Form of Work
Ksi─ů┼╝ki
(39)
Proza
(10)
Literatura faktu, eseje, publicystyka
(8)
Publikacje naukowe
(8)
Publikacje popularnonaukowe
(5)
Poradniki i przewodniki
(4)
Publikacje fachowe
(3)
Audiobooki
(2)
Publikacje dydaktyczne
(2)
E-booki
(1)
IBUK Libra
(1)
Publikacje dla niewidomych
(1)
Status
available
(33)
unavailable
(5)
unknown
(3)
only on-site
(1)
Branch
Wypożyczalnia Główna
(40)
Dział Informacji
(1)
Author
Cussler Clive (1931-2020)
(2)
Cussler Clive (1931-2020). Oregon
(2)
Morrison Boyd (1967- )
(2)
Pintara Maciej
(2)
Szama┼éek Jakub (1986- )
(2)
Szama┼éek Jakub (1986- ). Ukryta sie─ç
(2)
Abagnale Frank W. (1948- )
(1)
Andrzejewska Anna (pedagog)
(1)
Aro Jessikka
(1)
Balkowski Radosław
(1)
Banasi┼äski Cezary (1953- )
(1)
Bartoszewski Jakub
(1)
Bartłomiej Longo (błogosławiony ; 1841-1926) Historia sanktuarium w Pompejach
(1)
Batorowska Hanna
(1)
Bilton Nick
(1)
Borkowski Paweł (informatyk)
(1)
Branco Rodrigo Rubira
(1)
Bratus Sergey
(1)
Carey Peter (1943- ). Amnezja
(1)
Child Lee (1954- )
(1)
Child Lee (1954- ). Jack Reacher
(1)
Chmielecka Julia
(1)
Chmielewski Jacek M
(1)
Ciekanowski Zbigniew
(1)
Corn David (1959- )
(1)
Dobrzański Jarosław
(1)
Dzier┼╝awska-Bojanowska Zofia (1983- )
(1)
Fazzini Kate
(1)
Fincher Michele
(1)
Gadomska Barbara
(1)
Glenny Misha (1958- )
(1)
Grant Andrew
(1)
Greenberg Andy
(1)
Grissom Kathleen. Blask wolno┼Ťci
(1)
Guisnel Jean
(1)
Hadnagy Christopher
(1)
Hayes Darren R
(1)
Hong Euny (1973- ). Cool po korea┼äsku : narodziny fenomenu
(1)
Hydzik Władysław
(1)
Isikoff Michael (1952- )
(1)
Jaremczuk Edward J. (1949- )
(1)
Jordan Tim (1959- )
(1)
J├│┼║wik Krzysztof (1972- )
(1)
J─Ödrzejko Mariusz
(1)
Kallentoft Mons (1968- ). Bambi
(1)
Kallentoft Mons (1968- ). Heroina
(1)
Kallentoft Mons (1968- ). Leon
(1)
Konrad Sebastian (1971- )
(1)
Kosior Filip (1992- )
(1)
Kozak Stanisław
(1)
Krajewski Artur (aktor) (1968- )
(1)
Kra┼Ťko Jan (1954- )
(1)
Kroszczyński Stanisław
(1)
Kwiecie┼ä Mateusz (1989- )
(1)
K─Ödziora Anna (1982- )
(1)
Laskowska Marta (historia)
(1)
Lisowski Rafa┼é (1981- )
(1)
Lutteman Markus (1973- )
(1)
Malina Dorota
(1)
Matrosov Alex
(1)
Mazurkiewicz Robert (1954- )
(1)
Misiorek Tomasz
(1)
Mitnick Kevin D. (1963- )
(1)
Motylińska Paulina
(1)
Moyes Jojo (1969- ) Kiedy odszed┼ée┼Ť
(1)
Netczuk-Gwo┼║dziewicz Marzena
(1)
Nowak Anna Maria
(1)
Nowak W┼éodzimierz (1962- )
(1)
Ociepa Rafał
(1)
Ormsby Eileen
(1)
Oziębło Andrzej
(1)
Padzikowska Aleksandra (1983- )
(1)
Parker Carey
(1)
Polko Paulina (1978- )
(1)
Polko Roman (1962- )
(1)
Puchalska Katarzyna
(1)
Płudowski Tomasz
(1)
Rodionov Eugene
(1)
Rojszczak Marcin
(1)
Sanger David E. (1960- )
(1)
Schneier Bruce (1963- )
(1)
Sebag Montefiore Simon (1965- ). Czerwone niebo : Rosja 1942: wojna, mi┼éo┼Ť─ç i desperacki wy┼Ťcig o ┼╝ycie
(1)
Sherman Alexie (1966- )
(1)
Simon William L. (1930- )
(1)
Steel Danielle (1947- ). Dziecinna gra
(1)
Stovrag Joanna. Chwila na mi┼éo┼Ť─ç
(1)
Surma Jerzy
(1)
Swoboda Piotr (1984- )
(1)
Sławińska Ewa
(1)
Toeplitz-Cie┼Ťlak Faustyna
(1)
Utta Mirosław
(1)
Walczak Tomasz
(1)
Walczak Tomasz (tłumacz)
(1)
Wa─çkowski Kazimierz
(1)
Witek Rafa┼é (1971- )
(1)
Witek Rafa┼é (1971- ). Feralne Biuro ┼Üledcze
(1)
Witkiewicz Magdalena (1976- )
(1)
Wodecki Andrzej
(1)
Wojciechowska-Filipek Sylwia
(1)
Wynbrandt James. Bolesna historia stomatologii albo p┼éacz i zgrzytanie z─Öb├│w od staro┼╝ytno┼Ťci po czasy wsp├│┼éczesne
(1)
Year
2020 - 2022
(23)
2010 - 2019
(17)
2000 - 2009
(1)
1990 - 1999
(1)
Time Period of Creation
2001-
(35)
1901-2000
(1)
1989-2000
(1)
Country
Poland
(40)
Language
Polish
(37)
Audience Group
Szkoły wyższe
(2)
6-8 lat
(1)
9-13 lat
(1)
Biegli s─ůdowi
(1)
Chorzy
(1)
Doro┼Ťli
(1)
Dzieci
(1)
Informatycy
(1)
Niewidomi
(1)
Osoby z niepe┼énosprawno┼Ťci─ů
(1)
Po┼Ťrednicy internetowi
(1)
Pracownicy samorz─ůdowi
(1)
Prawnicy
(1)
Szko┼éy ┼Ťrednie
(1)
Urz─Ödnicy
(1)
Demographic Group
Literatura polska
(8)
Literatura amerykańska
(5)
Literatura angielska
(2)
Literatura australijska
(1)
Literatura fińska
(1)
Literatura kanadyjska
(1)
Literatura szwedzka
(1)
Subject
Cyberprzest─Öpczo┼Ť─ç
(41)
Bezpieczeństwo teleinformatyczne
(13)
Internet
(8)
Hakerzy
(7)
Rzeczywisto┼Ť─ç wirtualna
(5)
Media spo┼éeczno┼Ťciowe
(4)
Z┼éo┼Ťliwe oprogramowanie
(4)
Bezpieczeństwo informacyjne
(3)
Bezpieczeństwo narodowe
(3)
Dziennikarstwo ┼Ťledcze
(3)
Informatyzacja
(3)
Infrastruktura krytyczna
(3)
Systemy informatyczne
(3)
Sztuczna inteligencja
(3)
Ukryta sie─ç
(3)
Wpływ (politologia)
(3)
Baza danych
(2)
Bezpieczeństwo międzynarodowe
(2)
Bezpieczeństwo publiczne
(2)
Cyberterroryzm
(2)
Dezinformacja
(2)
Geopolityka
(2)
Inwigilacja
(2)
Juan Cabrillo
(2)
Julita W├│jcicka
(2)
Manipulacja (psychologia)
(2)
Ochrona danych
(2)
Policjanci
(2)
Polityka
(2)
Portale internetowe
(2)
Poszukiwanie skarb├│w
(2)
Putin, Władimir
(2)
Socjotechnika
(2)
Statki
(2)
Szpiegostwo
(2)
Unia Europejska (UE)
(2)
Uprowadzenie
(2)
Uzale┼╝nienie od komputera
(2)
Wojna cybernetyczna
(2)
Zarz─ůdzanie kryzysowe
(2)
Zemsta
(2)
Śledztwo
(2)
Śledztwo i dochodzenie
(2)
Abagnale, Frank W.
(1)
Analiza danych
(1)
Aplikacja internetowa
(1)
Arkadiusz Painer
(1)
Banki internetowe
(1)
Bartłomiej Longo
(1)
Bezpieczeństwo ekologiczne
(1)
Bezpieczeństwo ekonomiczne państwa
(1)
Bezpieczeństwo energetyczne państwa
(1)
Bezpieczeństwo kulturowe państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo systemów
(1)
Bibliotekarze
(1)
Big data
(1)
Bitwa stalingradzka (1942-1943)
(1)
Czarnoksi─Ö┼╝nicy
(1)
Czarownice i czarownicy
(1)
Czwarta rewolucja przemysłowa
(1)
Człowiek
(1)
Dane osobowe
(1)
Dojrzewanie
(1)
Dzieci
(1)
Elekcja
(1)
Fake news
(1)
GRU
(1)
Gabinety stomatologiczne
(1)
Granice
(1)
Gro┼║ba
(1)
Hotele
(1)
II wojna ┼Ťwiatowa (1939-1945)
(1)
Indianie
(1)
Influencerzy
(1)
Informatycy
(1)
Informatyka ┼Ťledcza
(1)
Inno┼Ť─ç
(1)
Jack Reacher
(1)
Kobieta
(1)
Komputery
(1)
Konflikt na Wschodniej Ukrainie (2014- )
(1)
Kontrola
(1)
Koreańczycy
(1)
Korupcja
(1)
Ko┼Ťcio┼éy
(1)
Kryminalistyka
(1)
Kultura popularna
(1)
Lou Clark
(1)
Marketing narodowy
(1)
Mi─Ödzymorze (polityka)
(1)
Mowa nienawi┼Ťci
(1)
NATO
(1)
Nadprodukcja informacji
(1)
Narkomania
(1)
Nałóg
(1)
Niewolnictwo
(1)
Obrona terytorium kraju
(1)
Obyczaje i zwyczaje
(1)
Ochrona danych osobowych
(1)
Subject: time
2001-
(17)
1901-2000
(6)
1989-2000
(6)
1945-1989
(3)
1-100
(1)
100-1 p.n.e.
(1)
1001-1100
(1)
101-200
(1)
1201-1300
(1)
1301-1400
(1)
1401-1500
(1)
1501-1600
(1)
1601-1700
(1)
1701-1800
(1)
1801-1900
(1)
1939-1945
(1)
200-101 p.n.e.
(1)
201-300
(1)
300-201 p.n.e.
(1)
301-400
(1)
400-301 p.n.e.
(1)
401-500
(1)
500-401 p.n.e.
(1)
501-600
(1)
600-501 p.n.e.
(1)
601-700
(1)
700-601 p.n.e.
(1)
701-800
(1)
800-701 p.n.e.
(1)
801-900
(1)
901-1000
(1)
do 801 p.n.e.
(1)
Subject: place
Polska
(5)
Stany Zjednoczone (USA)
(4)
Rosja
(3)
Warszawa (woj. mazowieckie)
(3)
Europa
(2)
Australia
(1)
Bałtyk (morze)
(1)
Estonia
(1)
Finlandia
(1)
Gruzja
(1)
Iran
(1)
Kielce (woj. ┼Ťwi─Ötokrzyskie)
(1)
Korea Południowa
(1)
Nowy Jork (Stany Zjednoczone ; okolice)
(1)
Obw├│d kaliningradzki (Rosja)
(1)
Pompeje (Włochy)
(1)
Sztokholm (Szwecja)
(1)
Tennessee (Stany Zjednoczone ; stan)
(1)
Ukraina
(1)
ZSRR
(1)
Świat
(1)
Genre/Form
Opracowanie
(9)
Powie┼Ť─ç
(8)
Reporta┼╝
(7)
Poradnik
(5)
Kryminał
(4)
Sensacja
(4)
Praca zbiorowa
(3)
Thriller
(3)
Podr─Öcznik
(2)
Powie┼Ť─ç przygodowa
(2)
Autograf
(1)
Biografia
(1)
Fantasy
(1)
Monografia
(1)
Podr─Öczniki
(1)
Powie┼Ť─ç historyczna
(1)
Powie┼Ť─ç obyczajowa
(1)
Publicystyka angielska
(1)
Publicystyka polityczna
(1)
Reporta┼╝ problemowy
(1)
Romans
(1)
Wydawnictwa popularne
(1)
Wywiad dziennikarski
(1)
Domain
Informatyka i technologie informacyjne
(17)
Bezpiecze┼ästwo i wojskowo┼Ť─ç
(13)
Polityka, politologia, administracja publiczna
(6)
Socjologia i społeczeństwo
(6)
Prawo i wymiar sprawiedliwo┼Ťci
(4)
Media i komunikacja społeczna
(3)
Historia
(2)
Zarz─ůdzanie i marketing
(2)
Etnologia i antropologia kulturowa
(1)
Kultura i sztuka
(1)
Medycyna i zdrowie
(1)
Psychologia
(1)
42 results Filter
Book
In basket
(Media Cyfrowe)
Tyt. oryg.: "Hacking : digital media and technological determinism", 2008.
Bibliogr. s. 169-[174].
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 315485, 315367 (2 egz.)
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 244422 (1 egz.)
Book
In basket
W ci─ůgu dw├│ch dekad rozw├│j technologiczny doprowadzi┼é do uzale┼╝nienia niemal ka┼╝dej dziedziny ┼╝ycia od komputer├│w i internetu. Kupujemy, robimy przelewy, uczymy si─Ö, umawiamy, pracujemy, ┼╝yjemy on-line. Tymczasem za niewinn─ů fasad─ů ┼éatwego przep┼éywu informacji funkcjonuje pr─Ö┼╝nie dzia┼éaj─ůcy rynek przest─Öpczy. Gigabajty danych dryfuj─ů w cyberprzestrzeni i ┼éatwo mog─ů sta─ç si─Ö ┼éupem haker├│w.
Misha Glenny skupi┼é si─Ö na internetowym forum dla haker├│w DarkMarket s┼éu┼╝─ůcym do handlu skradzionymi danymi, kt├│ry zosta┼é zinwigilowany do tego stopnia, ┼╝e pracuj─ůcemu pod przykrywk─ů agentowi FBI uda┼éo si─Ö zosta─ç jednym z administrator├│w strony. Podczas zbierania materia┼é├│w autor przeprowadzi┼é setki wywiad├│w z cyberpolicjantami, politykami, prawnikami, a co najwa┼╝niejsze - z hakerami i ich ofiarami. DarkMarket ods┼éania ponury aspekt internetowej rzeczywisto┼Ťci, kt├│ry pr─Ödzej czy p├│┼║niej mo┼╝e uprzykrzy─ç ┼╝ycie ka┼╝demu z nas - w ko┼äcu wszyscy jeste┼Ťmy dzi┼Ť uwik┼éani w sie─ç.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 339837 (1 egz.)
Book
In basket
Indeks.
Ataki za pomoc─ů specjalnie spreparowanych wiadomo┼Ťci e-mail sta┼éy si─Ö jednym z najcz─Östszych i najbardziej uci─ů┼╝liwych zagro┼╝e┼ä. Mimo kampanii edukacyjnych i szeroko zakrojonych program├│w bezpiecze┼ästwa phishing wci─ů┼╝ jest niezwykle skuteczn─ů broni─ů przest─Öpc├│w. Jest tak, gdy┼╝ wykorzystuje odruchy, kt├│rymi kieruje si─Ö znakomita wi─Ökszo┼Ť─ç ludzi. Aby wi─Öc ochroni─ç si─Ö przed atakiem, trzeba pozna─ç zar├│wno podstawy atak├│w e-mailowych, jak i pewnych zasad psychologii i metod manipulacji ludzkim post─Öpowaniem. Trzymasz w r─Öku ┼Ťwietny przewodnik po mrocznym ┼Ťwiecie phishingu. Opisano tu formy tego rodzaju atak├│w, przedstawiono sposoby rozpoznawania fa┼észywych wiadomo┼Ťci e-mail czy sklonowanych stron internetowych. Om├│wiono r├│wnie┼╝ socjotechniczne aspekty phishingu, dzi─Öki czemu lepiej zrozumiesz psychologiczne mechanizmy rz─ůdz─ůce post─Öpowaniem ofiary. Po lekturze tej ksi─ů┼╝ki b─Ödziesz r├│wnie┼╝ wiedzia┼é, jak udoskonali─ç firmowy system bezpiecze┼ästwa, aby skutecznie odpiera─ç ataki e-mailowe ÔÇö nawet te bardzo wyrafinowane!
W tej ksi─ů┼╝ce: opis s┼éynnych w┼éama┼ä dokonanych za pomoc─ů spreparowanych e-maili; analiza cel├│w ataku i korzy┼Ťci, jakie osi─ůgaj─ů atakuj─ůcy; psychologiczne i socjologiczne podstawy phishingu; analiza przyczyn nieskuteczno┼Ťci firmowych program├│w budowania ┼Ťwiadomo┼Ťci bezpiecze┼ästwa informacji; metody rozpoznawania atak├│w; metody ochrony systemu informatycznego przed phishingiem,
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 344743 (1 egz.)
Book
In basket
Loteria / Krzysztof Jóźwik. - Wydanie pierwsze w języku polskim. - Gdańsk : Oficynka Wydawnictwo, 2021. - 342, [2] strony ; 21 cm.
Szybka akcja, nietypowa intryga, zaskakuj─ůcy fina┼é!
Po wyj┼Ťciu z wi─Özienia Julia ledwo wi─ů┼╝e koniec z ko┼äcem, ale obiecuje sobie, ┼╝e nigdy wi─Öcej nie z┼éamie prawa i nie wr├│ci do paki. Kiedy jednak pewni m─Ö┼╝czy┼║ni proponuj─ů jej osza┼éamiaj─ůce kwoty za udzia┼é w skoku na loteri─Ö, przestaje si─Ö waha─ç i anga┼╝uje si─Ö w niebezpieczn─ů rozgrywk─Ö.
"Loteria" to po "Zamachowcach" kolejna cz─Ö┼Ť─ç serii powie┼Ťci sensacyjnych Krzysztofa J├│┼║wika o cyberprzest─Öpczo┼Ťci.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. NEW 368758 (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 312537, 297677, 297676 (3 egz.)
Book
In basket
Telefon Oliwki / Sven J├Ânsson ; ilustracje Zosia Dzier┼╝awska. - Wydanie pierwsze. - Warszawa : Wydawnictwo Bajka, 2019. - 60, [4] strony : ilustracje ; 20 cm.
(Feralne Biuro ┼Üledcze / Sven J├Ânsson ; [3])
W ksi─ů┼╝ce pseudonim autora, nazwa w copyright: Rafa┼é Witek.
Stanowi 3. cz─Ö┼Ť─ç cyklu, cz. 1. pt.: Zatruty spinner, cz. 2. pt.: ┼Üliska sprawa.
Ilustracje tak┼╝e na wyklejkach.
Wiek 7+.
Dziesi─Öcioletnia Oliwka otrzymuje bardzo wysoki rachunek za telefon. A przecie┼╝, jak m├│wi, nie dzwoni┼éa wi─Öcej ni┼╝ zwykle! Czy dziewczynka k┼éamie, czy te┼╝ mia┼éo miejsce sprytne oszustwo? T─Ö zagadk─Ö jest w stanie rozwi─ůza─ç tylko jeden cz┼éowiek: agent Czajka. Tymczasem niespodziewanie pojawia si─Ö nowa wsp├│┼épracownicaÔÇŽ
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 363685 (1 egz.)
Book
In basket
(Pu┼éapki Wsp├│┼éczesno┼Ťci : studia, badania, praktyka)
Bibliogr. s. 181-197.
Publikacja obejmuje dwa kluczowe problemy - narkotyki i dopalacze oraz zaburzenia b─Öd─ůce nast─Öpstwem kompulsywnego u┼╝ywania nowych technologii. Dob├│r problem├│w - przy ca┼éej wadze takich zjawisk, jak palenie tytoniu, e-papierosy, alkohol, hazard - nie jest przypadkowy, wynika bowiem z oceny sytuacji w realnych ┼Ťrodowiskach m┼éodzie┼╝owych Wielkopolski, Podlasia, Mazowsza, ziemi lubuskiej i ziemi ┼é├│dzkiej. Ale uj─Öcie zagadnienia uzale┼╝nie┼ä tylko w perspektywie spo┼éecznych, biologicznych czy psychologicznych uwarunkowa┼ä by┼éoby uproszczeniem, st─ůd w cz─Ö┼Ťci pierwszej odnosimy si─Ö do zagadnie┼ä "wy┼╝szych", zwi─ůzanych z nowymi modelami ┼╝ycia spo┼éecznego, problem├│w antropologicznych i etycznych, bez kt├│rych trudno zrozumie─ç fenomen rozwoju zaburze┼ä i uzale┼╝nie┼ä w ponowoczesnym ┼Ťwiecie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 328772 (1 egz.)
Book
In basket
(Engram)
Bibliogr. s. 257-268, netogr. s. 268-271, wykaz akt├│w prawnych s. 271-272.
Dla rodzic├│w, nauczycieli, przedstawicieli instytucji edukacyjnych i organizacji stoj─ůcych na stra┼╝y praw dzieci i m┼éodzie┼╝y.
Współfinansowanie: Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej.
Najnowsze media cyfrowe i interaktywne technologie informacyjno-komunikacyjne, tworz─ůce cyberprzestrze┼ä oraz ┼Ťwiat wirtualny stwarzaj─ů wiele mo┼╝liwo┼Ťci, ale tak┼╝e zagro┼╝e┼ä dla najm┼éodszego pokolenia. Maj─ů one charakter dynamiczny i powszechny, a ich wymiar jest globalny. Dzieci i m┼éodzie┼╝ s─ů najbardziej nara┼╝one na niebezpiecze┼ästwa wyst─Öpuj─ůce w cyberprzestrzeni. Z tego te┼╝ powodu istotne znaczenie ma poznanie przyczyn rozwoju tych zagro┼╝e┼ä, obecnego stanu oraz skutk├│w w aspekcie wychowawczym. W tej sytuacji istotnego wymiaru nabieraj─ů wszelkie dzia┼éania pedagogiczne, profilaktyczne oraz terapeutyczne podejmowane nie tylko w rodzinach, ale tak┼╝e w szko┼éach oraz innych plac├│wkach o┼Ťwiatowych.
Prezentowana monografia jest prac─ů interdyscyplinarn─ů ┼é─ůcz─ůc─ů wiedz─Ö pedagogiczn─ů, psychologiczn─ů oraz spo┼éeczn─ů. Ksi─ů┼╝ka podejmuje w swych tre┼Ťciach nowy obszar, w du┼╝ej mierze nie rozpoznany na gruncie ┼Ťrodowiska o┼Ťwiatowo-wychowawczego. W szczeg├│lno┼Ťci rodzice i nauczyciele nie maj─ů ┼Ťwiadomo┼Ťci bezpiecze┼ästwa dzieci w cyberprzestrzeni. Nie potrafi─ů diagnozowa─ç r├│┼╝norodnych zagro┼╝e┼ä tam wyst─Öpuj─ůcych i im przeciwstawia─ç. W publikacji przedstawione zosta┼éy przyczyny, objawy oraz skutki zagro┼╝e┼ä cyberprzestrzeni dla dzieci i m┼éodzie┼╝y. Om├│wiono dzia┼éania edukacyjne i profilaktyczne w ┼Ťrodowiskach o┼Ťwiatowo-wychowawczych w tym obszarze.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 340488 (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 311928, 311793 (2 egz.)
Book
In basket
Tytuł oryginału: The darkest web.
Handel broni─ů i narkotykami. P┼éatni zab├│jcy, kt├│rych wynajmiesz jednym klikni─Öciem. Dzieci─Öca pornografia i owiane legend─ů Red Roomy, oferuj─ůce transmisj─Ö na ┼╝ywo z torturowania ludzi. Kryptowaluty, kt├│rymi za to wszystko zap┼éacisz, zachowuj─ůc pe┼én─ů anonimowo┼Ť─ç. Oto Darknet. Najmroczniejszy zak─ůtek Internetu. Tego samego, z kt├│rego korzystamy na co dzie┼ä w domu i w pracy.
Ksi─ů┼╝ka Eileen Ormsby to wynik dziennikarskiego ┼Ťledztwa mi─Ödzynarodowej ekspertki od Dark Webu. To fascynuj─ůca i mro┼╝─ůca krew w ┼╝y┼éach opowie┼Ť─ç o ┼Ťwiecie, o kt├│rym wi─Ökszo┼Ť─ç z nas nie ma poj─Öcia. Sprawd┼║, do czego doprowadzaj─ů ludzka chciwo┼Ť─ç, po┼╝─ůdanie, niezaspokojone fantazje. Zobacz, gdzie po┼╝ywk─Ö i bezpiecznie schronienie znajduj─ů najczarniejsze obszary ludzkiej wyobra┼║ni.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 355339 (1 egz.)
Book
In basket
Bezpieczeństwo systemów teleinformatycznych : zmiany, trendy i zasady / Radosław Balkowski. - Stan prawny na dzień 19 kwietnia 2018 r. - Warszawa : Komisja Nadzoru Finansowego, 2018. - 48 stron ; 21 cm.
(Poradnik Klienta Usług Finansowych)
Netografia na stronie 48.
Skala zagro┼╝e┼ä i ryzyk zwi─ůzanych z przest─Öpczo┼Ťci─ů internetow─ů, szczeg├│lnie w bankowo┼Ťci elektronicznej, ro┼Ťnie i b─Ödzie ros┼éa wraz z nieuniknionym, dalszym rozpowszechnianiem si─Ö us┼éug bankowo┼Ťci elektronicznej, rozwojem technologii mobilnych czy rozwi─ůza┼ä takich jak IoT (Internet of Things). Coraz ┼éatwiejszy dost─Öp oraz atrakcyjno┼Ť─ç us┼éug oferowanych drog─ů elektroniczn─ů, cz─Östo niewymagaj─ůcych osobistego udania si─Ö do banku czy innego punktu us┼éugowego, powoduje znacz─ůcy wzrost wolumenu us┼éug ┼Ťwiadczonych t─ů drog─ů, a w zwi─ůzku z tym r├│wnie┼╝ wzrost zagro┼╝e┼ä.
Rozw├│j bankowo┼Ťci internetowej poci─ůga za sob─ů wzrost liczby r├│┼╝norodnych form przest─Öpczej aktywno┼Ťci wymierzonej przeciwko bezpiecze┼ästwu danych, zagra┼╝aj─ůcych bezpiecze┼ästwu finansowemu na rynku us┼éug bankowych, w szczeg├│lno┼Ťci bezpiecze┼ästwu ┼Ťrodk├│w zgromadzonych na rachunku bankowym, do kt├│rych mo┼╝liwy jest dost─Öp na odleg┼éo┼Ť─ç za pomoc─ů urz─ůdze┼ä do elektronicznego przetwarzania i przechowywania danych, takich jak: komputer, telefon, tablet itp.
This item is available in 2 branches. Expand the list to see details.
Dział Informacji
Copies are only available in the library: sygn. B 336-154 (1 egz.)
Brak informacji o agendzie
Brak informacji o dost─Öpno┼Ťci: sygn. KP 913
Book
In basket
(Jack Reacher / Lee Child)
Tytuł oryginału: The sentinel. Nazwa pierwszego autora wyróżniona typograficznie.
Na okładce: Jack Reacher wkracza w XXI wiek!
Reacher w┼éa┼Ťnie rozwi─ůza┼é w Nashville pal─ůcy problem ÔÇô jak powiesi─ç nad barem w┼éa┼Ťciciela pubu, ┼╝eby za bardzo nie uszkodzi─ç sufitu? ÔÇô i nic go ju┼╝ nie trzyma w tym mie┼Ťcie. Kiedy wi─Öc trafia si─Ö podw├│zka, ch─Ötnie z niej korzysta. W sennej mie┼Ťcinie 120 km dalej raczej nie ma nic ciekawego, ale kaw─Ö pewnie maj─ů, wi─Öc czemu nie? I na kawie by si─Ö sko┼äczy┼éo, gdyby Reacher nie sta┼é si─Ö ┼Ťwiadkiem pr├│by porwania. Czterech na jednego. Wprawdzie radzi┼é ju┼╝ sobie z wi─Öksz─ů liczb─ů przeciwnik├│w, ale Rusty Rutherford nie, bo jest specjalist─ů od informatyki, a nie od walenia ludzi po mordach. I wyra┼║nie potrzebuje pomocy. Mieszka┼äcy miasta maj─ů RustyÔÇÖemu za z┼ée, ┼╝e dopu┼Ťci┼é do cyberataku, z powodu kt├│rego ca┼ée hrabstwo jest sparali┼╝owane. Ale to nie oni stoj─ů za atakami na niego. Ci, kt├│rzy chc─ů go dopa┼Ť─ç, s─ů bezwzgl─Ödnymi profesjonalistami. A Reacher ma dwa wyj┼Ťcia. Albo nieustannie odgrywa─ç rol─Ö nia┼äki RustyÔÇÖego, albo jak najszybciej ustali─ç, co mu si─Ö do diab┼éa przydarzy┼éoÔÇŽ i naprawi─ç to, w swoim niepowtarzalnym stylu.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
All copies are currently on loan: sygn. 371668 (1 egz.)
Book
In basket
Zemsta Cesarza / Clive Cussler, Boyd Morrison ; przekład Maciej Pintara. - Wydanie I. - Warszawa : Wydawnictwo Amber, 2020. - 430, [1] strona ; 21 cm.
(Oregon / Clive Cussler)
Tytuł oryginału: "The Emperor's Revenge", 2016.
Na okładce: Bestseller wielkiego mistrza przygody.
Za┼éoga "Oregona" jest atakowana przez bezwzgl─Ödn─ů hakerk─Ö w tej pe┼énej akcji powie┼Ťci wielkiego mistrza przygody numer 1 na li┼Ťcie bestseller├│w "New York Timesa".
Kiedy napad na bank podczas Grand Prix Monako pozbawia Korporacj─Ö ┼Ťrodk├│w na zagranicznym koncie, Juan Cabrillo i za┼éoga "Oregona" nieoczekiwanie staj─ů si─Ö bezbronni. Pozbawiony pieni─Ödzy, Juan musi zaufa─ç kobiecie ze swojej przesz┼éo┼Ťci i staremu przyjacielowi z pracy w CIA, ┼╝eby pomogli zapewni─ç bezpiecze┼ästwo jego zespo┼éowi. Razem stawi─ů czo┼éo tajemniczej hakerce, kt├│ra dokonuje brutalnej wendety. Dopiero po rozpocz─Öciu ob┼éawy wychodzi na jaw potworno┼Ť─ç jej planu: kradzie┼╝ w banku jest jedynie pierwszym krokiem w spisku, kt├│ry spowoduje ┼Ťmier─ç milion├│w ludzi i zast├│j w ┼Ťwiatowej gospodarce. Przyczyna tego planu? Fascynuj─ůcy dokument skradziony w czasie katastrofalnego najazdu Napoleona na Rosj─Ö. Ale dwie┼Ťcie lat p├│┼║niej w┼éa┼Ťnie to mo┼╝e rzuci─ç Europ─Ö na kolana.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 363593 (1 egz.)
Book
In basket
Zemsta Cesarza / Clive Cussler, Boyd Morrison ; przekład Maciej Pintara. - Wydanie II. - Warszawa : Amber, 2020. - 430, [1] strona ; 24 cm.
(Oregon / Clive Cussler)
(Wielkie Litery.pl)
Tytuł oryginału: "The Emperor's Revenge", 2016.
Na okładce: Bestseller wielkiego mistrza przygody.
Ksi─ů┼╝ka w specjalnym formacie z du┼╝─ů czcionk─ů dla senior├│w i os├│b s┼éabowidz─ůcych.
Za┼éoga "Oregona" jest atakowana przez bezwzgl─Ödn─ů hakerk─Ö w tej pe┼énej akcji powie┼Ťci wielkiego mistrza przygody numer 1 na li┼Ťcie bestseller├│w "New York Timesa".
Kiedy napad na bank podczas Grand Prix Monako pozbawia Korporacj─Ö ┼Ťrodk├│w na zagranicznym koncie, Juan Cabrillo i za┼éoga "Oregona" nieoczekiwanie staj─ů si─Ö bezbronni. Pozbawiony pieni─Ödzy, Juan musi zaufa─ç kobiecie ze swojej przesz┼éo┼Ťci i staremu przyjacielowi z pracy w CIA, ┼╝eby pomogli zapewni─ç bezpiecze┼ästwo jego zespo┼éowi. Razem stawi─ů czo┼éo tajemniczej hakerce, kt├│ra dokonuje brutalnej wendety. Dopiero po rozpocz─Öciu ob┼éawy wychodzi na jaw potworno┼Ť─ç jej planu: kradzie┼╝ w banku jest jedynie pierwszym krokiem w spisku, kt├│ry spowoduje ┼Ťmier─ç milion├│w ludzi i zast├│j w ┼Ťwiatowej gospodarce. Przyczyna tego planu? Fascynuj─ůcy dokument skradziony w czasie katastrofalnego najazdu Napoleona na Rosj─Ö. Ale dwie┼Ťcie lat p├│┼║niej w┼éa┼Ťnie to mo┼╝e rzuci─ç Europ─Ö na kolana.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 371191 (1 egz.)
Book
In basket
Podszept / Jacek Łukawski. - Poznań : Czwarta Strona, copyright 2021. - 426, [5] stron ; 21 cm.
Stanowi cz─Ö┼Ť─ç 2. cyklu, cz─Ö┼Ť─ç 1. pt.: Odm─Öt. Na ok┼éadce: Popularno┼Ť─ç ma niekiedy wysok─ů cen─Ö...
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
Brak informacji o dost─Öpno┼Ťci: sygn. 371780
Book
In basket
W ksi─ů┼╝ce tak┼╝e ISBN orygina┼éu.
Indeks.
Publikacja pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI.
Z pomoc─ů rozlicznych studi├│w przypadk├│w i profesjonalnych bada┼ä trzech spo┼Ťr├│d wiod─ůcych ┼Ťwiatowych ekspert├│w do spraw zabezpiecze┼ä prze┼Ťledzimy rozw├│j z┼éo┼Ťliwego oprogramowania, od rootkit├│w takich jak TDL3, a┼╝ po dzisiejsze implanty UEFI. Zbadamy, jak dokonuj─ů infekcji systemu, prze┼╝ywaj─ů restart systemu i unikaj─ů oprogramowania zabezpieczaj─ůcego.
W miar─Ö badania i rozk┼éadu na elementy rzeczywistego z┼éo┼Ťliwego oprogramowania dowiemy si─Ö: Jak uruchamia si─Ö system Windows - w tym tryby 32-, 64-bitowe oraz UEFI - i gdzie mo┼╝na znale┼║─ç s┼éabo┼Ťci; Jak dzia┼éaj─ů mechanizmy zabezpiecze┼ä procesu rozruchowego, takich jak Secure Boot, w tym przegl─ůd rozwi─ůza┼ä Virtual Secure Mode (VSM) oraz Device Guard; Jak stosowa─ç techniki odwrotnej in┼╝ynierii i analizy ┼Ťledczej potrzebne do analizowania prawdziwego z┼éo┼Ťliwego oprogramowania, w tym takich bootkit├│w, jak Rovnix/Carberp, Gapz, TDL4 oraz nies┼éawnej pami─Öci rootkit├│w TDL3 i Festi; Jak u┼╝ywa─ç narz─Ödzi wirtualizacji, takich jak VMware Workstation do prowadzenia odwrotnej in┼╝ynierii bootkit├│w lub narz─Ödzia Intel Chipsec w celu zag┼é─Öbiania si─Ö w analizy ┼Ťledcze.
Cyberprzest─Öpcze syndykaty i inni podst─Öpni aktorzy nadal b─Öd─ů pisa─ç jeszcze bardziej trwa┼ée i skryte ataki, ale jeszcze nie przegrali┼Ťmy. Poznajmy najnowocze┼Ťniejsze techniki analizy z┼éo┼Ťliwego oprogramowania dzi─Öki ksi─ů┼╝ce "Rootkity i bootkity".
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 367336 (1 egz.)
Book
In basket
Informatyka w kryminalistyce : praktyczny przewodnik / dr Darren R. Hayes ; przekład: Tomasz Walczak. - Gliwice : Helion, copyright 2021. - 628, [4] strony : fotografie, ilustracje ; 25 cm.
Tytuł oryginału: "A Practical Guide to Digital Forensics Investigations", 2021. Wydanie 2. odnosi się do oryginału.
Na okładce i grzbiecie: Wydanie II.
Wykryj. Znajd┼║ dowody. Zabezpiecz je i zbadaj!
Nasilanie si─Ö zjawiska cyberprzest─Öpczo┼Ťci sprawia, ┼╝e prowadzenie dochodze┼ä kryminalnych wymaga specjalnych umiej─Ötno┼Ťci i wiedzy technicznej. Bez odpowiedniego materia┼éu dowodowego niemo┼╝liwe jest oskar┼╝enie i os─ůdzenie winnych. Sytuacj─Ö utrudnia rozw├│j technologii: serwisy spo┼éeczno┼Ťciowe, urz─ůdzenia mobilne czy internet rzeczy s─ů wykorzystywane do pope┼éniania przest─Öpstw na wiele dotychczas nieznanych sposob├│w. W tych warunkach informatycy ┼Ťledczy s─ů bardzo potrzebni, a specjali┼Ťci dysponuj─ůcy aktualn─ů wiedz─ů - wr─Öcz bezcenni.
Oto znakomity i w pe┼éni zaktualizowany przewodnik po informatyce ┼Ťledczej, uwzgl─Ödniaj─ůcy najnowsze techniki, narz─Ödzia i rozwi─ůzania. W ksi─ů┼╝ce om├│wiono praktyczne aspekty zar├│wno umiej─Ötno┼Ťci technicznych, jak i spraw wa┼╝nych z punktu widzenia prowadzenia dochodze┼ä w internecie i laboratorium. Opisano istotne zagadnienia dotycz─ůce dokumentacji, dopuszczalno┼Ťci dowod├│w i innych aspekt├│w prawnych. Szczeg├│┼éowo zaprezentowano technologie ubieralne, analizy ┼Ťledcze urz─ůdze┼ä IoT, kwestie komunikacji 5G, analizy ┼Ťledczej pojazd├│w i analiz aplikacji mobilnych. Opracowanie uwzgl─Ödnia te┼╝ post─Öpy w dziedzinie reagowania na incydenty oraz nowe techniki badania urz─ůdze┼ä mobilnych. Tre┼Ťci zosta┼éy uzupe┼énione praktycznymi zadaniami, realistycznymi przyk┼éadami oraz fascynuj─ůcymi studiami przypadk├│w.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 370436 (1 egz.)
Book
In basket
Oto ekscytuj─ůca i przera┼╝aj─ůca opowie┼Ť─ç o wojnach, kt├│re tocz─ů si─Ö w cyberprzestrzeni. Autor opisuje, jak subtelnie dzia┼éa cyberbro┼ä i jak bardzo wp┼éywa na realia geopolityczne. Wyja┼Ťnia wydarzenia, kt├│re mia┼éy miejsce ca┼ékiem niedawno i o kt├│rych wi─Ökszo┼Ť─ç z nas co┼Ťkolwiek s┼éysza┼éa. Dowiadujemy si─Ö, jak w┼éamania do system├│w komputerowych wp┼éyn─Ö┼éy na polityk─Ö, gospodark─Ö i dzia┼éania wojenne oraz jak rz─ůdy i korporacje odpowiedzia┼éy na posuni─Öcia haker├│w. Ta ksi─ů┼╝ka jest jednak czym┼Ť wi─Öcej ni┼╝ zbiorem fascynuj─ůcych, prawdziwych opowie┼Ťci. Jest r├│wnie┼╝ ostrze┼╝eniem - pokazuje, jak bardzo jeste┼Ťmy bezbronni, gdy kto┼Ť zechce wykorzysta─ç przeciw nam si┼é─Ö informacji. Zaprezentowane w niej fakty i rzadko przytaczane szczeg├│┼éy pozwalaj─ů uzmys┼éowi─ç sobie, jak gro┼║na sta┼éa si─Ö cyberprzestrze┼ä - ┼Ťwiat, bez kt├│rego dzi┼Ť tak trudno si─Ö obej┼Ť─ç.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 367275 (1 egz.)
Book
In basket
Cyfryzacja życia w erze Big Data : człowiek, biznes, państwo / Jerzy Surma. - Warszawa : Wydawnictwo Naukowe PWN, copyright 2017. - 124 strony : ilustracje, fotografie, mapa, wykresy ; 24 cm.
Bibliografia, netografia na stronach 117-124.
Korzystaj─ůc ze smartfona, serwis├│w spo┼éeczno┼Ťciowych, poczty elektronicznej czy kart kredytowych pozostawiamy ┼Ťlady cyfrowe, kt├│re podlegaj─ů, z wykorzystaniem metod Big Data, analizie na poziomie pojedynczego cz┼éowieka, jak i ca┼éych spo┼éecze┼ästw. Ten olbrzymi zas├│b informacji ma ogromny wp┼éyw na nasze ┼╝ycie, prywatno┼Ť─ç, nowe modele biznesowe przedsi─Öbiorstw, zachowania spo┼éeczne, a finalnie na bezpiecze┼ästwo narodowe. Jerzy Surma na podstawie swoich wieloletnich do┼Ťwiadcze┼ä praktycznych i bada┼ä naukowych opisuje zjawisko totalnej cyfryzacji naszego ┼╝ycia oraz wynikaj─ůce z niego szanse i zagro┼╝enia. Nie brakuje tu krytycznego spojrzenia na wiele aspekt├│w Big Data, kt├│re spotykaj─ů si─Ö z powszechnym zachwytem. Ksi─ů┼╝ka adresowana do wszystkich, kt├│rzy zainteresowani s─ů rzetelnym, opartym o naukowe badania opisem zjawiska cyfryzacji, jego potencja┼éu i zrozumieniem prawdopodobnych wydarze┼ä w przysz┼éo┼Ťci. Szczeg├│lnie przydatna mo┼╝e by─ç dla ┼Ťrodowiska naukowego zajmuj─ůcego si─Ö konsekwencjami spo┼éecznymi zastosowa┼ä technologii informatycznych, jak i praktyk├│w zainteresowanych nowymi modelami biznesowymi w erze gospodarki cyfrowej. Jest to r├│wnie┼╝ nieocenione ┼║r├│d┼éo wiedzy dla student├│w ekonomii, informatyki, politologii czy bezpiecze┼ästwa narodowego.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 347808 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Baza regionalna "Bibliografia Wojew├│dztwa Opolskiego" zawiera opisy bibliograficzne zawarto┼Ťci ksi─ů┼╝ek i artyku┼é├│w z czasopism dotycz─ůcych w swej tre┼Ťci Opolszczyzny (jej historii, przyrody, gospodarki, polityki, nauki, o┼Ťwiaty, kultury itd.). Jest tworzona w Wojew├│dzkiej Bibliotece Publicznej w Opolu. Prowadzona jest na bie┼╝─ůco od 1988 roku.

Baza jest cz─Ö┼Ťci─ů og├│lnopolskiego systemu bibliografii regionalnych, kt├│re pe┼éni─ů funkcj─Ö uzupe┼éniaj─ůc─ů w odniesieniu do narodowych wykaz├│w publikacji. Rejestruje materia┼éy publikowane w prasie og├│lnopolskiej, regionalnej i lokalnej, ksi─ů┼╝ki i ich fragmenty, mapy itp. Czynnikiem decyduj─ůcym o doborze jest warto┼Ť─ç materia┼éu informacyjnego.

Roczniki "Bibliografii Wojew├│dztwa Opolskiego" za lata 1980-1990 zosta┼éy wydane drukiem i s─ů udost─Öpnione w Opolskiej Bibliotece Cyfrowej.


Czytelnicy mog─ů pos┼éugiwa─ç si─Ö nast─Öpuj─ůcymi kryteriami wyszukiwawczymi: tytu┼é atyku┼éu, autor, temat, tytu┼é czasopisma.

Wyniki wyszukiwania mo┼╝na zaw─Özi─ç u┼╝ywaj─ůc faset, znajduj─ůcych sie z boku listy.

Wyszukane opisy bibliograficzne mo┼╝na pobra─ç i zapisa─ç w postaci zestawienia alfabetycznego.