Form of Work
Książki
(39)
Proza
(10)
Literatura faktu, eseje, publicystyka
(8)
Publikacje naukowe
(8)
Publikacje popularnonaukowe
(5)
Poradniki i przewodniki
(4)
Publikacje fachowe
(3)
Audiobooki
(2)
Publikacje dydaktyczne
(2)
E-booki
(1)
IBUK Libra
(1)
Publikacje dla niewidomych
(1)
Status
available
(33)
unavailable
(5)
unknown
(3)
only on-site
(1)
Branch
Wypożyczalnia Główna
(40)
Dział Informacji
(1)
Author
Cussler Clive (1931-2020)
(2)
Cussler Clive (1931-2020). Oregon
(2)
Morrison Boyd (1967- )
(2)
Pintara Maciej
(2)
Szamałek Jakub (1986- )
(2)
Szamałek Jakub (1986- ). Ukryta sieć
(2)
Abagnale Frank W. (1948- )
(1)
Andrzejewska Anna (pedagog)
(1)
Aro Jessikka
(1)
Balkowski Radosław
(1)
Banasiński Cezary (1953- )
(1)
Bartoszewski Jakub
(1)
Bartłomiej Longo (błogosławiony ; 1841-1926) Historia sanktuarium w Pompejach
(1)
Batorowska Hanna
(1)
Bilton Nick
(1)
Borkowski Paweł (informatyk)
(1)
Branco Rodrigo Rubira
(1)
Bratus Sergey
(1)
Carey Peter (1943- ). Amnezja
(1)
Child Lee (1954- )
(1)
Child Lee (1954- ). Jack Reacher
(1)
Chmielecka Julia
(1)
Chmielewski Jacek M
(1)
Ciekanowski Zbigniew
(1)
Corn David (1959- )
(1)
Dobrzański Jarosław
(1)
Dzierżawska-Bojanowska Zofia (1983- )
(1)
Fazzini Kate
(1)
Fincher Michele
(1)
Gadomska Barbara
(1)
Glenny Misha (1958- )
(1)
Grant Andrew
(1)
Greenberg Andy
(1)
Grissom Kathleen. Blask wolności
(1)
Guisnel Jean
(1)
Hadnagy Christopher
(1)
Hayes Darren R
(1)
Hong Euny (1973- ). Cool po koreańsku : narodziny fenomenu
(1)
Hydzik Władysław
(1)
Isikoff Michael (1952- )
(1)
Jaremczuk Edward J. (1949- )
(1)
Jordan Tim (1959- )
(1)
Jóźwik Krzysztof (1972- )
(1)
Jędrzejko Mariusz
(1)
Kallentoft Mons (1968- ). Bambi
(1)
Kallentoft Mons (1968- ). Heroina
(1)
Kallentoft Mons (1968- ). Leon
(1)
Konrad Sebastian (1971- )
(1)
Kosior Filip (1992- )
(1)
Kozak Stanisław
(1)
Krajewski Artur (aktor) (1968- )
(1)
Kraśko Jan (1954- )
(1)
Kroszczyński Stanisław
(1)
Kwiecień Mateusz (1989- )
(1)
Kędziora Anna (1982- )
(1)
Laskowska Marta (historia)
(1)
Lisowski Rafał (1981- )
(1)
Lutteman Markus (1973- )
(1)
Malina Dorota
(1)
Matrosov Alex
(1)
Mazurkiewicz Robert (1954- )
(1)
Misiorek Tomasz
(1)
Mitnick Kevin D. (1963- )
(1)
Motylińska Paulina
(1)
Moyes Jojo (1969- ) Kiedy odszedłeś
(1)
Netczuk-Gwoździewicz Marzena
(1)
Nowak Anna Maria
(1)
Nowak Włodzimierz (1962- )
(1)
Ociepa Rafał
(1)
Ormsby Eileen
(1)
Oziębło Andrzej
(1)
Padzikowska Aleksandra (1983- )
(1)
Parker Carey
(1)
Polko Paulina (1978- )
(1)
Polko Roman (1962- )
(1)
Puchalska Katarzyna
(1)
Płudowski Tomasz
(1)
Rodionov Eugene
(1)
Rojszczak Marcin
(1)
Sanger David E. (1960- )
(1)
Schneier Bruce (1963- )
(1)
Sebag Montefiore Simon (1965- ). Czerwone niebo : Rosja 1942: wojna, miłość i desperacki wyścig o życie
(1)
Sherman Alexie (1966- )
(1)
Simon William L. (1930- )
(1)
Steel Danielle (1947- ). Dziecinna gra
(1)
Stovrag Joanna. Chwila na miłość
(1)
Surma Jerzy
(1)
Swoboda Piotr (1984- )
(1)
Sławińska Ewa
(1)
Toeplitz-Cieślak Faustyna
(1)
Utta Mirosław
(1)
Walczak Tomasz
(1)
Walczak Tomasz (tłumacz)
(1)
Waćkowski Kazimierz
(1)
Witek Rafał (1971- )
(1)
Witek Rafał (1971- ). Feralne Biuro Śledcze
(1)
Witkiewicz Magdalena (1976- )
(1)
Wodecki Andrzej
(1)
Wojciechowska-Filipek Sylwia
(1)
Wynbrandt James. Bolesna historia stomatologii albo płacz i zgrzytanie zębów od starożytności po czasy współczesne
(1)
Year
2020 - 2022
(23)
2010 - 2019
(17)
2000 - 2009
(1)
1990 - 1999
(1)
Time Period of Creation
2001-
(35)
1901-2000
(1)
1989-2000
(1)
Country
Poland
(40)
Language
Polish
(37)
Audience Group
Szkoły wyższe
(2)
6-8 lat
(1)
9-13 lat
(1)
Biegli sądowi
(1)
Chorzy
(1)
Dorośli
(1)
Dzieci
(1)
Informatycy
(1)
Niewidomi
(1)
Osoby z niepełnosprawnością
(1)
Pośrednicy internetowi
(1)
Pracownicy samorządowi
(1)
Prawnicy
(1)
Szkoły średnie
(1)
Urzędnicy
(1)
Demographic Group
Literatura polska
(8)
Literatura amerykańska
(5)
Literatura angielska
(2)
Literatura australijska
(1)
Literatura fińska
(1)
Literatura kanadyjska
(1)
Literatura szwedzka
(1)
Subject
Cyberprzestępczość
(41)
Bezpieczeństwo teleinformatyczne
(13)
Internet
(8)
Hakerzy
(7)
Rzeczywistość wirtualna
(5)
Media społecznościowe
(4)
Złośliwe oprogramowanie
(4)
Bezpieczeństwo informacyjne
(3)
Bezpieczeństwo narodowe
(3)
Dziennikarstwo śledcze
(3)
Informatyzacja
(3)
Infrastruktura krytyczna
(3)
Systemy informatyczne
(3)
Sztuczna inteligencja
(3)
Ukryta sieć
(3)
Wpływ (politologia)
(3)
Baza danych
(2)
Bezpieczeństwo międzynarodowe
(2)
Bezpieczeństwo publiczne
(2)
Cyberterroryzm
(2)
Dezinformacja
(2)
Geopolityka
(2)
Inwigilacja
(2)
Juan Cabrillo
(2)
Julita Wójcicka
(2)
Manipulacja (psychologia)
(2)
Ochrona danych
(2)
Policjanci
(2)
Polityka
(2)
Portale internetowe
(2)
Poszukiwanie skarbów
(2)
Putin, Władimir
(2)
Socjotechnika
(2)
Statki
(2)
Szpiegostwo
(2)
Unia Europejska (UE)
(2)
Uprowadzenie
(2)
Uzależnienie od komputera
(2)
Wojna cybernetyczna
(2)
Zarządzanie kryzysowe
(2)
Zemsta
(2)
Śledztwo
(2)
Śledztwo i dochodzenie
(2)
Abagnale, Frank W.
(1)
Analiza danych
(1)
Aplikacja internetowa
(1)
Arkadiusz Painer
(1)
Banki internetowe
(1)
Bartłomiej Longo
(1)
Bezpieczeństwo ekologiczne
(1)
Bezpieczeństwo ekonomiczne państwa
(1)
Bezpieczeństwo energetyczne państwa
(1)
Bezpieczeństwo kulturowe państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo systemów
(1)
Bibliotekarze
(1)
Big data
(1)
Bitwa stalingradzka (1942-1943)
(1)
Czarnoksiężnicy
(1)
Czarownice i czarownicy
(1)
Czwarta rewolucja przemysłowa
(1)
Człowiek
(1)
Dane osobowe
(1)
Dojrzewanie
(1)
Dzieci
(1)
Elekcja
(1)
Fake news
(1)
GRU
(1)
Gabinety stomatologiczne
(1)
Granice
(1)
Groźba
(1)
Hotele
(1)
II wojna światowa (1939-1945)
(1)
Indianie
(1)
Influencerzy
(1)
Informatycy
(1)
Informatyka śledcza
(1)
Inność
(1)
Jack Reacher
(1)
Kobieta
(1)
Komputery
(1)
Konflikt na Wschodniej Ukrainie (2014- )
(1)
Kontrola
(1)
Koreańczycy
(1)
Korupcja
(1)
Kościoły
(1)
Kryminalistyka
(1)
Kultura popularna
(1)
Lou Clark
(1)
Marketing narodowy
(1)
Międzymorze (polityka)
(1)
Mowa nienawiści
(1)
NATO
(1)
Nadprodukcja informacji
(1)
Narkomania
(1)
Nałóg
(1)
Niewolnictwo
(1)
Obrona terytorium kraju
(1)
Obyczaje i zwyczaje
(1)
Ochrona danych osobowych
(1)
Subject: time
2001-
(17)
1901-2000
(6)
1989-2000
(6)
1945-1989
(3)
1-100
(1)
100-1 p.n.e.
(1)
1001-1100
(1)
101-200
(1)
1201-1300
(1)
1301-1400
(1)
1401-1500
(1)
1501-1600
(1)
1601-1700
(1)
1701-1800
(1)
1801-1900
(1)
1939-1945
(1)
200-101 p.n.e.
(1)
201-300
(1)
300-201 p.n.e.
(1)
301-400
(1)
400-301 p.n.e.
(1)
401-500
(1)
500-401 p.n.e.
(1)
501-600
(1)
600-501 p.n.e.
(1)
601-700
(1)
700-601 p.n.e.
(1)
701-800
(1)
800-701 p.n.e.
(1)
801-900
(1)
901-1000
(1)
do 801 p.n.e.
(1)
Subject: place
Polska
(5)
Stany Zjednoczone (USA)
(4)
Rosja
(3)
Warszawa (woj. mazowieckie)
(3)
Europa
(2)
Australia
(1)
Bałtyk (morze)
(1)
Estonia
(1)
Finlandia
(1)
Gruzja
(1)
Iran
(1)
Kielce (woj. świętokrzyskie)
(1)
Korea Południowa
(1)
Nowy Jork (Stany Zjednoczone ; okolice)
(1)
Obwód kaliningradzki (Rosja)
(1)
Pompeje (Włochy)
(1)
Sztokholm (Szwecja)
(1)
Tennessee (Stany Zjednoczone ; stan)
(1)
Ukraina
(1)
ZSRR
(1)
Świat
(1)
Genre/Form
Opracowanie
(9)
Powieść
(8)
Reportaż
(7)
Poradnik
(5)
Kryminał
(4)
Sensacja
(4)
Praca zbiorowa
(3)
Thriller
(3)
Podręcznik
(2)
Powieść przygodowa
(2)
Autograf
(1)
Biografia
(1)
Fantasy
(1)
Monografia
(1)
Podręczniki
(1)
Powieść historyczna
(1)
Powieść obyczajowa
(1)
Publicystyka angielska
(1)
Publicystyka polityczna
(1)
Reportaż problemowy
(1)
Romans
(1)
Wydawnictwa popularne
(1)
Wywiad dziennikarski
(1)
Domain
Informatyka i technologie informacyjne
(17)
Bezpieczeństwo i wojskowość
(13)
Polityka, politologia, administracja publiczna
(6)
Socjologia i społeczeństwo
(6)
Prawo i wymiar sprawiedliwości
(4)
Media i komunikacja społeczna
(3)
Historia
(2)
Zarządzanie i marketing
(2)
Etnologia i antropologia kulturowa
(1)
Kultura i sztuka
(1)
Medycyna i zdrowie
(1)
Psychologia
(1)
42 results Filter
Book
In basket
(Media Cyfrowe)
Tyt. oryg.: "Hacking : digital media and technological determinism", 2008.
Bibliogr. s. 169-[174].
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 315485, 315367 (2 egz.)
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 244422 (1 egz.)
Book
In basket
W ciągu dwóch dekad rozwój technologiczny doprowadził do uzależnienia niemal każdej dziedziny życia od komputerów i internetu. Kupujemy, robimy przelewy, uczymy się, umawiamy, pracujemy, żyjemy on-line. Tymczasem za niewinną fasadą łatwego przepływu informacji funkcjonuje prężnie działający rynek przestępczy. Gigabajty danych dryfują w cyberprzestrzeni i łatwo mogą stać się łupem hakerów.
Misha Glenny skupił się na internetowym forum dla hakerów DarkMarket służącym do handlu skradzionymi danymi, który został zinwigilowany do tego stopnia, że pracującemu pod przykrywką agentowi FBI udało się zostać jednym z administratorów strony. Podczas zbierania materiałów autor przeprowadził setki wywiadów z cyberpolicjantami, politykami, prawnikami, a co najważniejsze - z hakerami i ich ofiarami. DarkMarket odsłania ponury aspekt internetowej rzeczywistości, który prędzej czy później może uprzykrzyć życie każdemu z nas - w końcu wszyscy jesteśmy dziś uwikłani w sieć.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 339837 (1 egz.)
Book
In basket
Indeks.
Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców. Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się znakomita większość ludzi. Aby więc ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewnych zasad psychologii i metod manipulacji ludzkim postępowaniem. Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po lekturze tej książki będziesz również wiedział, jak udoskonalić firmowy system bezpieczeństwa, aby skutecznie odpierać ataki e-mailowe — nawet te bardzo wyrafinowane!
W tej książce: opis słynnych włamań dokonanych za pomocą spreparowanych e-maili; analiza celów ataku i korzyści, jakie osiągają atakujący; psychologiczne i socjologiczne podstawy phishingu; analiza przyczyn nieskuteczności firmowych programów budowania świadomości bezpieczeństwa informacji; metody rozpoznawania ataków; metody ochrony systemu informatycznego przed phishingiem,
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 344743 (1 egz.)
Book
In basket
Loteria / Krzysztof Jóźwik. - Wydanie pierwsze w języku polskim. - Gdańsk : Oficynka Wydawnictwo, 2021. - 342, [2] strony ; 21 cm.
Szybka akcja, nietypowa intryga, zaskakujący finał!
Po wyjściu z więzienia Julia ledwo wiąże koniec z końcem, ale obiecuje sobie, że nigdy więcej nie złamie prawa i nie wróci do paki. Kiedy jednak pewni mężczyźni proponują jej oszałamiające kwoty za udział w skoku na loterię, przestaje się wahać i angażuje się w niebezpieczną rozgrywkę.
"Loteria" to po "Zamachowcach" kolejna część serii powieści sensacyjnych Krzysztofa Jóźwika o cyberprzestępczości.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. NEW 368758 (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 312537, 297677, 297676 (3 egz.)
Book
In basket
Telefon Oliwki / Sven Jönsson ; ilustracje Zosia Dzierżawska. - Wydanie pierwsze. - Warszawa : Wydawnictwo Bajka, 2019. - 60, [4] strony : ilustracje ; 20 cm.
(Feralne Biuro Śledcze / Sven Jönsson ; [3])
W książce pseudonim autora, nazwa w copyright: Rafał Witek.
Stanowi 3. część cyklu, cz. 1. pt.: Zatruty spinner, cz. 2. pt.: Śliska sprawa.
Ilustracje także na wyklejkach.
Wiek 7+.
Dziesięcioletnia Oliwka otrzymuje bardzo wysoki rachunek za telefon. A przecież, jak mówi, nie dzwoniła więcej niż zwykle! Czy dziewczynka kłamie, czy też miało miejsce sprytne oszustwo? Tę zagadkę jest w stanie rozwiązać tylko jeden człowiek: agent Czajka. Tymczasem niespodziewanie pojawia się nowa współpracownica…
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 363685 (1 egz.)
Book
In basket
(Pułapki Współczesności : studia, badania, praktyka)
Bibliogr. s. 181-197.
Publikacja obejmuje dwa kluczowe problemy - narkotyki i dopalacze oraz zaburzenia będące następstwem kompulsywnego używania nowych technologii. Dobór problemów - przy całej wadze takich zjawisk, jak palenie tytoniu, e-papierosy, alkohol, hazard - nie jest przypadkowy, wynika bowiem z oceny sytuacji w realnych środowiskach młodzieżowych Wielkopolski, Podlasia, Mazowsza, ziemi lubuskiej i ziemi łódzkiej. Ale ujęcie zagadnienia uzależnień tylko w perspektywie społecznych, biologicznych czy psychologicznych uwarunkowań byłoby uproszczeniem, stąd w części pierwszej odnosimy się do zagadnień "wyższych", związanych z nowymi modelami życia społecznego, problemów antropologicznych i etycznych, bez których trudno zrozumieć fenomen rozwoju zaburzeń i uzależnień w ponowoczesnym świecie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 328772 (1 egz.)
Book
In basket
(Engram)
Bibliogr. s. 257-268, netogr. s. 268-271, wykaz aktów prawnych s. 271-272.
Dla rodziców, nauczycieli, przedstawicieli instytucji edukacyjnych i organizacji stojących na straży praw dzieci i młodzieży.
Współfinansowanie: Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej.
Najnowsze media cyfrowe i interaktywne technologie informacyjno-komunikacyjne, tworzące cyberprzestrzeń oraz świat wirtualny stwarzają wiele możliwości, ale także zagrożeń dla najmłodszego pokolenia. Mają one charakter dynamiczny i powszechny, a ich wymiar jest globalny. Dzieci i młodzież są najbardziej narażone na niebezpieczeństwa występujące w cyberprzestrzeni. Z tego też powodu istotne znaczenie ma poznanie przyczyn rozwoju tych zagrożeń, obecnego stanu oraz skutków w aspekcie wychowawczym. W tej sytuacji istotnego wymiaru nabierają wszelkie działania pedagogiczne, profilaktyczne oraz terapeutyczne podejmowane nie tylko w rodzinach, ale także w szkołach oraz innych placówkach oświatowych.
Prezentowana monografia jest pracą interdyscyplinarną łączącą wiedzę pedagogiczną, psychologiczną oraz społeczną. Książka podejmuje w swych treściach nowy obszar, w dużej mierze nie rozpoznany na gruncie środowiska oświatowo-wychowawczego. W szczególności rodzice i nauczyciele nie mają świadomości bezpieczeństwa dzieci w cyberprzestrzeni. Nie potrafią diagnozować różnorodnych zagrożeń tam występujących i im przeciwstawiać. W publikacji przedstawione zostały przyczyny, objawy oraz skutki zagrożeń cyberprzestrzeni dla dzieci i młodzieży. Omówiono działania edukacyjne i profilaktyczne w środowiskach oświatowo-wychowawczych w tym obszarze.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 340488 (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 311928, 311793 (2 egz.)
Book
In basket
Tytuł oryginału: The darkest web.
Handel bronią i narkotykami. Płatni zabójcy, których wynajmiesz jednym kliknięciem. Dziecięca pornografia i owiane legendą Red Roomy, oferujące transmisję na żywo z torturowania ludzi. Kryptowaluty, którymi za to wszystko zapłacisz, zachowując pełną anonimowość. Oto Darknet. Najmroczniejszy zakątek Internetu. Tego samego, z którego korzystamy na co dzień w domu i w pracy.
Książka Eileen Ormsby to wynik dziennikarskiego śledztwa międzynarodowej ekspertki od Dark Webu. To fascynująca i mrożąca krew w żyłach opowieść o świecie, o którym większość z nas nie ma pojęcia. Sprawdź, do czego doprowadzają ludzka chciwość, pożądanie, niezaspokojone fantazje. Zobacz, gdzie pożywkę i bezpiecznie schronienie znajdują najczarniejsze obszary ludzkiej wyobraźni.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 355339 (1 egz.)
Book
In basket
Bezpieczeństwo systemów teleinformatycznych : zmiany, trendy i zasady / Radosław Balkowski. - Stan prawny na dzień 19 kwietnia 2018 r. - Warszawa : Komisja Nadzoru Finansowego, 2018. - 48 stron ; 21 cm.
(Poradnik Klienta Usług Finansowych)
Netografia na stronie 48.
Skala zagrożeń i ryzyk związanych z przestępczością internetową, szczególnie w bankowości elektronicznej, rośnie i będzie rosła wraz z nieuniknionym, dalszym rozpowszechnianiem się usług bankowości elektronicznej, rozwojem technologii mobilnych czy rozwiązań takich jak IoT (Internet of Things). Coraz łatwiejszy dostęp oraz atrakcyjność usług oferowanych drogą elektroniczną, często niewymagających osobistego udania się do banku czy innego punktu usługowego, powoduje znaczący wzrost wolumenu usług świadczonych tą drogą, a w związku z tym również wzrost zagrożeń.
Rozwój bankowości internetowej pociąga za sobą wzrost liczby różnorodnych form przestępczej aktywności wymierzonej przeciwko bezpieczeństwu danych, zagrażających bezpieczeństwu finansowemu na rynku usług bankowych, w szczególności bezpieczeństwu środków zgromadzonych na rachunku bankowym, do których możliwy jest dostęp na odległość za pomocą urządzeń do elektronicznego przetwarzania i przechowywania danych, takich jak: komputer, telefon, tablet itp.
This item is available in 2 branches. Expand the list to see details.
Dział Informacji
Copies are only available in the library: sygn. B 336-154 (1 egz.)
Brak informacji o agendzie
Brak informacji o dostępności: sygn. KP 913
Book
In basket
Strażnik / Lee Child, Andrew Child ; z angielskiego przełożył Jan Kraśko. - Wydanie I. - Warszawa : Albatros, 2021. - 414, [2] strony ; 20 cm.
(Jack Reacher / Lee Child)
Tytuł oryginału: The sentinel. Nazwa pierwszego autora wyróżniona typograficznie.
Na okładce: Jack Reacher wkracza w XXI wiek!
Reacher właśnie rozwiązał w Nashville palący problem – jak powiesić nad barem właściciela pubu, żeby za bardzo nie uszkodzić sufitu? – i nic go już nie trzyma w tym mieście. Kiedy więc trafia się podwózka, chętnie z niej korzysta. W sennej mieścinie 120 km dalej raczej nie ma nic ciekawego, ale kawę pewnie mają, więc czemu nie? I na kawie by się skończyło, gdyby Reacher nie stał się świadkiem próby porwania. Czterech na jednego. Wprawdzie radził już sobie z większą liczbą przeciwników, ale Rusty Rutherford nie, bo jest specjalistą od informatyki, a nie od walenia ludzi po mordach. I wyraźnie potrzebuje pomocy. Mieszkańcy miasta mają Rusty’emu za złe, że dopuścił do cyberataku, z powodu którego całe hrabstwo jest sparaliżowane. Ale to nie oni stoją za atakami na niego. Ci, którzy chcą go dopaść, są bezwzględnymi profesjonalistami. A Reacher ma dwa wyjścia. Albo nieustannie odgrywać rolę niańki Rusty’ego, albo jak najszybciej ustalić, co mu się do diabła przydarzyło… i naprawić to, w swoim niepowtarzalnym stylu.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
All copies are currently on loan: sygn. 371668 (1 egz.)
Book
In basket
Zemsta Cesarza / Clive Cussler, Boyd Morrison ; przekład Maciej Pintara. - Wydanie I. - Warszawa : Wydawnictwo Amber, 2020. - 430, [1] strona ; 21 cm.
(Oregon / Clive Cussler)
Tytuł oryginału: "The Emperor's Revenge", 2016.
Na okładce: Bestseller wielkiego mistrza przygody.
Załoga "Oregona" jest atakowana przez bezwzględną hakerkę w tej pełnej akcji powieści wielkiego mistrza przygody numer 1 na liście bestsellerów "New York Timesa".
Kiedy napad na bank podczas Grand Prix Monako pozbawia Korporację środków na zagranicznym koncie, Juan Cabrillo i załoga "Oregona" nieoczekiwanie stają się bezbronni. Pozbawiony pieniędzy, Juan musi zaufać kobiecie ze swojej przeszłości i staremu przyjacielowi z pracy w CIA, żeby pomogli zapewnić bezpieczeństwo jego zespołowi. Razem stawią czoło tajemniczej hakerce, która dokonuje brutalnej wendety. Dopiero po rozpoczęciu obławy wychodzi na jaw potworność jej planu: kradzież w banku jest jedynie pierwszym krokiem w spisku, który spowoduje śmierć milionów ludzi i zastój w światowej gospodarce. Przyczyna tego planu? Fascynujący dokument skradziony w czasie katastrofalnego najazdu Napoleona na Rosję. Ale dwieście lat później właśnie to może rzucić Europę na kolana.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 363593 (1 egz.)
Book
In basket
Zemsta Cesarza / Clive Cussler, Boyd Morrison ; przekład Maciej Pintara. - Wydanie II. - Warszawa : Amber, 2020. - 430, [1] strona ; 24 cm.
(Oregon / Clive Cussler)
(Wielkie Litery.pl)
Tytuł oryginału: "The Emperor's Revenge", 2016.
Na okładce: Bestseller wielkiego mistrza przygody.
Książka w specjalnym formacie z dużą czcionką dla seniorów i osób słabowidzących.
Załoga "Oregona" jest atakowana przez bezwzględną hakerkę w tej pełnej akcji powieści wielkiego mistrza przygody numer 1 na liście bestsellerów "New York Timesa".
Kiedy napad na bank podczas Grand Prix Monako pozbawia Korporację środków na zagranicznym koncie, Juan Cabrillo i załoga "Oregona" nieoczekiwanie stają się bezbronni. Pozbawiony pieniędzy, Juan musi zaufać kobiecie ze swojej przeszłości i staremu przyjacielowi z pracy w CIA, żeby pomogli zapewnić bezpieczeństwo jego zespołowi. Razem stawią czoło tajemniczej hakerce, która dokonuje brutalnej wendety. Dopiero po rozpoczęciu obławy wychodzi na jaw potworność jej planu: kradzież w banku jest jedynie pierwszym krokiem w spisku, który spowoduje śmierć milionów ludzi i zastój w światowej gospodarce. Przyczyna tego planu? Fascynujący dokument skradziony w czasie katastrofalnego najazdu Napoleona na Rosję. Ale dwieście lat później właśnie to może rzucić Europę na kolana.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 371191 (1 egz.)
Book
In basket
Podszept / Jacek Łukawski. - Poznań : Czwarta Strona, copyright 2021. - 426, [5] stron ; 21 cm.
Stanowi część 2. cyklu, część 1. pt.: Odmęt. Na okładce: Popularność ma niekiedy wysoką cenę...
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
Brak informacji o dostępności: sygn. 371780
Book
In basket
W książce także ISBN oryginału.
Indeks.
Publikacja pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI.
Z pomocą rozlicznych studiów przypadków i profesjonalnych badań trzech spośród wiodących światowych ekspertów do spraw zabezpieczeń prześledzimy rozwój złośliwego oprogramowania, od rootkitów takich jak TDL3, aż po dzisiejsze implanty UEFI. Zbadamy, jak dokonują infekcji systemu, przeżywają restart systemu i unikają oprogramowania zabezpieczającego.
W miarę badania i rozkładu na elementy rzeczywistego złośliwego oprogramowania dowiemy się: Jak uruchamia się system Windows - w tym tryby 32-, 64-bitowe oraz UEFI - i gdzie można znaleźć słabości; Jak działają mechanizmy zabezpieczeń procesu rozruchowego, takich jak Secure Boot, w tym przegląd rozwiązań Virtual Secure Mode (VSM) oraz Device Guard; Jak stosować techniki odwrotnej inżynierii i analizy śledczej potrzebne do analizowania prawdziwego złośliwego oprogramowania, w tym takich bootkitów, jak Rovnix/Carberp, Gapz, TDL4 oraz niesławnej pamięci rootkitów TDL3 i Festi; Jak używać narzędzi wirtualizacji, takich jak VMware Workstation do prowadzenia odwrotnej inżynierii bootkitów lub narzędzia Intel Chipsec w celu zagłębiania się w analizy śledcze.
Cyberprzestępcze syndykaty i inni podstępni aktorzy nadal będą pisać jeszcze bardziej trwałe i skryte ataki, ale jeszcze nie przegraliśmy. Poznajmy najnowocześniejsze techniki analizy złośliwego oprogramowania dzięki książce "Rootkity i bootkity".
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 367336 (1 egz.)
Book
In basket
Informatyka w kryminalistyce : praktyczny przewodnik / dr Darren R. Hayes ; przekład: Tomasz Walczak. - Gliwice : Helion, copyright 2021. - 628, [4] strony : fotografie, ilustracje ; 25 cm.
Tytuł oryginału: "A Practical Guide to Digital Forensics Investigations", 2021. Wydanie 2. odnosi się do oryginału.
Na okładce i grzbiecie: Wydanie II.
Wykryj. Znajdź dowody. Zabezpiecz je i zbadaj!
Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację utrudnia rozwój technologii: serwisy społecznościowe, urządzenia mobilne czy internet rzeczy są wykorzystywane do popełniania przestępstw na wiele dotychczas nieznanych sposobów. W tych warunkach informatycy śledczy są bardzo potrzebni, a specjaliści dysponujący aktualną wiedzą - wręcz bezcenni.
Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, dopuszczalności dowodów i innych aspektów prawnych. Szczegółowo zaprezentowano technologie ubieralne, analizy śledcze urządzeń IoT, kwestie komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych. Opracowanie uwzględnia też postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania urządzeń mobilnych. Treści zostały uzupełnione praktycznymi zadaniami, realistycznymi przykładami oraz fascynującymi studiami przypadków.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 370436 (1 egz.)
Book
In basket
Oto ekscytująca i przerażająca opowieść o wojnach, które toczą się w cyberprzestrzeni. Autor opisuje, jak subtelnie działa cyberbroń i jak bardzo wpływa na realia geopolityczne. Wyjaśnia wydarzenia, które miały miejsce całkiem niedawno i o których większość z nas cośkolwiek słyszała. Dowiadujemy się, jak włamania do systemów komputerowych wpłynęły na politykę, gospodarkę i działania wojenne oraz jak rządy i korporacje odpowiedziały na posunięcia hakerów. Ta książka jest jednak czymś więcej niż zbiorem fascynujących, prawdziwych opowieści. Jest również ostrzeżeniem - pokazuje, jak bardzo jesteśmy bezbronni, gdy ktoś zechce wykorzystać przeciw nam siłę informacji. Zaprezentowane w niej fakty i rzadko przytaczane szczegóły pozwalają uzmysłowić sobie, jak groźna stała się cyberprzestrzeń - świat, bez którego dziś tak trudno się obejść.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 367275 (1 egz.)
Book
In basket
Cyfryzacja życia w erze Big Data : człowiek, biznes, państwo / Jerzy Surma. - Warszawa : Wydawnictwo Naukowe PWN, copyright 2017. - 124 strony : ilustracje, fotografie, mapa, wykresy ; 24 cm.
Bibliografia, netografia na stronach 117-124.
Korzystając ze smartfona, serwisów społecznościowych, poczty elektronicznej czy kart kredytowych pozostawiamy ślady cyfrowe, które podlegają, z wykorzystaniem metod Big Data, analizie na poziomie pojedynczego człowieka, jak i całych społeczeństw. Ten olbrzymi zasób informacji ma ogromny wpływ na nasze życie, prywatność, nowe modele biznesowe przedsiębiorstw, zachowania społeczne, a finalnie na bezpieczeństwo narodowe. Jerzy Surma na podstawie swoich wieloletnich doświadczeń praktycznych i badań naukowych opisuje zjawisko totalnej cyfryzacji naszego życia oraz wynikające z niego szanse i zagrożenia. Nie brakuje tu krytycznego spojrzenia na wiele aspektów Big Data, które spotykają się z powszechnym zachwytem. Książka adresowana do wszystkich, którzy zainteresowani są rzetelnym, opartym o naukowe badania opisem zjawiska cyfryzacji, jego potencjału i zrozumieniem prawdopodobnych wydarzeń w przyszłości. Szczególnie przydatna może być dla środowiska naukowego zajmującego się konsekwencjami społecznymi zastosowań technologii informatycznych, jak i praktyków zainteresowanych nowymi modelami biznesowymi w erze gospodarki cyfrowej. Jest to również nieocenione źródło wiedzy dla studentów ekonomii, informatyki, politologii czy bezpieczeństwa narodowego.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 347808 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Baza regionalna "Bibliografia Województwa Opolskiego" zawiera opisy bibliograficzne zawartości książek i artykułów z czasopism dotyczących w swej treści Opolszczyzny (jej historii, przyrody, gospodarki, polityki, nauki, oświaty, kultury itd.). Jest tworzona w Wojewódzkiej Bibliotece Publicznej w Opolu. Prowadzona jest na bieżąco od 1988 roku.

Baza jest częścią ogólnopolskiego systemu bibliografii regionalnych, które pełnią funkcję uzupełniającą w odniesieniu do narodowych wykazów publikacji. Rejestruje materiały publikowane w prasie ogólnopolskiej, regionalnej i lokalnej, książki i ich fragmenty, mapy itp. Czynnikiem decydującym o doborze jest wartość materiału informacyjnego.

Roczniki "Bibliografii Województwa Opolskiego" za lata 1980-1990 zostały wydane drukiem i są udostępnione w Opolskiej Bibliotece Cyfrowej.


Czytelnicy mogą posługiwać się następującymi kryteriami wyszukiwawczymi: tytuł atykułu, autor, temat, tytuł czasopisma.

Wyniki wyszukiwania można zawęzić używając faset, znajdujących sie z boku listy.

Wyszukane opisy bibliograficzne można pobrać i zapisać w postaci zestawienia alfabetycznego.