra
(1)
Komiksy i ksi─ů┼╝ki obrazkowe
(1)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Status
available
(15)
unknown
(3)
unavailable
(2)
only on-site
(1)
Branch
Wypożyczalnia Główna
(18)
Biblioteka Austriacka
(1)
Dział Informacji
(1)
Author
Abagnale Frank W. (1948- )
(1)
Balkowski Radosław
(1)
Banasi┼äski Cezary (1953- )
(1)
Batorowska Hanna
(1)
Borkowski Paweł (informatyk)
(1)
Chmielarz Krzysztof (1971- )
(1)
Chmielewski Jacek M
(1)
Ciekanowski Zbigniew
(1)
Dotson Chris
(1)
Fabijańczyk Piotr
(1)
Fazzini Kate
(1)
Go┼é─Öbiowski Grzegorz (1955- )
(1)
G├│rka Marek (politolog)
(1)
Hvoreck├Ż Michal (1976- )
(1)
Hydzik Władysław
(1)
Jaremczuk Edward J. (1949- )
(1)
Kowalewski Jakub
(1)
Kowalewski Marian
(1)
Kołodziej Anna
(1)
Kraetsch Mirko (1971- )
(1)
Kucharska Nikola
(1)
Kulesza Radosław
(1)
Kurasiński Artur
(1)
Kurkiewicz Anna
(1)
Langa Sebastian
(1)
Le┼Ťniakiewicz Dawid
(1)
Malina Dorota
(1)
Motylińska Paulina
(1)
Nowak W┼éodzimierz (1962- )
(1)
Paluch Kacper
(1)
Parker Carey
(1)
Pełka Piotr
(1)
Pirs Leon
(1)
Rojszczak Marcin
(1)
Schneier Bruce (1963- )
(1)
Swoboda Piotr (1984- )
(1)
Wa─çkowski Kazimierz
(1)
Wojciechowska-Filipek Sylwia
(1)
Yaworski Peter
(1)
Zatorska Joanna
(1)
Zi─Öba Ryszard (1950- )
(1)
Łapuć Aleksander (tłumacz)
(1)
Łuczak Jacek (ekonomia)
(1)
┼╗ebrowski Andrzej (politolog)
(1)
Year
2020 - 2021
(11)
2010 - 2019
(10)
Time Period of Creation
2001-
(20)
Country
Poland
(20)
Germany
(1)
Language
Polish
(20)
German
(1)
Audience Group
Informatycy
(2)
9-13 lat
(1)
Dzieci
(1)
Po┼Ťrednicy internetowi
(1)
Pracownicy samorz─ůdowi
(1)
Programi┼Ťci
(1)
Szkoły wyższe
(1)
Urz─Ödnicy
(1)
Demographic Group
Literatura polska
(2)
Literatura amerykańska
(1)
Literatura słowacka
(1)
Subject
Bezpieczeństwo teleinformatyczne
(20)
Cyberprzest─Öpczo┼Ť─ç
(10)
Bezpieczeństwo informacyjne
(4)
Internet
(4)
Inwigilacja
(4)
Polityka bezpieczeństwa
(4)
Bezpieczeństwo publiczne
(3)
Ochrona danych osobowych
(3)
Systemy informatyczne
(3)
Bezpieczeństwo międzynarodowe
(2)
Bezpieczeństwo narodowe
(2)
Dezinformacja
(2)
Infrastruktura krytyczna
(2)
Prawo do prywatno┼Ťci
(2)
Unia Europejska (UE)
(2)
Zarz─ůdzanie kryzysowe
(2)
Z┼éo┼Ťliwe oprogramowanie
(2)
Abagnale, Frank W.
(1)
Anonimowo┼Ť─ç
(1)
Antyterroryzm
(1)
Banki internetowe
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo ekologiczne
(1)
Bezpieczeństwo ekonomiczne państwa
(1)
Bezpieczeństwo energetyczne
(1)
Bezpieczeństwo energetyczne państwa
(1)
Bezpieczeństwo kulturowe państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo systemów
(1)
B┼é─ůd (informatyka)
(1)
Czynno┼Ťci operacyjne
(1)
Dane osobowe
(1)
Deanonimizacja
(1)
Geopolityka
(1)
Granice
(1)
Grupa Wyszehradzka
(1)
Hakerzy
(1)
Haking
(1)
Infoetyka
(1)
Informatyzacja
(1)
J─Özyki programowania
(1)
Kontrola
(1)
Manipulacja (psychologia)
(1)
Media spo┼éeczno┼Ťciowe
(1)
Mi─Ödzymorze (polityka)
(1)
NATO
(1)
Nadprodukcja informacji
(1)
Obrona terytorium kraju
(1)
Ochrona danych
(1)
Ochrona obiekt├│w
(1)
Organizacje
(1)
Oszu┼Ťci
(1)
Podsłuch telefoniczny
(1)
Polityka
(1)
Polityka migracyjna
(1)
Polityka zagraniczna
(1)
Portale internetowe
(1)
Prawo nowych technologii
(1)
Prewencja kryminalna
(1)
Programowanie (informatyka)
(1)
Przedsi─Öbiorcy
(1)
Przedsi─Öbiorczo┼Ť─ç mi─Ödzynarodowa
(1)
Przestrze┼ä wolno┼Ťci, bezpiecze┼ästwa i sprawiedliwo┼Ťci UE
(1)
Przest─Öpczo┼Ť─ç zorganizowana
(1)
Przetwarzanie w chmurze
(1)
Rodzina
(1)
Samorz─ůd terytorialny
(1)
Scratch
(1)
Sie─ç komputerowa
(1)
Siły Zbrojne Federacji Rosyjskiej
(1)
Smog informacyjny
(1)
Społeczeństwo wiedzy
(1)
System obronny państwa
(1)
Tajemnica
(1)
Terroryzm
(1)
Ucieczki
(1)
Ukryta sie─ç
(1)
Usługi elektroniczne
(1)
Walka informacyjna
(1)
Wojsko
(1)
Zapora ogniowa (informatyka)
(1)
Zarz─ůdzanie informacj─ů
(1)
Śledztwo i dochodzenie
(1)
Śmierć dziecka
(1)
Subject: time
2001-
(8)
1901-2000
(4)
1989-2000
(4)
1945-1989
(2)
Subject: place
Polska
(7)
Bałtyk (morze)
(1)
Czechy
(1)
Europa Wschodnia
(1)
Obw├│d kaliningradzki (Rosja)
(1)
Seszele
(1)
Stany Zjednoczone (USA)
(1)
Słowacja
(1)
W─Ögry
(1)
Genre/Form
Opracowanie
(4)
Poradnik
(4)
Praca zbiorowa
(4)
Monografia
(3)
Podr─Öcznik
(3)
Powie┼Ť─ç
(3)
Dystopia
(1)
Komiks
(1)
Kryminał
(1)
Publikacja bogato ilustrowana
(1)
Reporta┼╝
(1)
Sensacja
(1)
Domain
Informatyka i technologie informacyjne
(12)
Bezpiecze┼ästwo i wojskowo┼Ť─ç
(10)
Polityka, politologia, administracja publiczna
(5)
Prawo i wymiar sprawiedliwo┼Ťci
(3)
Socjologia i społeczeństwo
(2)
Edukacja i pedagogika
(1)
Media i komunikacja społeczna
(1)
Zarz─ůdzanie i marketing
(1)
22 results Filter
Authority data
Bezpieczeństwo teleinformatyczne (hasło przedmiotowe)
(termin podrzędny) zob. też hasło szersze Bezpieczeństwo (hasło przedmiotowe)
zob. te┼╝ Administracja systemem (has┼éo przedmiotowe) ; Audyt informatyczny (has┼éo przedmiotowe) ; Bezpiecze┼ästwo system├│w (has┼éo przedmiotowe) ; Cyberprzest─Öpczo┼Ť─ç (has┼éo przedmiotowe) ; Hakerzy (has┼éo przedmiotowe) ; Infiltracja elektromagnetyczna (has┼éo przedmiotowe) ; Microsoft RMS (has┼éo przedmiotowe) ; Phishing (has┼éo przedmiotowe) ; Systemy informatyczne (has┼éo przedmiotowe) ; Wojna cybernetyczna (has┼éo przedmiotowe)
Nieużywane formy hasła: Bezpieczeństwo cybernetyczne ; Bezpieczeństwo informatyczne ; Cyberbezpieczeństwo ; Cyber security ; Bezpieczeństwo cyfrowe
Book
In basket
Literatura uzupe┼éniaj─ůca przy rozdzia┼éach.
Indeks.
Ksi─ů┼╝ka przeznaczona dla student├│w stosunk├│w mi─Ödzynarodowych, bezpiecze┼ästwa, politologii oraz europeistyki. Przydatna: badaczom problematyki bezpiecze┼ästwa mi─Ödzynarodowego, dziennikarzom, pracownikom administracji rz─ůdowej oraz dyplomatom i politykom.
Jest to ca┼éo┼Ťciowe spojrzenie na kwestie dotycz─ůce g┼é├│wnych zjawisk i proces├│w z zakresu bezpiecze┼ästwa narodowego i mi─Ödzynarodowego mocarstw, NATO i UE oraz bezpiecze┼ästwa mi─Ödzynarodowego w poszczeg├│lnych regionach naszego globu. (z recenzji prof. dra hab. Mieczys┼éawa Stolarczyka, Uniwersytet ┼Ül─ůski w Katowicach)
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 350919 (1 egz.)
Book
In basket
Na tropie błędów : przewodnik hakerski / Peter Yaworski ; [przekład Kacper Paluch]. - Wydanie I. - Warszawa : Wydawnictwo Naukowe PWN, 2020. - XXV, [1], 257, [1] strona : ilustracje ; 24 cm.
W ksi─ů┼╝ce tak┼╝e ISBN orygina┼éu.
Na stronie tytułowej i okładce nazwa wydawcy oryginału: No Starch Press.
Indeks.
Dowiedz si─Ö, w jaki spos├│b hakuje si─Ö strony i jak Ty sam mo┼╝esz to robi─ç. Ksi─ů┼╝ka ÔÇ×Na tropie b┼é─Öd├│w" jest wiod─ůcym przewodnikiem po poszukiwaniu b┼é─Öd├│w w oprogramowaniu. Niezale┼╝nie od tego, czy jeste┼Ť pocz─ůtkuj─ůcym administratorem, kt├│ry pragnie zadba─ç o bezpiecze┼ästwo czy do┼Ťwiadczonym programist─ů, kt├│ry chce pisa─ç bezpieczny kod, haker Peter Yaworski poka┼╝e Ci jak to robi─ç. Dowiesz si─Ö w jaki spos├│b dzia┼éa internet i poznasz podstawowe poj─Öcia zwi─ůzane z hakowaniem, w jaki spos├│b atakuj─ůcy przejmuj─ů witryny, jak identyfikowa─ç funkcjonalno┼Ťci kt├│re cz─Östo wi─ů┼╝─ů si─Ö z istnieniem podatno┼Ťci, gdzie rozpocz─ů─ç poszukiwanie b┼é─Öd├│w, jak szuka─ç program├│w bug bounty oraz jak pisa─ç dobre zg┼éoszenia podatno┼Ťci. Na tropie b┼é─Öd├│w to fascynuj─ůcy podr─Öcznik na temat podatno┼Ťci w aplikacjach internetowych, wype┼éniony merytorycznymi opowie┼Ťciami. Wraz ze swoj─ů nowo zdobyt─ů wiedz─ů na temat bezpiecze┼ästwa sieciowego, b─Ödziesz w stanie uczyni─ç internet bezpieczniejszym miejscem i jednocze┼Ťnie na tym zarabia─ç.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 363761 (1 egz.)
Book
In basket
Tytuł oryginału: Trol
Tłumaczenie z języka słowackiego
Osteuropa in naher Zukunft. Ein Heer aus Trollen beherrscht das Internet, kommentiert und hetzt. Zwei Freunde entwickeln immer st├Ąrkere Zweifel und beschlie├čen, das System von innen heraus zu st├Âren. Dabei geraten sie selbst in die Unkontrollierbarkeit der Netzwelt - und an die Grenzen ihres gegenseitigen Vertrauens. Die europ├Ąische Gemeinschaft ist zerfallen und wurde durch die Festung Europa ersetzt. Ihr gegen├╝ber steht das diktatorisch gef├╝hrte Reich, in dessen Protektoraten ein ganzes Heer von Internettrollen die ├Âffentliche Meinung lenkt. Einer von ihnen ist der namenlose Held dieser in einer allzu naheliegenden Zukunft angesiedelten Geschichte. Gemeinsam mit seiner Verb├╝ndeten Johanna versucht er, das staatliche System der Fehlinformationen von innen heraus zu st├Âren - und wird dabei selbst Opfer eines Shitstorms. Mit seiner rasanten, literarisch verdichteten Erz├Ąhlung beweist Michal Hvorecky erneut, warum er der erfolgreichste Autor der Slowakei ist.
This item is available in one branch. Expand information to see details.
Biblioteka Austriacka
There are copies available to loan: sygn. 830-3 (1 egz.)
Book
In basket
Ucieczka na Seszele / Leon Pirs. - Gdańsk : MaraSimSim, 2019. - 458, [1] strona ; 21 cm.
Na ksi─ů┼╝ce tylko pseudonim autora.
Ile trzeba prze┼╝y─ç prawdziwych przyg├│d i ilu historii trzeba by─ç ┼Ťwiadkiem, aby m├│c stworzy─ç tak wci─ůgaj─ůc─ů fikcj─Ö? Ale czy "Ucieczka na Seszele" to rzeczywi┼Ťcie tylko fikcja?
Wielu z nas czuje si─Ö czasem bezsilnymi i osaczonymi we wsp├│┼éczesnym ┼Ťwiecie. Ale jak─ů podj─ů─ç akcj─Ö w momencie zagro┼╝enia najbli┼╝szej rodziny? czy wiedzieliby┼Ťmy jak znikn─ů─ç, jak wyrwa─ç si─Ö spod kontroli os├│b maj─ůcych dost─Öp do naszych kom├│rek, komputer├│w i kart kredytowych? Akcja powie┼Ťci przenosi nas z Polski, przez p├│┼é Europy, a┼╝ na s┼éoneczne Seszele. Czy gdziekolwiek jednak mo┼╝e by─ç bezpiecznie?
W powietrzu wisz─ů zmiany, kt├│re realnie dotkn─ů nasz─ů planet─Ö i ca┼ée spo┼éecze┼ästwa. Ksi─ů┼╝ka, kt├│r─ů trzymasz w r─Öku, to nie tylko doskona┼éa powie┼Ť─ç sensacyjna, ale i intryguj─ůca obserwacja naszej cywilizacji, pobudzaj─ůca nas do g┼é─Öbszej refleksji.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 359699 (1 egz.)
Book
In basket
Na stronie tytułowej i okładce: Wydanie III, dotyczy oryginału. Także nazwa wydawcy oryginału: Apress.
Indeks.
Internet jest obecny w wi─Ökszo┼Ťci obszar├│w naszego ┼╝ycia. To ju┼╝ nie tylko korzystanie ze stron internetowych, ale tak┼╝e bankowo┼Ť─ç, zakupy w sieci czy podtrzymywanie relacji z rodzin─ů i ze znajomymi. Oznacza to, ┼╝e niemal ca┼éy czas Twoje bezpiecze┼ästwo, pieni─ůdze i prywatno┼Ť─ç s─ů nara┼╝one na ataki. Aby skutecznie chroni─ç siebie i swoich bliskich, musisz zdoby─ç pewne minimum wiedzy. Nie spos├│b obroni─ç si─Ö przed naprawd─Ö zdeterminowanym hakerem, ale ochrona przed pospolitymi w┼éamaniami czy masow─ů inwigilacj─ů jest jak najbardziej mo┼╝liwa, i to z wykorzystaniem prostych narz─Ödzi. Trzeba tylko wiedzie─ç, jak si─Ö do tego zabra─ç!
To przyst─Öpny i kompleksowy przewodnik po zagadnieniach bezpiecze┼ästwa, skierowany do os├│b, kt├│re nie znaj─ů si─Ö na komputerach i informatyce. Kwestie cyberbezpiecze┼ästwa przedstawiono tu krok po kroku, z minimalnym u┼╝yciem specjalistycznego j─Özyka. Opisano dziesi─ůtki ca┼ékiem prostych sposob├│w pozwalaj─ůcych ka┼╝demu zabezpieczy─ç swoje urz─ůdzenia i dane. Ksi─ů┼╝ka zosta┼éa napisana tak, aby maksymalnie upro┼Ťci─ç zarz─ůdzanie Twoim bezpiecze┼ästwem w sieci. W ka┼╝dym rozdziale znalaz┼éa si─Ö kompletna lista kontrolna ze szczeg├│┼éowymi instrukcjami i rysunkami.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 359022 (1 egz.)
Book
In basket
Bibliografia przy pracach.
Streszczenia rozdzia┼é├│w, spis tre┼Ťci i jeden rozdzia┼é w j─Özyku angielskim.
Kszta┼étowanie kultury pokoju, jako wyzwanie wsp├│┼éczesno┼Ťci, stanowi jeden z istotnych obszar├│w namys┼éu nad bezpiecze┼ästwem, jego podstawami, warunkami utrzymania oraz mo┼╝liwymi zagro┼╝eniami.
Odwo┼éuj─ůc si─Ö do uj─Öcia bezpiecze┼ästwa w jego najszerszej perspektywie, powiedzie─ç mo┼╝na, ┼╝e dotyczy ono ca┼éokszta┼étu ┼╝ycia spo┼éecznego, ze szczeg├│lnym uwzgl─Ödnieniem kultury jako jego budulca, a zarazem znacz─ůcej sk┼éadowej. Kultura wtedy, pojmowana jako duchowo-materialne dziedzictwo ludzko┼Ťci stanowi swoist─ů, organiczn─ů tkank─Ö, w kt├│rej zachodz─ů procesy rozpoznawania, ujawniania i nieustannego tworzenia wzgl─Ödnych warunk├│w bezpiecze┼ästwa, bezpiecznej egzystencji zar├│wno jednostek, grup spo┼éecznych jak i ca┼éych spo┼éecze┼ästw. Odwo┼éuj─ůc si─Ö do z┼éo┼╝ono┼Ťci i dynamiki kreowanej przez cz┼éowieka na przestrzeni dziej├│w rzeczywisto┼Ťci, podkre┼Ťli─ç nale┼╝y, i┼╝ istotnym jej przejawem i osi─ůgni─Öciem jest wypracowanie rozumienia i traktowania pokoju jako szczeg├│lnej warto┼Ťci, celu d─ů┼╝e┼ä pojedynczych ludzi i ca┼éych wsp├│lnot ludzkich. Pok├│j - z perspektywy budowy i utrzymania bezpiecze┼ästwa - okazuje si─Ö zatem kategori─ů no┼Ťn─ů kultury jako ludzkiego dziedzictwa. Pok├│j pojmowany jako cel ludzkich d─ů┼╝e┼ä jest zarazem podstaw─ů i gwarantem utrzymania wolnej od zagro┼╝e┼ä in actu egzystencji.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 361369 (1 egz.)
Book
In basket
(Onepress)
Bibliografia na stronach 319-320.
Nowoczesne technologie dostarczy┼éy wielu ekscytuj─ůcych mo┼╝liwo┼Ťci. Nie tylko Tobie, ale tak┼╝e ca┼éej rzeszy kanciarzy i oszust├│w, kt├│rzy ze wszystkich si┼é staraj─ů si─Ö ukra┼Ť─ç to, co masz najcenniejszego: pieni─ůdze, to┼╝samo┼Ť─ç, ┼╝ycie. Nigdy wcze┼Ťniej w historii nie by┼éo ┼éatwiej zosta─ç ofiar─ů. Przest─Öpstwa ┼é─ůcz─ů si─Ö obecnie w sie─ç powi─ůza┼ä, kt├│ra pozwala dzia┼éa─ç z┼éoczy┼äcom szybciej ni┼╝ kiedy┼Ť, na wi─Öksz─ů skal─Ö i anonimowo. Media bezustannie informuj─ů o kolejnych niepokoj─ůcych przypadkach wykorzystania technologii do nikczemnych cel├│w. Czasem jest to rozpowszechnianie fa┼észywych informacji, innym razem - oszukiwanie bezbronnych os├│b. Czy mo┼╝na si─Ö obroni─ç przed t─ů plag─ů naszych czas├│w?
Owszem, mo┼╝na - i w┼éa┼Ťnie o tym jest ta ksi─ů┼╝ka. To ┼Ťwietnie napisany, ciekawy poradnik samoobrony przed kanciarzami, naszpikowany przyk┼éadami z ┼╝ycia wzi─Ötymi, poradami i wskaz├│wkami, dzi─Öki kt├│rym szybko zaczniesz stosowa─ç najlepsze i najskuteczniejsze strategie ochrony. Ich moc polega na prostocie i... nieoczywisto┼Ťci. Przekonasz si─Ö, ┼╝e nawet drobne zmiany w codziennych nawykach mog─ů zadecydowa─ç o Twojej odporno┼Ťci na zagro┼╝enia. Zabezpieczysz sw├│j telefon przed hakerami, dowiesz si─Ö, jak bezpiecznie korzysta─ç z karty debetowej, przekonasz si─Ö, ┼╝e samo stosowanie hase┼é nie jest wystarczaj─ůcym ┼Ťrodkiem ochrony. Kr├│tko m├│wi─ůc - zyskasz unikaln─ů wiedz─Ö o sposobach skutecznej obrony przed oszustami!
Frank Abagnale - by┼é jednym z najbardziej bezczelnych, pomys┼éowych i... utalentowanych oszust├│w w historii. Udawa┼é pilota pasa┼╝erskiego odrzutowca, lekarza w szpitalu, wykonywa┼é zaw├│d adwokata, wyk┼éada┼é na uniwersytecie jako profesor socjologii i beznami─Ötnie fa┼észowa┼é czeki, by zgarnia─ç miliony dolar├│w. By┼é jednym z najbardziej poszukiwanych przest─Öpc├│w. Gdy dosi─Ög┼éa go r─Öka sprawiedliwo┼Ťci, wykorzysta┼é swoj─ů szans─Ö i przeszed┼é na jasn─ů stron─Ö mocy. Jego historia zosta┼éa pokazana w filmie Z┼éap mnie, je┼Ťli potrafisz. Obecnie jest wybitnym ekspertem w dziedzinie zabezpiecze┼ä przed przest─Öpstwami finansowymi.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 363906 (1 egz.)
Book
In basket
Bibliografia, netografia na stronach 293-318.
Publikacja dofinansowana przez Politechnik─Ö Koszali┼äsk─ů
Streszczenie w j─Özyku angielskim.
Punktem wyj┼Ťcia do rozwa┼╝a┼ä podj─Ötych w pracy jest proces ewolucji Grupy Wyszehradzkiej (V4), kt├│r─ů przyj─Ö┼éo si─Ö uwa┼╝a─ç za najbardziej dynamiczn─ů organizacj─Ö w regionie Europy ┼Ürodkowo-Wschodniej, zrzeszaj─ůc─ů Czechy, Polsk─Ö, S┼éowacj─Ö i W─Ögry. Pa┼ästwa te tworz─ů razem u┼╝yteczne ramy u┼éatwiaj─ůce zaanga┼╝owanie i koordynacj─Ö polityki na szczeblu europejskim.
Ksi─ů┼╝ka koncentruje si─Ö r├│wnie┼╝ na funkcjonowaniu polityki cyberbezpiecze┼ästwa, kt├│ra definiowana jest w tym przypadku jako wynik skumulowanych czynnik├│w takich jak: wzgl─Ödy gospodarcze, technologiczne, ambicje polityczne oraz uwarunkowania geostrategiczne, kt├│re to determinuj─ů indywidualn─ů polityk─Ö bezpiecze┼ästwa ka┼╝dego z pa┼ästw wyszehradzkich. Mo┼╝na zatem zada─ç pytanie, czy pa┼ästwa V4 potrafi─ů dostosowa─ç si─Ö do nowych zagro┼╝e┼ä, b─Öd─ůcych z jednej strony efektem cybertechnologii, a z drugiej dynamicznych wydarze┼ä i proces├│w o znaczeniu mi─Ödzynarodowym.
Motywacj─ů do podj─Ötych w pracy rozwa┼╝a┼ä jest poszukiwanie odpowiedzi na pytanie: Jak poszczeg├│lne rz─ůdy postrzegaj─ů cyberbezpiecze┼ästwo i czy podejmowane przez nich dzia┼éania mog─ů stanowi─ç p┼éaszczyzn─Ö porozumienia w zakresie cybertechnologii? Niniejsza publikacja stanowi tak┼╝e pr├│b─Ö oceny rozwoju polityki cyberbezpiecze┼ästwa oraz jest okazj─ů do postawienia hipotez na temat kierunku dalszego post─Öpu w ramach polityki cyfrowej w regionie Europy ┼Ürodkowej.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 359463 (1 egz.)
Book
In basket
Dług krwi / Grzegorz Gołębiowski. - Wydanie pierwsze. - Gdynia : Wydawnictwo Novae Res, 2020. - 276, [2] strony ; 20 cm.
Na ok┼éadce: Przesz┼éo┼Ť─ç odciska na nas pi─Ötno, a w ka┼╝dym z nas drzemi─ů historie naszych przodk├│w.
┼Ümier─ç syna znanego o┼╝arowskiego przedsi─Öbiorcy wstrz─ůsa miastem. Komu zale┼╝a┼éo na tym, by Jan Podg├│rski cierpia┼é? Czy ta ┼Ťmier─ç mo┼╝e by─ç skutkiem dawno zapomnianych porachunk├│w mafijnych? Starszy aspirant Jakub Luty oraz aspirant Daniel Borowczak musz─ů zmierzy─ç si─Ö z histori─ů, kt├│ra zostawia wyra┼║ne ┼Ťlady na obecnym ┼╝yciu i ma wp┼éyw na przysz┼éo┼Ť─ç zamieszanych w ni─ů os├│b. Kiedy ofiar zaczyna przybywa─ç, a oni wydaj─ů si─Ö nie mie─ç pomys┼éu na prowadzenie ┼Ťledztwa, do akcji wkracza znany genealog Adam Floria┼äski i jego ┼╝ona Anna - specjalistka od cyberbezpiecze┼ästwa. Czy wsp├│lnie uda im si─Ö dotrze─ç do prawdy i dowiedzie─ç si─Ö, kto stoi za tragedi─ů rodziny Podg├│rskich? Jak─ů rol─Ö odgrywaj─ů nieczyste powi─ůzania biznesu z warszawskim p├│┼é┼Ťwiatkiem? Kto k┼éamie, a kto m├│wi prawd─Ö? Nie przestrasz si─Ö w┼éasnej historii, gdy przyjdzie Ci si─Ö z ni─ů zmierzy─ç!
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 363452 (1 egz.)
Book
In basket
Bezpieczeństwo systemów teleinformatycznych : zmiany, trendy i zasady / Radosław Balkowski. - Stan prawny na dzień 19 kwietnia 2018 r. - Warszawa : Komisja Nadzoru Finansowego, 2018. - 48 stron ; 21 cm.
(Poradnik Klienta Usług Finansowych)
Netografia na stronie 48.
Skala zagro┼╝e┼ä i ryzyk zwi─ůzanych z przest─Öpczo┼Ťci─ů internetow─ů, szczeg├│lnie w bankowo┼Ťci elektronicznej, ro┼Ťnie i b─Ödzie ros┼éa wraz z nieuniknionym, dalszym rozpowszechnianiem si─Ö us┼éug bankowo┼Ťci elektronicznej, rozwojem technologii mobilnych czy rozwi─ůza┼ä takich jak IoT (Internet of Things). Coraz ┼éatwiejszy dost─Öp oraz atrakcyjno┼Ť─ç us┼éug oferowanych drog─ů elektroniczn─ů, cz─Östo niewymagaj─ůcych osobistego udania si─Ö do banku czy innego punktu us┼éugowego, powoduje znacz─ůcy wzrost wolumenu us┼éug ┼Ťwiadczonych t─ů drog─ů, a w zwi─ůzku z tym r├│wnie┼╝ wzrost zagro┼╝e┼ä.
Rozw├│j bankowo┼Ťci internetowej poci─ůga za sob─ů wzrost liczby r├│┼╝norodnych form przest─Öpczej aktywno┼Ťci wymierzonej przeciwko bezpiecze┼ästwu danych, zagra┼╝aj─ůcych bezpiecze┼ästwu finansowemu na rynku us┼éug bankowych, w szczeg├│lno┼Ťci bezpiecze┼ästwu ┼Ťrodk├│w zgromadzonych na rachunku bankowym, do kt├│rych mo┼╝liwy jest dost─Öp na odleg┼éo┼Ť─ç za pomoc─ů urz─ůdze┼ä do elektronicznego przetwarzania i przechowywania danych, takich jak: komputer, telefon, tablet itp.
This item is available in 2 branches. Expand the list to see details.
Dział Informacji
Copies are only available in the library: sygn. B 336-154 (1 egz.)
Brak informacji o agendzie
No availability information: sygn. KP 913
Book
In basket
Na okładce nazwa wydawcy oryginału: O'Reilly.
Indeks.
Dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa.
W niniejszej ksi─ů┼╝ce om├│wiono najlepsze praktyki dotycz─ůce bezpiecze┼ästwa ┼Ťrodowisk w chmurze, udost─Öpnianych przez r├│┼╝nych dostawc├│w, niezale┼╝nie od tego czy planowane jest przeniesienie dotychczasowych projekt├│w do chmury czy te┼╝ zbudowanie nowej infrastruktury od podstaw. Om├│wione techniki dotycz─ůce zabezpieczania popularnych platform ┼Ťrodowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mog─ů by─ç szczeg├│lnie przydatne dla programist├│w, architekt├│w IT oraz specjalist├│w do spraw bezpiecze┼ästwa. Sposoby kierowania zarz─ůdzaniem zasobami danych, zarz─ůdzaniem to┼╝samo┼Ťci─ů i dost─Öpem, zarz─ůdzaniem podatno┼Ťci─ů na zagro┼╝enia, bezpiecze┼ästwem w sieci oraz reagowaniem na incydenty w ┼Ťrodowisku w chmurze zosta┼éy przedstawione przez Chris DotsonÔÇÖa, do┼Ťwiadczonego pracownika technicznego IBM.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 359765 (1 egz.)
Book
In basket
Bibliografia, netografia, wykaz akt├│w prawnych na stronach 261-278.
Funkcjonowanie w sieci, obok licznych korzy┼Ťci, generuje tak┼╝e nowe rodzaje ryzyka. B─Ödzie to zar├│wno ryzyko zwi─ůzane z naruszeniem bezpiecze┼ästwa informacji, system├│w informacyjnych, ryzyko zwi─ůzane z przeprowadzaniem transakcji w sieci, ryzyko prywatno┼Ťci itp. Przyczynami tych zagro┼╝e┼ä mog─ů by─ç zar├│wno dzia┼éania przypadkowe, jak te┼╝ ┼Ťwiadome i celowe, w tym szeroko rozumiana przest─Öpczo┼Ť─ç teleinformatyczna (oszustwa komputerowe, szpiegostwo komputerowe, hackerstwo itp.), a┼╝ po cyberterroryzm czy walk─Ö cybernetyczn─ů. Z tego wzgl─Ödu zapewnienie bezpiecze┼ästwa w sieci jest powa┼╝nym wyzwaniem zar├│wno dla organizacji, jak i pa┼ästwa, a ┼Ťwiadome korzystanie z Internetu przez obywateli staje si─Ö wymogiem wsp├│┼éczesnych czas├│w, tak jak umiej─Ötno┼Ť─ç czytania i pisania. Zakres ksi─ů┼╝ki obejmuje zagadnienia, z kt├│rymi spotyka si─Ö praktycznie ka┼╝dy - osoby prywatne, pracownicy i osoby zarz─ůdzaj─ůce r├│┼╝nymi organizacjami, instytucjami czy pa┼ästwem. Z jednej strony, ksi─ů┼╝ka systematyzuje i wyja┼Ťnia poj─Öcia zwi─ůzane z wirtualizacj─ů dzia┼éalno┼Ťci, z drugiej strony - pokazuje, jak Internet wp┼éyn─ů┼é na funkcjonowanie wszystkich jego u┼╝ytkownik├│w. Rodzaje i skala zar├│wno korzy┼Ťci, jak r├│wnie┼╝ zagro┼╝e┼ä zwi─ůzanych z funkcjonowaniem w cyberprzestrzeni r├│┼╝ni─ů si─Ö jednak w zale┼╝no┼Ťci od u┼╝ytkownika sieci, dlatego te┼╝ w opracowaniu autorzy zdecydowali si─Ö przeanalizowa─ç bezpiecze┼ästwo korzystania z sieci na trzech odmiennych poziomach: jednostki, organizacji oraz pa┼ästwa.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 353323 (1 egz.)
Book
In basket
Indeks.
Jak naprawd─Ö wygl─ůda ┼Ťwiat cyberprzest─Öpc├│w? Czy cyberinwigilacja zagra┼╝a ka┼╝demu? Fascynuj─ůca opowie┼Ť─ç o ciemnej stronie Internetu, napisana jak dobry thriller. Kto┼Ť tworzy hakersk─ů sie─ç w jednym z najwi─Ökszych bank├│w ┼Ťwiata Mieszkaj─ůcy w USA Rosjanin zbija fortun─Ö na hakowaniu sportowych samochod├│w ÔÇô w┼éamuje si─Ö do oprogramowania aut i zmienia ich parametry, aby mia┼éy lepsze osi─ůgi. Niespe┼éna 20-letnia Rumunka przyst─Öpuje do tajnej grupy, kt├│ra specjalizuje si─Ö w wy┼éudzaniu okup├│w poprzez przechwytywanie prywatnych danych: zdj─Ö─ç, filmik├│w, nagra┼ä z kamerek internetowych.
Na przyk┼éadzie indywidualnych historii Kate Fazzini, dziennikarka ÔÇ×Wall Street JournalÔÇŁ i ekspertka od cyberbezpiecze┼ästwa, wyja┼Ťnia g┼é─Öbsze zjawiska. Pokazuje dzia┼éanie dark netu, zwi─ůzki cyfrowej przest─Öpczo┼Ťci z polityk─ů, wywiadem mi─Ödzynarodowym, sektorem finansowym i osobami publicznymi. Autorka udowadnia, ┼╝e nasze wyobra┼╝enia na temat haker├│w i poluj─ůcych na nich specjalist├│w cz─Östo nie maj─ů nic wsp├│lnego z rzeczywisto┼Ťci─ů. Prawda jest inna, znacznie bardziej przera┼╝aj─ůcaÔÇŽ Ksi─ů┼╝ka idealna dla mi┼éo┼Ťnik├│w seriali Black Mirror i Mr. Robot.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
All copies are currently on loan: sygn. 364600 (1 egz.)
Book
In basket
(Prawo w Praktyce)
Stan prawny na 2019 r. ustalony na podstawie tre┼Ťci ksi─ů┼╝ki.
Bibliografia, netografia na stronach 341-350.
Dla operator├│w us┼éug kluczowych, dostawc├│w us┼éug cyfrowych, pracownik├│w administracji rz─ůdowej i samorz─ůdowej, student├│w, s┼éuchaczy studi├│w podyplomowych.
Autorzy omawiaj─ů najwa┼╝niejsze kwestie z zakresu bezpiecze┼ästwa w cyberprzestrzeni zar├│wno z perspektywy prawa, jak i technologii.
W opracowaniu przedstawiono m.in.: najistotniejsze regulacje wp┼éywaj─ůce na obszar cyberbezpiecze┼ästwa; mechanizmy ochrony prawnej zwi─ůzane z naruszeniami danych osobowych; procedury post─Öpowania w zakresie zabezpieczenia dowod├│w elektronicznych; najwa┼╝niejsze zasady, kt├│re nale┼╝y uwzgl─Ödni─ç w budowanych programach cyberhigieny dla u┼╝ytkownik├│w; uj─Öcie cyberbezpiecze┼ästwa jako procesu, a tak┼╝e wyja┼Ťniono, w jaki spos├│b mo┼╝liwe jest zdefiniowanie miernik├│w jego oceny; przegl─ůd najwa┼╝niejszych zabezpiecze┼ä technicznych, w tym zwi─ůzanych z kryptograficzn─ů ochron─ů danych; procedury post─Öpowania w przypadku wyst─ůpienia incydentu; strategie ataku i obrony w cyberprzestrzeni.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
All copies are currently on loan: sygn. 360127 (1 egz.)
D┼éugo┼Ť─ç kolejki oczekuj─ůcych: 1.
Book
In basket
(Bezpieczeństwo Narodowe i Międzynarodowe : uwarunkowania, konteksty, perspektywy ; t. 2)
Bibliografie, netografie, wykazy akt├│w prawnych przy pracach. Indeks.
Współfinansowanie: Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej (Kraków)
Streszczenia w j─Özyku angielskim, niemieckim i rosyjskim.
Publikacja stanowi zbiór opracowań z zakresu szeroko rozumianego bezpieczeństwa narodowego, które powstały w rezultacie spotkań ludzi nauki z przedstawicielami administracji publicznej.
Podstawowym jej celem jest zwr├│cenie uwagi na istotne problemy i wyzwania bezpiecze┼ästwa pa┼ästwa z uwzgl─Ödnieniem ┼Ťrodowiska mi─Ödzynarodowego, jak r├│wnie┼╝ przedstawienie wybranych system├│w przeciwdzia┼éania podstawowym zagro┼╝eniom w tym zakresie. Sk┼éadaj─ů si─Ö na ni─ů dwie cz─Ö┼Ťci. Pierwsza przedstawia t┼éo polityczne i militarne zachodz─ůcych wsp├│┼écze┼Ťnie zjawisk oraz wybrane problemy z zakresu bezpiecze┼ästwa spo┼éecznego, ekonomicznego i ekologicznego oraz teleinformatycznego.
Poszczeg├│lne rozdzia┼éy traktuj─ů o przes┼éankach i przyczynach powstawania zagro┼╝e┼ä w ┼Ťrodowisku wewn─Ötrznym i zewn─Ötrznym pa┼ästwa, zale┼╝no┼Ťciach mi─Ödzy nimi i ich skutkach, poruszaj─ů problematyk─Ö przest─Öpstw komputerowych i wojny w cyberprzestrzeni, masowych migracji w kontek┼Ťcie realizacji funkcji pa┼ästwa oraz zagro┼╝enia jako┼Ťci w├│d w aspekcie zr├│wnowa┼╝onego rozwoju. Cz─Ö┼Ť─ç druga obejmuje analizy z zakresu funkcjonowania wybranych podsystem├│w bezpiecze┼ästwa narodowego. Kolejne rozdzia┼éy dotycz─ů charakterystyki pozamilitarnego systemu obronnego pa┼ästwa z uwzgl─Ödnieniem wsp├│┼épracy w ramach europejskich i p├│┼énocnoatlantyckich struktur bezpiecze┼ästwa, zada┼ä jednostek samorz─ůdu terytorialnego w zakresie bezpiecze┼ästwa i porz─ůdku publicznego oraz ochrony przeciwpo┼╝arowej i przeciwpowodziowej, a tak┼╝e wsp├│┼épracy Stra┼╝y Granicznej ze s┼éu┼╝bami wywiadu i kontrwywiadu w systemie ochrony granicy pa┼ästwowej w kontek┼Ťcie wsp├│┼éczesnych wyzwa┼ä i zagro┼╝e┼ä oraz zmian w ┼Ťrodowisku mi─Ödzynarodowym.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 364439 (1 egz.)
Book
In basket
(Monografie Prawnicze)
Fragment dysertacji doktorskiej: Asekuracja prawa do prywatno┼Ťci w kontek┼Ťcie polityki bezpiecze┼ästwa w Polsce po 1990 roku.
Bibliografia, netografia, wykaz akt├│w prawnych, orzecznictwo na stronach 231-268.
Współfinansowanie: Państwowa Wyższa Szkoła Zawodowa (Tarnów)
Monografia przedstawia znaczenie i konstrukcj─Ö prawa do prywatno┼Ťci, a tak┼╝e rol─Ö inwigilacyjnych czynno┼Ťci operacyjno-rozpoznawczych, w tym kontroli operacyjnej i danych telekomunikacyjnych. Ksi─ů┼╝ka prezentuje tak┼╝e problematyk─Ö bezpiecze┼ästwa w kontek┼Ťcie naruszania sfery prywatno┼Ťci jednostki przez ograny w┼éadzy publicznej. W publikacji om├│wiona jest r├│wnie┼╝ skala stosowania pods┼éuch├│w procesowych oraz pods┼éuch├│w pozaprocesowych (operacyjnych), jak r├│wnie┼╝ stopie┼ä wykorzystania przez uprawnione s┼éu┼╝by i organy pa┼ästwowe danych telekomunikacyjnych.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 360512 (1 egz.)
Book
In basket
Indeks.
Tw├│j telefon i komputer wiedz─ů o Tobie prawie wszystko: gdzie i z kim jeste┼Ť, co my┼Ťlisz, co m├│wisz i czego pragniesz. Posiadaj─ů informacje o tym, czy jeste┼Ť chory, bezrobotny i czy spodziewasz si─Ö dziecka. Historia wyszukiwa┼ä z GoogleÔÇÖa, dane z lokalizacji i komunikator├│w, aktywno┼Ť─ç w mediach spo┼éeczno┼Ťciowych - tam gromadz─ů si─Ö informacje, kt├│re cz─Östo przekazujemy dobrowolnie, wierz─ůc w zapewnienia o poufno┼Ťci i ochronie danych. Wierzymy te┼╝ w zapewnienia rz─ůd├│w, ┼╝e zbieraj─ů dane o nas wy┼é─ůcznie dla szlachetnych cel├│w, i powoli godzimy si─Ö z tym, ┼╝e ┼╝yjemy w ┼Ťwiecie permanentnej inwigilacji, w kt├│rym wolno┼Ť─ç i prywatno┼Ť─ç staj─ů si─Ö warto┼Ťciami drugorz─Ödnymi.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 348814 (1 egz.)
Book
In basket
Na 4. stronie okładki: Twój pierwszy komiksowy podręcznik programowania!.
Nauki ┼Ťcis┼ée, technologia i fajne gad┼╝ety elektroniczne nie s─ů tylko dla doros┼éych. Razem z R├│┼╝─ů zdobywaj wiedz─Ö o ┼Ťwiecie technologii ÔÇö smartfonach, grach i mediach spo┼éeczno┼Ťciowych. Czy wiesz, jak napisa─ç gr─Ö komputerow─ů? Jak u┼╝ywa─ç poczty internetowej? Jak dzia┼éa sie─ç komputerowa? Jak bezpiecznie korzysta─ç z medi├│w spo┼éeczno┼Ťciowych? Czy nasz─ů prac─Ö b─Öd─ů wkr├│tce wykonywa─ç roboty, a po drogach porusza─ç si─Ö wy┼é─ůcznie pojazdy autonomiczne? Czym jest sztuczna inteligencja? Co sprawia, ┼╝e mo┼╝emy korzysta─ç z telefon├│w kom├│rkowych? Na te i wiele innych pyta┼ä znajdziesz odpowiedzi w tej ksi─ů┼╝ce! R├│┼╝a prze┼╝ywa przygody, uczy si─Ö i jest ciekawa ┼Ťwiata ÔÇö zupe┼énie jak Ty!
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 356514 (1 egz.)
No cover
Book
In basket
Bibliografie, netografie, wykazy akt├│w prawnych przy pracach.
Cz─Ö┼Ť─ç prac w j─Özyku rosyjskim. Wst─Öp tak┼╝e w j─Özyku angielskim. Streszczenia w j─Özyku angielskim przy pracach.
Przedstawiona do recenzji monografia wpisuje si─Ö we wsp├│┼éczesn─ů debat─Ö na temat roli i znaczenia dzia┼éa┼ä politycznych w realizacji zasad bezpiecze┼ästwa. Autorzy, kt├│rych szkice sk┼éadaj─ů si─Ö na ten tom, przeprowadzili wszechstronn─ů charakterystyk─Ö r├│┼╝nych przestrzeni bezpiecze┼ästwa we wsp├│┼éczesnych stosunkach mi─Ödzynarodowych. Wskazali na znaczenie polityki energetycznej, geopolitycznych uwarunkowa┼ä wpisuj─ůcych si─Ö w historyczne do┼Ťwiadczenia poszczeg├│lnych pa┼ästw, ale tak┼╝e podkre┼Ťlili wag─Ö uzbrojenia dla stabilizacji okre┼Ťlonych region├│w ┼Ťwiata. Szczeg├│lnie interesuj─ůco wypad┼éa tutaj analiza zale┼╝no┼Ťci pomi─Ödzy uwarunkowaniami politycznymi, realizowanymi interesami publicznymi a bezpiecze┼ästwem i mo┼╝liwo┼Ťci─ů jego utrzymania w poszczeg├│lnych obszarach ┼Ťwiata."
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
No availability information: sygn. 365695
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Baza regionalna "Bibliografia Wojew├│dztwa Opolskiego" zawiera opisy bibliograficzne zawarto┼Ťci ksi─ů┼╝ek i artyku┼é├│w z czasopism dotycz─ůcych w swej tre┼Ťci Opolszczyzny (jej historii, przyrody, gospodarki, polityki, nauki, o┼Ťwiaty, kultury itd.). Jest tworzona w Wojew├│dzkiej Bibliotece Publicznej w Opolu. Prowadzona jest na bie┼╝─ůco od 1988 roku.

Baza jest cz─Ö┼Ťci─ů og├│lnopolskiego systemu bibliografii regionalnych, kt├│re pe┼éni─ů funkcj─Ö uzupe┼éniaj─ůc─ů w odniesieniu do narodowych wykaz├│w publikacji. Rejestruje materia┼éy publikowane w prasie og├│lnopolskiej, regionalnej i lokalnej, ksi─ů┼╝ki i ich fragmenty, mapy itp. Czynnikiem decyduj─ůcym o doborze jest warto┼Ť─ç materia┼éu informacyjnego.

Roczniki "Bibliografii Wojew├│dztwa Opolskiego" za lata 1980-1990 zosta┼éy wydane drukiem i s─ů udost─Öpnione w Opolskiej Bibliotece Cyfrowej.


Czytelnicy mog─ů pos┼éugiwa─ç si─Ö nast─Öpuj─ůcymi kryteriami wyszukiwawczymi: tytu┼é atyku┼éu, autor, temat, tytu┼é czasopisma.

Wyniki wyszukiwania mo┼╝na zaw─Özi─ç u┼╝ywaj─ůc faset, znajduj─ůcych sie z boku listy.

Wyszukane opisy bibliograficzne mo┼╝na pobra─ç i zapisa─ç w postaci zestawienia alfabetycznego.