Form of Work
Ksi─ů┼╝ki
(24)
Publikacje naukowe
(11)
Publikacje fachowe
(4)
Poradniki i przewodniki
(3)
Proza
(3)
Publikacje dydaktyczne
(3)
Publikacje popularnonaukowe
(2)
E-booki
(1)
IBUK Libra
(1)
Komiksy i ksi─ů┼╝ki obrazkowe
(1)
Literatura faktu, eseje, publicystyka
(1)
Status
available
(18)
unavailable
(5)
only on-site
(1)
unknown
(1)
Branch
Wypożyczalnia Główna
(22)
Biblioteka Austriacka
(1)
Dział Informacji
(1)
Author
Abagnale Frank W. (1948- )
(1)
Balkowski Radosław
(1)
Banasi┼äski Cezary (1953- )
(1)
Batorowska Hanna
(1)
Borkowski Paweł (informatyk)
(1)
Branco Rodrigo Rubira
(1)
Bratus Sergey
(1)
Chmielarz Krzysztof (1971- )
(1)
Chmielewski Jacek M
(1)
Ciekanowski Zbigniew
(1)
Dotson Chris
(1)
Fabijańczyk Piotr
(1)
Fazzini Kate
(1)
Fulmański Piotr
(1)
Go┼é─Öbiowski Grzegorz (1955- )
(1)
G├│rka Marek (politolog)
(1)
Holmes Dawn E
(1)
Hvoreck├Ż Michal (1976- )
(1)
Hydzik Władysław
(1)
Jaremczuk Edward J. (1949- )
(1)
Karczewski Leszek
(1)
Kowalczyk Robert (matematyk)
(1)
Kowalewski Jakub
(1)
Kowalewski Marian
(1)
Kołodziej Anna
(1)
Kraetsch Mirko (1971- )
(1)
Kretek Henryk
(1)
Kucharska Nikola
(1)
Kulesza Radosław
(1)
Kurasiński Artur
(1)
Kurkiewicz Anna
(1)
Langa Sebastian
(1)
Le┼Ťniakiewicz Dawid
(1)
Majewska Kamila
(1)
Malina Dorota
(1)
Matrosov Alex
(1)
Motylińska Paulina
(1)
Nowak W┼éodzimierz (1962- )
(1)
Paluch Kacper
(1)
Parker Carey
(1)
Pełka Piotr
(1)
Pirs Leon
(1)
Rodionov Eugene
(1)
Rojszczak Marcin
(1)
Schneier Bruce (1963- )
(1)
Siemieniecka Dorota
(1)
Skibi┼äska Ma┼égorzata (1974- )
(1)
Swoboda Piotr (1984- )
(1)
Wa─çkowski Kazimierz
(1)
Wojciechowska-Filipek Sylwia
(1)
Włodarz Marek
(1)
Yaworski Peter
(1)
Zatorska Joanna
(1)
Zi─Öba Ryszard (1950- )
(1)
Łapuć Aleksander (tłumacz)
(1)
Łuczak Jacek (ekonomia)
(1)
┼╗ebrowski Andrzej (politolog)
(1)
Year
2020 - 2021
(14)
2010 - 2019
(11)
Time Period of Creation
2001-
(24)
Country
Poland
(24)
Germany
(1)
Language
Polish
(24)
German
(1)
Audience Group
Informatycy
(3)
9-13 lat
(1)
Dzieci
(1)
Po┼Ťrednicy internetowi
(1)
Pracownicy samorz─ůdowi
(1)
Programi┼Ťci
(1)
Szkoły wyższe
(1)
Urz─Ödnicy
(1)
Demographic Group
Literatura polska
(2)
Literatura amerykańska
(1)
Literatura słowacka
(1)
Subject
Bezpieczeństwo teleinformatyczne
(24)
Cyberprzest─Öpczo┼Ť─ç
(11)
Internet
(5)
Bezpieczeństwo informacyjne
(4)
Inwigilacja
(4)
Polityka bezpieczeństwa
(4)
Bezpieczeństwo publiczne
(3)
Ochrona danych osobowych
(3)
Systemy informatyczne
(3)
Z┼éo┼Ťliwe oprogramowanie
(3)
Bezpieczeństwo
(2)
Bezpieczeństwo energetyczne państwa
(2)
Bezpieczeństwo międzynarodowe
(2)
Bezpieczeństwo narodowe
(2)
Dezinformacja
(2)
Haking
(2)
Infrastruktura krytyczna
(2)
Prawo do prywatno┼Ťci
(2)
Unia Europejska (UE)
(2)
Zarz─ůdzanie kryzysowe
(2)
Zwalczanie
(2)
Abagnale, Frank W.
(1)
Analiza danych
(1)
Anonimowo┼Ť─ç
(1)
Antyterroryzm
(1)
Banki internetowe
(1)
Bezpieczeństwo ekologiczne
(1)
Bezpieczeństwo ekonomiczne państwa
(1)
Bezpieczeństwo energetyczne
(1)
Bezpieczeństwo kulturowe państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo systemów
(1)
Big data
(1)
B┼é─ůd (informatyka)
(1)
Cyberprzemoc
(1)
Czynno┼Ťci operacyjne
(1)
Dane osobowe
(1)
Deanonimizacja
(1)
Geopolityka
(1)
Granice
(1)
Grupa Wyszehradzka
(1)
Hakerzy
(1)
Infoetyka
(1)
Informatyzacja
(1)
J─Özyki programowania
(1)
Kontrola
(1)
Manipulacja (psychologia)
(1)
Media spo┼éeczno┼Ťciowe
(1)
Mi─Ödzymorze (polityka)
(1)
NATO
(1)
Nadprodukcja informacji
(1)
Obrona terytorium kraju
(1)
Ochrona danych
(1)
Ochrona obiekt├│w
(1)
Organizacje
(1)
Oszu┼Ťci
(1)
Podsłuch telefoniczny
(1)
Polityka
(1)
Polityka migracyjna
(1)
Polityka zagraniczna
(1)
Portale internetowe
(1)
Prawo nowych technologii
(1)
Prewencja kryminalna
(1)
Programowanie (informatyka)
(1)
Przedsi─Öbiorcy
(1)
Przedsi─Öbiorczo┼Ť─ç mi─Ödzynarodowa
(1)
Przestrze┼ä wolno┼Ťci, bezpiecze┼ästwa i sprawiedliwo┼Ťci UE
(1)
Przest─Öpczo┼Ť─ç zorganizowana
(1)
Przetwarzanie w chmurze
(1)
Rodzina
(1)
Samorz─ůd terytorialny
(1)
Scratch
(1)
Sie─ç komputerowa
(1)
Siły Zbrojne Federacji Rosyjskiej
(1)
Smog informacyjny
(1)
Społeczeństwo wiedzy
(1)
Stalking
(1)
System obronny państwa
(1)
Tajemnica
(1)
Terroryzm
(1)
Ucieczki
(1)
Ukryta sie─ç
(1)
Usługi elektroniczne
(1)
Walka informacyjna
(1)
Wojsko
(1)
Zapora ogniowa (informatyka)
(1)
Zarz─ůdzanie
(1)
Zarz─ůdzanie informacj─ů
(1)
Śledztwo i dochodzenie
(1)
Śmierć dziecka
(1)
Subject: time
2001-
(9)
1901-2000
(4)
1989-2000
(4)
1945-1989
(2)
Subject: place
Polska
(8)
Bałtyk (morze)
(1)
Czechy
(1)
Europa Wschodnia
(1)
Obw├│d kaliningradzki (Rosja)
(1)
Seszele
(1)
Stany Zjednoczone (USA)
(1)
Słowacja
(1)
W─Ögry
(1)
Świat
(1)
Genre/Form
Opracowanie
(6)
Poradnik
(5)
Praca zbiorowa
(5)
Monografia
(4)
Podr─Öcznik
(3)
Powie┼Ť─ç
(3)
Dystopia
(1)
Komiks
(1)
Kryminał
(1)
Publikacja bogato ilustrowana
(1)
Reporta┼╝
(1)
Sensacja
(1)
Domain
Informatyka i technologie informacyjne
(15)
Bezpiecze┼ästwo i wojskowo┼Ť─ç
(12)
Polityka, politologia, administracja publiczna
(5)
Socjologia i społeczeństwo
(4)
Prawo i wymiar sprawiedliwo┼Ťci
(3)
Edukacja i pedagogika
(2)
Zarz─ůdzanie i marketing
(2)
Gospodarka, ekonomia, finanse
(1)
Media i komunikacja społeczna
(1)
26 results Filter
Authority data
Bezpieczeństwo teleinformatyczne (hasło przedmiotowe)
(termin podrzędny) zob. też hasło szersze Bezpieczeństwo (hasło przedmiotowe)
zob. te┼╝ Administracja systemem (has┼éo przedmiotowe) ; Audyt informatyczny (has┼éo przedmiotowe) ; Bezpiecze┼ästwo system├│w (has┼éo przedmiotowe) ; Cyberprzest─Öpczo┼Ť─ç (has┼éo przedmiotowe) ; Hakerzy (has┼éo przedmiotowe) ; Infiltracja elektromagnetyczna (has┼éo przedmiotowe) ; Microsoft RMS (has┼éo przedmiotowe) ; Phishing (has┼éo przedmiotowe) ; Systemy informatyczne (has┼éo przedmiotowe) ; Wojna cybernetyczna (has┼éo przedmiotowe)
Nieużywane formy hasła: Bezpieczeństwo cybernetyczne ; Bezpieczeństwo informatyczne ; Cyberbezpieczeństwo ; Cyber security ; Bezpieczeństwo cyfrowe
Book
In basket
Literatura uzupe┼éniaj─ůca przy rozdzia┼éach.
Indeks.
Ksi─ů┼╝ka przeznaczona dla student├│w stosunk├│w mi─Ödzynarodowych, bezpiecze┼ästwa, politologii oraz europeistyki. Przydatna: badaczom problematyki bezpiecze┼ästwa mi─Ödzynarodowego, dziennikarzom, pracownikom administracji rz─ůdowej oraz dyplomatom i politykom.
Jest to ca┼éo┼Ťciowe spojrzenie na kwestie dotycz─ůce g┼é├│wnych zjawisk i proces├│w z zakresu bezpiecze┼ästwa narodowego i mi─Ödzynarodowego mocarstw, NATO i UE oraz bezpiecze┼ästwa mi─Ödzynarodowego w poszczeg├│lnych regionach naszego globu. (z recenzji prof. dra hab. Mieczys┼éawa Stolarczyka, Uniwersytet ┼Ül─ůski w Katowicach)
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
All copies are currently on loan: sygn. 350919 (1 egz.)
Book
In basket
Na tropie błędów : przewodnik hakerski / Peter Yaworski ; [przekład Kacper Paluch]. - Wydanie I. - Warszawa : Wydawnictwo Naukowe PWN, 2020. - XXV, [1], 257, [1] strona : ilustracje ; 24 cm.
W ksi─ů┼╝ce tak┼╝e ISBN orygina┼éu.
Na stronie tytułowej i okładce nazwa wydawcy oryginału: No Starch Press.
Indeks.
Dowiedz si─Ö, w jaki spos├│b hakuje si─Ö strony i jak Ty sam mo┼╝esz to robi─ç. Ksi─ů┼╝ka ÔÇ×Na tropie b┼é─Öd├│w" jest wiod─ůcym przewodnikiem po poszukiwaniu b┼é─Öd├│w w oprogramowaniu. Niezale┼╝nie od tego, czy jeste┼Ť pocz─ůtkuj─ůcym administratorem, kt├│ry pragnie zadba─ç o bezpiecze┼ästwo czy do┼Ťwiadczonym programist─ů, kt├│ry chce pisa─ç bezpieczny kod, haker Peter Yaworski poka┼╝e Ci jak to robi─ç. Dowiesz si─Ö w jaki spos├│b dzia┼éa internet i poznasz podstawowe poj─Öcia zwi─ůzane z hakowaniem, w jaki spos├│b atakuj─ůcy przejmuj─ů witryny, jak identyfikowa─ç funkcjonalno┼Ťci kt├│re cz─Östo wi─ů┼╝─ů si─Ö z istnieniem podatno┼Ťci, gdzie rozpocz─ů─ç poszukiwanie b┼é─Öd├│w, jak szuka─ç program├│w bug bounty oraz jak pisa─ç dobre zg┼éoszenia podatno┼Ťci. Na tropie b┼é─Öd├│w to fascynuj─ůcy podr─Öcznik na temat podatno┼Ťci w aplikacjach internetowych, wype┼éniony merytorycznymi opowie┼Ťciami. Wraz ze swoj─ů nowo zdobyt─ů wiedz─ů na temat bezpiecze┼ästwa sieciowego, b─Ödziesz w stanie uczyni─ç internet bezpieczniejszym miejscem i jednocze┼Ťnie na tym zarabia─ç.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 363761 (1 egz.)
Book
In basket
W ksi─ů┼╝ce tak┼╝e ISBN orygina┼éu.
Indeks.
Publikacja pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI.
Z pomoc─ů rozlicznych studi├│w przypadk├│w i profesjonalnych bada┼ä trzech spo┼Ťr├│d wiod─ůcych ┼Ťwiatowych ekspert├│w do spraw zabezpiecze┼ä prze┼Ťledzimy rozw├│j z┼éo┼Ťliwego oprogramowania, od rootkit├│w takich jak TDL3, a┼╝ po dzisiejsze implanty UEFI. Zbadamy, jak dokonuj─ů infekcji systemu, prze┼╝ywaj─ů restart systemu i unikaj─ů oprogramowania zabezpieczaj─ůcego.
W miar─Ö badania i rozk┼éadu na elementy rzeczywistego z┼éo┼Ťliwego oprogramowania dowiemy si─Ö: Jak uruchamia si─Ö system Windows - w tym tryby 32-, 64-bitowe oraz UEFI - i gdzie mo┼╝na znale┼║─ç s┼éabo┼Ťci; Jak dzia┼éaj─ů mechanizmy zabezpiecze┼ä procesu rozruchowego, takich jak Secure Boot, w tym przegl─ůd rozwi─ůza┼ä Virtual Secure Mode (VSM) oraz Device Guard; Jak stosowa─ç techniki odwrotnej in┼╝ynierii i analizy ┼Ťledczej potrzebne do analizowania prawdziwego z┼éo┼Ťliwego oprogramowania, w tym takich bootkit├│w, jak Rovnix/Carberp, Gapz, TDL4 oraz nies┼éawnej pami─Öci rootkit├│w TDL3 i Festi; Jak u┼╝ywa─ç narz─Ödzi wirtualizacji, takich jak VMware Workstation do prowadzenia odwrotnej in┼╝ynierii bootkit├│w lub narz─Ödzia Intel Chipsec w celu zag┼é─Öbiania si─Ö w analizy ┼Ťledcze.
Cyberprzest─Öpcze syndykaty i inni podst─Öpni aktorzy nadal b─Öd─ů pisa─ç jeszcze bardziej trwa┼ée i skryte ataki, ale jeszcze nie przegrali┼Ťmy. Poznajmy najnowocze┼Ťniejsze techniki analizy z┼éo┼Ťliwego oprogramowania dzi─Öki ksi─ů┼╝ce "Rootkity i bootkity".
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
All copies are currently on loan: sygn. 367336 (1 egz.)
Book
In basket
Tytuł oryginału: Trol
Tłumaczenie z języka słowackiego
Osteuropa in naher Zukunft. Ein Heer aus Trollen beherrscht das Internet, kommentiert und hetzt. Zwei Freunde entwickeln immer st├Ąrkere Zweifel und beschlie├čen, das System von innen heraus zu st├Âren. Dabei geraten sie selbst in die Unkontrollierbarkeit der Netzwelt - und an die Grenzen ihres gegenseitigen Vertrauens. Die europ├Ąische Gemeinschaft ist zerfallen und wurde durch die Festung Europa ersetzt. Ihr gegen├╝ber steht das diktatorisch gef├╝hrte Reich, in dessen Protektoraten ein ganzes Heer von Internettrollen die ├Âffentliche Meinung lenkt. Einer von ihnen ist der namenlose Held dieser in einer allzu naheliegenden Zukunft angesiedelten Geschichte. Gemeinsam mit seiner Verb├╝ndeten Johanna versucht er, das staatliche System der Fehlinformationen von innen heraus zu st├Âren - und wird dabei selbst Opfer eines Shitstorms. Mit seiner rasanten, literarisch verdichteten Erz├Ąhlung beweist Michal Hvorecky erneut, warum er der erfolgreichste Autor der Slowakei ist.
This item is available in one branch. Expand information to see details.
Biblioteka Austriacka
There are copies available to loan: sygn. 830-3 (1 egz.)
Book
In basket
Ucieczka na Seszele / Leon Pirs. - Gdańsk : MaraSimSim, 2019. - 458, [1] strona ; 21 cm.
Na ksi─ů┼╝ce tylko pseudonim autora.
Ile trzeba prze┼╝y─ç prawdziwych przyg├│d i ilu historii trzeba by─ç ┼Ťwiadkiem, aby m├│c stworzy─ç tak wci─ůgaj─ůc─ů fikcj─Ö? Ale czy "Ucieczka na Seszele" to rzeczywi┼Ťcie tylko fikcja?
Wielu z nas czuje si─Ö czasem bezsilnymi i osaczonymi we wsp├│┼éczesnym ┼Ťwiecie. Ale jak─ů podj─ů─ç akcj─Ö w momencie zagro┼╝enia najbli┼╝szej rodziny? czy wiedzieliby┼Ťmy jak znikn─ů─ç, jak wyrwa─ç si─Ö spod kontroli os├│b maj─ůcych dost─Öp do naszych kom├│rek, komputer├│w i kart kredytowych? Akcja powie┼Ťci przenosi nas z Polski, przez p├│┼é Europy, a┼╝ na s┼éoneczne Seszele. Czy gdziekolwiek jednak mo┼╝e by─ç bezpiecznie?
W powietrzu wisz─ů zmiany, kt├│re realnie dotkn─ů nasz─ů planet─Ö i ca┼ée spo┼éecze┼ästwa. Ksi─ů┼╝ka, kt├│r─ů trzymasz w r─Öku, to nie tylko doskona┼éa powie┼Ť─ç sensacyjna, ale i intryguj─ůca obserwacja naszej cywilizacji, pobudzaj─ůca nas do g┼é─Öbszej refleksji.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 359699 (1 egz.)
Book
In basket
Na stronie tytułowej i okładce: Wydanie III, dotyczy oryginału. Także nazwa wydawcy oryginału: Apress.
Indeks.
Internet jest obecny w wi─Ökszo┼Ťci obszar├│w naszego ┼╝ycia. To ju┼╝ nie tylko korzystanie ze stron internetowych, ale tak┼╝e bankowo┼Ť─ç, zakupy w sieci czy podtrzymywanie relacji z rodzin─ů i ze znajomymi. Oznacza to, ┼╝e niemal ca┼éy czas Twoje bezpiecze┼ästwo, pieni─ůdze i prywatno┼Ť─ç s─ů nara┼╝one na ataki. Aby skutecznie chroni─ç siebie i swoich bliskich, musisz zdoby─ç pewne minimum wiedzy. Nie spos├│b obroni─ç si─Ö przed naprawd─Ö zdeterminowanym hakerem, ale ochrona przed pospolitymi w┼éamaniami czy masow─ů inwigilacj─ů jest jak najbardziej mo┼╝liwa, i to z wykorzystaniem prostych narz─Ödzi. Trzeba tylko wiedzie─ç, jak si─Ö do tego zabra─ç!
To przyst─Öpny i kompleksowy przewodnik po zagadnieniach bezpiecze┼ästwa, skierowany do os├│b, kt├│re nie znaj─ů si─Ö na komputerach i informatyce. Kwestie cyberbezpiecze┼ästwa przedstawiono tu krok po kroku, z minimalnym u┼╝yciem specjalistycznego j─Özyka. Opisano dziesi─ůtki ca┼ékiem prostych sposob├│w pozwalaj─ůcych ka┼╝demu zabezpieczy─ç swoje urz─ůdzenia i dane. Ksi─ů┼╝ka zosta┼éa napisana tak, aby maksymalnie upro┼Ťci─ç zarz─ůdzanie Twoim bezpiecze┼ästwem w sieci. W ka┼╝dym rozdziale znalaz┼éa si─Ö kompletna lista kontrolna ze szczeg├│┼éowymi instrukcjami i rysunkami.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 359022 (1 egz.)
Book
In basket
Bibliografia przy pracach.
Streszczenia rozdzia┼é├│w, spis tre┼Ťci i jeden rozdzia┼é w j─Özyku angielskim.
Kszta┼étowanie kultury pokoju, jako wyzwanie wsp├│┼éczesno┼Ťci, stanowi jeden z istotnych obszar├│w namys┼éu nad bezpiecze┼ästwem, jego podstawami, warunkami utrzymania oraz mo┼╝liwymi zagro┼╝eniami.
Odwo┼éuj─ůc si─Ö do uj─Öcia bezpiecze┼ästwa w jego najszerszej perspektywie, powiedzie─ç mo┼╝na, ┼╝e dotyczy ono ca┼éokszta┼étu ┼╝ycia spo┼éecznego, ze szczeg├│lnym uwzgl─Ödnieniem kultury jako jego budulca, a zarazem znacz─ůcej sk┼éadowej. Kultura wtedy, pojmowana jako duchowo-materialne dziedzictwo ludzko┼Ťci stanowi swoist─ů, organiczn─ů tkank─Ö, w kt├│rej zachodz─ů procesy rozpoznawania, ujawniania i nieustannego tworzenia wzgl─Ödnych warunk├│w bezpiecze┼ästwa, bezpiecznej egzystencji zar├│wno jednostek, grup spo┼éecznych jak i ca┼éych spo┼éecze┼ästw. Odwo┼éuj─ůc si─Ö do z┼éo┼╝ono┼Ťci i dynamiki kreowanej przez cz┼éowieka na przestrzeni dziej├│w rzeczywisto┼Ťci, podkre┼Ťli─ç nale┼╝y, i┼╝ istotnym jej przejawem i osi─ůgni─Öciem jest wypracowanie rozumienia i traktowania pokoju jako szczeg├│lnej warto┼Ťci, celu d─ů┼╝e┼ä pojedynczych ludzi i ca┼éych wsp├│lnot ludzkich. Pok├│j - z perspektywy budowy i utrzymania bezpiecze┼ästwa - okazuje si─Ö zatem kategori─ů no┼Ťn─ů kultury jako ludzkiego dziedzictwa. Pok├│j pojmowany jako cel ludzkich d─ů┼╝e┼ä jest zarazem podstaw─ů i gwarantem utrzymania wolnej od zagro┼╝e┼ä in actu egzystencji.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 361369 (1 egz.)
Book
In basket
(Studia i Monografie / Politechnika Opolska, ISSN 1429-6063 ; z. 490)
Bibliografia, netografia, wykaz akt├│w prawnych przy pracach.
Cz─Ö┼Ť─ç prac w j─Özyku angielskim. Streszczenie w j─Özyku angielskim, polskim przy pracach.
Ksi─ů┼╝ka oddawana do r─ůk czytelnika dotyczy wa┼╝nych obecnie dylemat├│w i wyzwa┼ä stoj─ůcych zar├│wno przed polsk─ů jak, europejsk─ů i globaln─ů edukacj─ů, administracj─ů, biznesem, gospodark─ůi zapewnieniem szeroko rozumianego bezpiecze┼ästwa narodowego. Adresowana jest ona do naukowc├│w zajmuj─ůcych si─Ö omawian─ů problematyk─ů, do student├│w r├│┼╝nych kierunk├│w studi├│w, a tak┼╝e do praktyk├│w ┼╝ycia gospodarczego i decydent├│w r├│┼╝nych szczebli polityki spo┼éecznej, zarz─ůdzania, administracji. (ze wst─Öpu)
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 352545 (1 egz.)
Book
In basket
(Onepress)
Bibliografia na stronach 319-320.
Nowoczesne technologie dostarczy┼éy wielu ekscytuj─ůcych mo┼╝liwo┼Ťci. Nie tylko Tobie, ale tak┼╝e ca┼éej rzeszy kanciarzy i oszust├│w, kt├│rzy ze wszystkich si┼é staraj─ů si─Ö ukra┼Ť─ç to, co masz najcenniejszego: pieni─ůdze, to┼╝samo┼Ť─ç, ┼╝ycie. Nigdy wcze┼Ťniej w historii nie by┼éo ┼éatwiej zosta─ç ofiar─ů. Przest─Öpstwa ┼é─ůcz─ů si─Ö obecnie w sie─ç powi─ůza┼ä, kt├│ra pozwala dzia┼éa─ç z┼éoczy┼äcom szybciej ni┼╝ kiedy┼Ť, na wi─Öksz─ů skal─Ö i anonimowo. Media bezustannie informuj─ů o kolejnych niepokoj─ůcych przypadkach wykorzystania technologii do nikczemnych cel├│w. Czasem jest to rozpowszechnianie fa┼észywych informacji, innym razem - oszukiwanie bezbronnych os├│b. Czy mo┼╝na si─Ö obroni─ç przed t─ů plag─ů naszych czas├│w?
Owszem, mo┼╝na - i w┼éa┼Ťnie o tym jest ta ksi─ů┼╝ka. To ┼Ťwietnie napisany, ciekawy poradnik samoobrony przed kanciarzami, naszpikowany przyk┼éadami z ┼╝ycia wzi─Ötymi, poradami i wskaz├│wkami, dzi─Öki kt├│rym szybko zaczniesz stosowa─ç najlepsze i najskuteczniejsze strategie ochrony. Ich moc polega na prostocie i... nieoczywisto┼Ťci. Przekonasz si─Ö, ┼╝e nawet drobne zmiany w codziennych nawykach mog─ů zadecydowa─ç o Twojej odporno┼Ťci na zagro┼╝enia. Zabezpieczysz sw├│j telefon przed hakerami, dowiesz si─Ö, jak bezpiecznie korzysta─ç z karty debetowej, przekonasz si─Ö, ┼╝e samo stosowanie hase┼é nie jest wystarczaj─ůcym ┼Ťrodkiem ochrony. Kr├│tko m├│wi─ůc - zyskasz unikaln─ů wiedz─Ö o sposobach skutecznej obrony przed oszustami!
Frank Abagnale - by┼é jednym z najbardziej bezczelnych, pomys┼éowych i... utalentowanych oszust├│w w historii. Udawa┼é pilota pasa┼╝erskiego odrzutowca, lekarza w szpitalu, wykonywa┼é zaw├│d adwokata, wyk┼éada┼é na uniwersytecie jako profesor socjologii i beznami─Ötnie fa┼észowa┼é czeki, by zgarnia─ç miliony dolar├│w. By┼é jednym z najbardziej poszukiwanych przest─Öpc├│w. Gdy dosi─Ög┼éa go r─Öka sprawiedliwo┼Ťci, wykorzysta┼é swoj─ů szans─Ö i przeszed┼é na jasn─ů stron─Ö mocy. Jego historia zosta┼éa pokazana w filmie Z┼éap mnie, je┼Ťli potrafisz. Obecnie jest wybitnym ekspertem w dziedzinie zabezpiecze┼ä przed przest─Öpstwami finansowymi.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
All copies are currently on loan: sygn. 363906 (1 egz.)
Book
In basket
Bibliografia, netografia na stronach 293-318.
Publikacja dofinansowana przez Politechnik─Ö Koszali┼äsk─ů
Streszczenie w j─Özyku angielskim.
Punktem wyj┼Ťcia do rozwa┼╝a┼ä podj─Ötych w pracy jest proces ewolucji Grupy Wyszehradzkiej (V4), kt├│r─ů przyj─Ö┼éo si─Ö uwa┼╝a─ç za najbardziej dynamiczn─ů organizacj─Ö w regionie Europy ┼Ürodkowo-Wschodniej, zrzeszaj─ůc─ů Czechy, Polsk─Ö, S┼éowacj─Ö i W─Ögry. Pa┼ästwa te tworz─ů razem u┼╝yteczne ramy u┼éatwiaj─ůce zaanga┼╝owanie i koordynacj─Ö polityki na szczeblu europejskim.
Ksi─ů┼╝ka koncentruje si─Ö r├│wnie┼╝ na funkcjonowaniu polityki cyberbezpiecze┼ästwa, kt├│ra definiowana jest w tym przypadku jako wynik skumulowanych czynnik├│w takich jak: wzgl─Ödy gospodarcze, technologiczne, ambicje polityczne oraz uwarunkowania geostrategiczne, kt├│re to determinuj─ů indywidualn─ů polityk─Ö bezpiecze┼ästwa ka┼╝dego z pa┼ästw wyszehradzkich. Mo┼╝na zatem zada─ç pytanie, czy pa┼ästwa V4 potrafi─ů dostosowa─ç si─Ö do nowych zagro┼╝e┼ä, b─Öd─ůcych z jednej strony efektem cybertechnologii, a z drugiej dynamicznych wydarze┼ä i proces├│w o znaczeniu mi─Ödzynarodowym.
Motywacj─ů do podj─Ötych w pracy rozwa┼╝a┼ä jest poszukiwanie odpowiedzi na pytanie: Jak poszczeg├│lne rz─ůdy postrzegaj─ů cyberbezpiecze┼ästwo i czy podejmowane przez nich dzia┼éania mog─ů stanowi─ç p┼éaszczyzn─Ö porozumienia w zakresie cybertechnologii? Niniejsza publikacja stanowi tak┼╝e pr├│b─Ö oceny rozwoju polityki cyberbezpiecze┼ästwa oraz jest okazj─ů do postawienia hipotez na temat kierunku dalszego post─Öpu w ramach polityki cyfrowej w regionie Europy ┼Ürodkowej.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 359463 (1 egz.)
Book
In basket
Dług krwi / Grzegorz Gołębiowski. - Wydanie pierwsze. - Gdynia : Wydawnictwo Novae Res, 2020. - 276, [2] strony ; 20 cm.
Na ok┼éadce: Przesz┼éo┼Ť─ç odciska na nas pi─Ötno, a w ka┼╝dym z nas drzemi─ů historie naszych przodk├│w.
┼Ümier─ç syna znanego o┼╝arowskiego przedsi─Öbiorcy wstrz─ůsa miastem. Komu zale┼╝a┼éo na tym, by Jan Podg├│rski cierpia┼é? Czy ta ┼Ťmier─ç mo┼╝e by─ç skutkiem dawno zapomnianych porachunk├│w mafijnych? Starszy aspirant Jakub Luty oraz aspirant Daniel Borowczak musz─ů zmierzy─ç si─Ö z histori─ů, kt├│ra zostawia wyra┼║ne ┼Ťlady na obecnym ┼╝yciu i ma wp┼éyw na przysz┼éo┼Ť─ç zamieszanych w ni─ů os├│b. Kiedy ofiar zaczyna przybywa─ç, a oni wydaj─ů si─Ö nie mie─ç pomys┼éu na prowadzenie ┼Ťledztwa, do akcji wkracza znany genealog Adam Floria┼äski i jego ┼╝ona Anna - specjalistka od cyberbezpiecze┼ästwa. Czy wsp├│lnie uda im si─Ö dotrze─ç do prawdy i dowiedzie─ç si─Ö, kto stoi za tragedi─ů rodziny Podg├│rskich? Jak─ů rol─Ö odgrywaj─ů nieczyste powi─ůzania biznesu z warszawskim p├│┼é┼Ťwiatkiem? Kto k┼éamie, a kto m├│wi prawd─Ö? Nie przestrasz si─Ö w┼éasnej historii, gdy przyjdzie Ci si─Ö z ni─ů zmierzy─ç!
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 363452 (1 egz.)
Book
In basket
Bezpieczeństwo systemów teleinformatycznych : zmiany, trendy i zasady / Radosław Balkowski. - Stan prawny na dzień 19 kwietnia 2018 r. - Warszawa : Komisja Nadzoru Finansowego, 2018. - 48 stron ; 21 cm.
(Poradnik Klienta Usług Finansowych)
Netografia na stronie 48.
Skala zagro┼╝e┼ä i ryzyk zwi─ůzanych z przest─Öpczo┼Ťci─ů internetow─ů, szczeg├│lnie w bankowo┼Ťci elektronicznej, ro┼Ťnie i b─Ödzie ros┼éa wraz z nieuniknionym, dalszym rozpowszechnianiem si─Ö us┼éug bankowo┼Ťci elektronicznej, rozwojem technologii mobilnych czy rozwi─ůza┼ä takich jak IoT (Internet of Things). Coraz ┼éatwiejszy dost─Öp oraz atrakcyjno┼Ť─ç us┼éug oferowanych drog─ů elektroniczn─ů, cz─Östo niewymagaj─ůcych osobistego udania si─Ö do banku czy innego punktu us┼éugowego, powoduje znacz─ůcy wzrost wolumenu us┼éug ┼Ťwiadczonych t─ů drog─ů, a w zwi─ůzku z tym r├│wnie┼╝ wzrost zagro┼╝e┼ä.
Rozw├│j bankowo┼Ťci internetowej poci─ůga za sob─ů wzrost liczby r├│┼╝norodnych form przest─Öpczej aktywno┼Ťci wymierzonej przeciwko bezpiecze┼ästwu danych, zagra┼╝aj─ůcych bezpiecze┼ästwu finansowemu na rynku us┼éug bankowych, w szczeg├│lno┼Ťci bezpiecze┼ästwu ┼Ťrodk├│w zgromadzonych na rachunku bankowym, do kt├│rych mo┼╝liwy jest dost─Öp na odleg┼éo┼Ť─ç za pomoc─ů urz─ůdze┼ä do elektronicznego przetwarzania i przechowywania danych, takich jak: komputer, telefon, tablet itp.
This item is available in 2 branches. Expand the list to see details.
Dział Informacji
Copies are only available in the library: sygn. B 336-154 (1 egz.)
Brak informacji o agendzie
No availability information: sygn. KP 913
Book
In basket
Na okładce nazwa wydawcy oryginału: O'Reilly.
Indeks.
Dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa.
W niniejszej ksi─ů┼╝ce om├│wiono najlepsze praktyki dotycz─ůce bezpiecze┼ästwa ┼Ťrodowisk w chmurze, udost─Öpnianych przez r├│┼╝nych dostawc├│w, niezale┼╝nie od tego czy planowane jest przeniesienie dotychczasowych projekt├│w do chmury czy te┼╝ zbudowanie nowej infrastruktury od podstaw. Om├│wione techniki dotycz─ůce zabezpieczania popularnych platform ┼Ťrodowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mog─ů by─ç szczeg├│lnie przydatne dla programist├│w, architekt├│w IT oraz specjalist├│w do spraw bezpiecze┼ästwa. Sposoby kierowania zarz─ůdzaniem zasobami danych, zarz─ůdzaniem to┼╝samo┼Ťci─ů i dost─Öpem, zarz─ůdzaniem podatno┼Ťci─ů na zagro┼╝enia, bezpiecze┼ästwem w sieci oraz reagowaniem na incydenty w ┼Ťrodowisku w chmurze zosta┼éy przedstawione przez Chris DotsonÔÇÖa, do┼Ťwiadczonego pracownika technicznego IBM.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 359765 (1 egz.)
Book
In basket
(Kr├│tkie Wprowadzenie ; 30)
Na okładce: Wszystko, co trzeba wiedzieć! Snowden i WikiLeaks. Inteligentne miasta. Big data w interesie.
Na ok┼éadce i stronie tytu┼éowej: Original English language edition by Oxford University Press. W ksi─ů┼╝ce tak┼╝e ISBN orygina┼éu.
Bibliografia, netografia na stronach 145-148. Indeks.
Finansowanie: Wydawnictwo Uniwersytetu Łódzkiego
Big data pokazuje, jak post─Öp technologiczny spowodowany rozwojem Internetu i cyfrowego wszech┼Ťwiata wp┼éyn─ů┼é na radykaln─ů transformacj─Ö nauki o danych. Czym s─ů du┼╝e zbiory danych i jak zmieniaj─ů ┼Ťwiat? Jaki maj─ů wp┼éyw na nasze codzienne ┼╝ycie, a jaki na ┼Ťwiat biznesu? W tej ksi─ů┼╝ce czytelnik znajdzie odpowiedzi na te pytania.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
All copies are currently on loan: sygn. 366553 (1 egz.)
Book
In basket
Bibliografia, netografia, wykaz akt├│w prawnych na stronach 261-278.
Funkcjonowanie w sieci, obok licznych korzy┼Ťci, generuje tak┼╝e nowe rodzaje ryzyka. B─Ödzie to zar├│wno ryzyko zwi─ůzane z naruszeniem bezpiecze┼ästwa informacji, system├│w informacyjnych, ryzyko zwi─ůzane z przeprowadzaniem transakcji w sieci, ryzyko prywatno┼Ťci itp. Przyczynami tych zagro┼╝e┼ä mog─ů by─ç zar├│wno dzia┼éania przypadkowe, jak te┼╝ ┼Ťwiadome i celowe, w tym szeroko rozumiana przest─Öpczo┼Ť─ç teleinformatyczna (oszustwa komputerowe, szpiegostwo komputerowe, hackerstwo itp.), a┼╝ po cyberterroryzm czy walk─Ö cybernetyczn─ů. Z tego wzgl─Ödu zapewnienie bezpiecze┼ästwa w sieci jest powa┼╝nym wyzwaniem zar├│wno dla organizacji, jak i pa┼ästwa, a ┼Ťwiadome korzystanie z Internetu przez obywateli staje si─Ö wymogiem wsp├│┼éczesnych czas├│w, tak jak umiej─Ötno┼Ť─ç czytania i pisania. Zakres ksi─ů┼╝ki obejmuje zagadnienia, z kt├│rymi spotyka si─Ö praktycznie ka┼╝dy - osoby prywatne, pracownicy i osoby zarz─ůdzaj─ůce r├│┼╝nymi organizacjami, instytucjami czy pa┼ästwem. Z jednej strony, ksi─ů┼╝ka systematyzuje i wyja┼Ťnia poj─Öcia zwi─ůzane z wirtualizacj─ů dzia┼éalno┼Ťci, z drugiej strony - pokazuje, jak Internet wp┼éyn─ů┼é na funkcjonowanie wszystkich jego u┼╝ytkownik├│w. Rodzaje i skala zar├│wno korzy┼Ťci, jak r├│wnie┼╝ zagro┼╝e┼ä zwi─ůzanych z funkcjonowaniem w cyberprzestrzeni r├│┼╝ni─ů si─Ö jednak w zale┼╝no┼Ťci od u┼╝ytkownika sieci, dlatego te┼╝ w opracowaniu autorzy zdecydowali si─Ö przeanalizowa─ç bezpiecze┼ästwo korzystania z sieci na trzech odmiennych poziomach: jednostki, organizacji oraz pa┼ästwa.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 353323 (1 egz.)
Book
In basket
Indeks.
Jak naprawd─Ö wygl─ůda ┼Ťwiat cyberprzest─Öpc├│w? Czy cyberinwigilacja zagra┼╝a ka┼╝demu? Fascynuj─ůca opowie┼Ť─ç o ciemnej stronie Internetu, napisana jak dobry thriller. Kto┼Ť tworzy hakersk─ů sie─ç w jednym z najwi─Ökszych bank├│w ┼Ťwiata Mieszkaj─ůcy w USA Rosjanin zbija fortun─Ö na hakowaniu sportowych samochod├│w ÔÇô w┼éamuje si─Ö do oprogramowania aut i zmienia ich parametry, aby mia┼éy lepsze osi─ůgi. Niespe┼éna 20-letnia Rumunka przyst─Öpuje do tajnej grupy, kt├│ra specjalizuje si─Ö w wy┼éudzaniu okup├│w poprzez przechwytywanie prywatnych danych: zdj─Ö─ç, filmik├│w, nagra┼ä z kamerek internetowych.
Na przyk┼éadzie indywidualnych historii Kate Fazzini, dziennikarka ÔÇ×Wall Street JournalÔÇŁ i ekspertka od cyberbezpiecze┼ästwa, wyja┼Ťnia g┼é─Öbsze zjawiska. Pokazuje dzia┼éanie dark netu, zwi─ůzki cyfrowej przest─Öpczo┼Ťci z polityk─ů, wywiadem mi─Ödzynarodowym, sektorem finansowym i osobami publicznymi. Autorka udowadnia, ┼╝e nasze wyobra┼╝enia na temat haker├│w i poluj─ůcych na nich specjalist├│w cz─Östo nie maj─ů nic wsp├│lnego z rzeczywisto┼Ťci─ů. Prawda jest inna, znacznie bardziej przera┼╝aj─ůcaÔÇŽ Ksi─ů┼╝ka idealna dla mi┼éo┼Ťnik├│w seriali Black Mirror i Mr. Robot.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 364600 (1 egz.)
Book
In basket
(Prawo w Praktyce)
Stan prawny na 2019 r. ustalony na podstawie tre┼Ťci ksi─ů┼╝ki.
Bibliografia, netografia na stronach 341-350.
Dla operator├│w us┼éug kluczowych, dostawc├│w us┼éug cyfrowych, pracownik├│w administracji rz─ůdowej i samorz─ůdowej, student├│w, s┼éuchaczy studi├│w podyplomowych.
Autorzy omawiaj─ů najwa┼╝niejsze kwestie z zakresu bezpiecze┼ästwa w cyberprzestrzeni zar├│wno z perspektywy prawa, jak i technologii.
W opracowaniu przedstawiono m.in.: najistotniejsze regulacje wp┼éywaj─ůce na obszar cyberbezpiecze┼ästwa; mechanizmy ochrony prawnej zwi─ůzane z naruszeniami danych osobowych; procedury post─Öpowania w zakresie zabezpieczenia dowod├│w elektronicznych; najwa┼╝niejsze zasady, kt├│re nale┼╝y uwzgl─Ödni─ç w budowanych programach cyberhigieny dla u┼╝ytkownik├│w; uj─Öcie cyberbezpiecze┼ästwa jako procesu, a tak┼╝e wyja┼Ťniono, w jaki spos├│b mo┼╝liwe jest zdefiniowanie miernik├│w jego oceny; przegl─ůd najwa┼╝niejszych zabezpiecze┼ä technicznych, w tym zwi─ůzanych z kryptograficzn─ů ochron─ů danych; procedury post─Öpowania w przypadku wyst─ůpienia incydentu; strategie ataku i obrony w cyberprzestrzeni.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
All copies are currently on loan: sygn. 360127 (1 egz.)
Book
In basket
Bibliografia, netografia na stronach 163-180.
Ksi─ů┼╝ka stanowi kompendium wiedzy z zakresu przeciwdzia┼éania zachowaniom przemocowym w przestrzeni wirtualnej. Pewne osoby lub grupy, si─Ögaj─ůc po mo┼╝liwo┼Ťci nowych technologii, wykorzystuj─ů naiwno┼Ť─ç, brak wiedzy swoich ofiar do uzyskania emocjonalnych lub finansowych korzy┼Ťci. Zachowania te s─ů ukierunkowane na sprawowanie kontroli nad inn─ů osob─ů lub zdobycie cudzej w┼éasno┼Ťci. Szczeg├│ln─ů grup─ů zagro┼╝on─ů cyberprzemoc─ů jest m┼éode pokolenie u┼╝ytkownik├│w Internetu - dzieci i m┼éodzie┼╝. Przeniesienie zachowa┼ä agresywnych z przestrzeni realnej do ┼Ťrodowiska cyfrowego przynosi nie tylko wiele szk├│d wszystkim jego uczestnikom, tj. cyberofiarom, cyber┼Ťwiadkom i cybersprawcom, lecz tak┼╝e stawia wyzwania dla pokolenia doros┼éych, tj. rodzic├│w, wychowawc├│w, nauczycieli i terapeut├│w w zakresie zapobiegania i rozpoznawania zjawiska cyberprzemocy oraz pomocy w niwelowaniu jej negatywnych skutk├│w.
W publikacji opisano wybrane zagro┼╝enia zwi─ůzane z aktywno┼Ťci─ů w Internecie, tj. szeroko rozumian─ů cyberprzemoc oraz szczeg├│lne jej odmiany, takie jak: stalking, cyberstalking, hejt i hakerstwo. Ksi─ů┼╝ka ta jest przeznaczona dla wszystkich u┼╝ytkownik├│w Internetu, kt├│rzy s─ů zainteresowani tematyk─ů zagro┼╝e┼ä p┼éyn─ůcych z sieci i sposobami radzenia sobie z nimi. Autorki maj─ů ┼Ťwiadomo┼Ť─ç, ┼╝e narz─Ödzia cyfrowe wykorzystywane przez przest─Öpc├│w komputerowych zmieniaj─ů si─Ö i staj─ů si─Ö coraz bardziej doskona┼ée, jednak zalecenia post─Öpowania w sytuacji okre┼Ťlonego agresywnego zjawiska oraz sprawc├│w maj─ů charakter uniwersalny. Ksi─ů┼╝ka zawiera przegl─ůd aktualnej literatury po┼Ťwi─Öconej omawianej problematyce oraz propozycje zapobiegania wybranym aspektom przemocy internetowej.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 365863 (1 egz.)
Book
In basket
(Bezpieczeństwo Narodowe i Międzynarodowe : uwarunkowania, konteksty, perspektywy ; t. 2)
Bibliografie, netografie, wykazy akt├│w prawnych przy pracach. Indeks.
Współfinansowanie: Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej (Kraków)
Streszczenia w j─Özyku angielskim, niemieckim i rosyjskim.
Publikacja stanowi zbiór opracowań z zakresu szeroko rozumianego bezpieczeństwa narodowego, które powstały w rezultacie spotkań ludzi nauki z przedstawicielami administracji publicznej.
Podstawowym jej celem jest zwr├│cenie uwagi na istotne problemy i wyzwania bezpiecze┼ästwa pa┼ästwa z uwzgl─Ödnieniem ┼Ťrodowiska mi─Ödzynarodowego, jak r├│wnie┼╝ przedstawienie wybranych system├│w przeciwdzia┼éania podstawowym zagro┼╝eniom w tym zakresie. Sk┼éadaj─ů si─Ö na ni─ů dwie cz─Ö┼Ťci. Pierwsza przedstawia t┼éo polityczne i militarne zachodz─ůcych wsp├│┼écze┼Ťnie zjawisk oraz wybrane problemy z zakresu bezpiecze┼ästwa spo┼éecznego, ekonomicznego i ekologicznego oraz teleinformatycznego.
Poszczeg├│lne rozdzia┼éy traktuj─ů o przes┼éankach i przyczynach powstawania zagro┼╝e┼ä w ┼Ťrodowisku wewn─Ötrznym i zewn─Ötrznym pa┼ästwa, zale┼╝no┼Ťciach mi─Ödzy nimi i ich skutkach, poruszaj─ů problematyk─Ö przest─Öpstw komputerowych i wojny w cyberprzestrzeni, masowych migracji w kontek┼Ťcie realizacji funkcji pa┼ästwa oraz zagro┼╝enia jako┼Ťci w├│d w aspekcie zr├│wnowa┼╝onego rozwoju. Cz─Ö┼Ť─ç druga obejmuje analizy z zakresu funkcjonowania wybranych podsystem├│w bezpiecze┼ästwa narodowego. Kolejne rozdzia┼éy dotycz─ů charakterystyki pozamilitarnego systemu obronnego pa┼ästwa z uwzgl─Ödnieniem wsp├│┼épracy w ramach europejskich i p├│┼énocnoatlantyckich struktur bezpiecze┼ästwa, zada┼ä jednostek samorz─ůdu terytorialnego w zakresie bezpiecze┼ästwa i porz─ůdku publicznego oraz ochrony przeciwpo┼╝arowej i przeciwpowodziowej, a tak┼╝e wsp├│┼épracy Stra┼╝y Granicznej ze s┼éu┼╝bami wywiadu i kontrwywiadu w systemie ochrony granicy pa┼ästwowej w kontek┼Ťcie wsp├│┼éczesnych wyzwa┼ä i zagro┼╝e┼ä oraz zmian w ┼Ťrodowisku mi─Ödzynarodowym.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 364439 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Baza regionalna "Bibliografia Wojew├│dztwa Opolskiego" zawiera opisy bibliograficzne zawarto┼Ťci ksi─ů┼╝ek i artyku┼é├│w z czasopism dotycz─ůcych w swej tre┼Ťci Opolszczyzny (jej historii, przyrody, gospodarki, polityki, nauki, o┼Ťwiaty, kultury itd.). Jest tworzona w Wojew├│dzkiej Bibliotece Publicznej w Opolu. Prowadzona jest na bie┼╝─ůco od 1988 roku.

Baza jest cz─Ö┼Ťci─ů og├│lnopolskiego systemu bibliografii regionalnych, kt├│re pe┼éni─ů funkcj─Ö uzupe┼éniaj─ůc─ů w odniesieniu do narodowych wykaz├│w publikacji. Rejestruje materia┼éy publikowane w prasie og├│lnopolskiej, regionalnej i lokalnej, ksi─ů┼╝ki i ich fragmenty, mapy itp. Czynnikiem decyduj─ůcym o doborze jest warto┼Ť─ç materia┼éu informacyjnego.

Roczniki "Bibliografii Wojew├│dztwa Opolskiego" za lata 1980-1990 zosta┼éy wydane drukiem i s─ů udost─Öpnione w Opolskiej Bibliotece Cyfrowej.


Czytelnicy mog─ů pos┼éugiwa─ç si─Ö nast─Öpuj─ůcymi kryteriami wyszukiwawczymi: tytu┼é atyku┼éu, autor, temat, tytu┼é czasopisma.

Wyniki wyszukiwania mo┼╝na zaw─Özi─ç u┼╝ywaj─ůc faset, znajduj─ůcych sie z boku listy.

Wyszukane opisy bibliograficzne mo┼╝na pobra─ç i zapisa─ç w postaci zestawienia alfabetycznego.