Form of Work
Ksi─ů┼╝ki
(29)
Literatura faktu, eseje, publicystyka
(8)
Publikacje naukowe
(6)
Poradniki i przewodniki
(4)
Proza
(4)
Publikacje popularnonaukowe
(4)
Audiobooki
(1)
E-booki
(1)
IBUK Libra
(1)
Publikacje dla niewidomych
(1)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Status
available
(22)
unavailable
(4)
unknown
(3)
only on-site
(1)
Branch
Wypożyczalnia Główna
(28)
Dział Informacji
(1)
Author
Abagnale Frank W. (1948- )
(1)
Andrzejewska Anna (pedagog)
(1)
Aro Jessikka
(1)
Balkowski Radosław
(1)
Banasi┼äski Cezary (1953- )
(1)
Bartoszewski Jakub
(1)
Bartłomiej Longo (błogosławiony ; 1841-1926) Historia sanktuarium w Pompejach
(1)
Batorowska Hanna
(1)
Bilton Nick
(1)
Borkowski Paweł (informatyk)
(1)
Carey Peter (1943- ). Amnezja
(1)
Chmielecka Julia
(1)
Chmielewski Jacek M
(1)
Ciekanowski Zbigniew
(1)
Corn David (1959- )
(1)
Cussler Clive (1931-2020)
(1)
Cussler Clive (1931-2020). Oregon
(1)
Dzier┼╝awska-Bojanowska Zofia (1983- )
(1)
Fazzini Kate
(1)
Fincher Michele
(1)
Gadomska Barbara
(1)
Glenny Misha (1958- )
(1)
Grissom Kathleen. Blask wolno┼Ťci
(1)
Guisnel Jean
(1)
Hadnagy Christopher
(1)
Hong Euny (1973- ). Cool po korea┼äsku : narodziny fenomenu
(1)
Hydzik Władysław
(1)
Isikoff Michael (1952- )
(1)
Jaremczuk Edward J. (1949- )
(1)
Jordan Tim (1959- )
(1)
J─Ödrzejko Mariusz
(1)
Kallentoft Mons (1968- ). Bambi
(1)
Kallentoft Mons (1968- ). Heroina
(1)
Kallentoft Mons (1968- ). Leon
(1)
Konrad Sebastian (1971- )
(1)
Kozak Stanisław
(1)
Krajewski Artur (aktor) (1968- )
(1)
Kroszczyński Stanisław
(1)
Kwiecie┼ä Mateusz (1989- )
(1)
K─Ödziora Anna (1982- )
(1)
Laskowska Marta (historia)
(1)
Lisowski Rafa┼é (1981- )
(1)
Lutteman Markus (1973- )
(1)
Machnik Marcin
(1)
Malina Dorota
(1)
Mazurkiewicz Robert (1954- )
(1)
Mitnick Kevin D. (1963- )
(1)
Morrison Boyd (1967- )
(1)
Motylińska Paulina
(1)
Moyes Jojo (1969- ). Kiedy odszed┼ée┼Ť
(1)
Netczuk-Gwo┼║dziewicz Marzena
(1)
Nowak Anna Maria
(1)
Nowak W┼éodzimierz (1962- )
(1)
Ociepa Rafał
(1)
Ormsby Eileen
(1)
Oziębło Andrzej
(1)
Padzikowska Aleksandra (1983- )
(1)
Parker Carey
(1)
Pintara Maciej
(1)
Polko Paulina (1978- )
(1)
Polko Roman (1962- )
(1)
Puchalska Katarzyna
(1)
Płudowski Tomasz
(1)
Rojszczak Marcin
(1)
Schneier Bruce (1963- )
(1)
Sebag Montefiore Simon (1965- ). Czerwone niebo : Rosja 1942: wojna, mi┼éo┼Ť─ç i desperacki wy┼Ťcig o ┼╝ycie
(1)
Sherman Alexie (1966- )
(1)
Simon William L. (1930- )
(1)
Steel Danielle (1947- ). Dziecinna gra
(1)
Stovrag Joanna. Chwila na mi┼éo┼Ť─ç
(1)
Surma Jerzy
(1)
Swoboda Piotr (1984- )
(1)
Szama┼éek Jakub (1986- )
(1)
Szama┼éek Jakub (1986- ). Ukryta sie─ç
(1)
Toeplitz-Cie┼Ťlak Faustyna
(1)
Utta Mirosław
(1)
Walczak Tomasz (tłumacz)
(1)
Wa─çkowski Kazimierz
(1)
Witek Rafa┼é (1971- )
(1)
Witek Rafa┼é (1971- ). Feralne Biuro ┼Üledcze
(1)
Wojciechowska-Filipek Sylwia
(1)
Wozniak Steve (1950- )
(1)
Wynbrandt James. Bolesna historia stomatologii albo p┼éacz i zgrzytanie z─Öb├│w od staro┼╝ytno┼Ťci po czasy wsp├│┼éczesne
(1)
Zatorska Joanna
(1)
Zawada Jacek (1982- )
(1)
Zetter Kim
(1)
─îerven├ík Juraj (1974- ). Miecz Radogasta
(1)
─îerven├ík Juraj (1974- ). W┼éadca wilk├│w
(1)
Łapuć Aleksander (tłumacz)
(1)
Łuczak Jacek (ekonomia)
(1)
┼╗ebrowski Andrzej (politolog)
(1)
┼╗muda Olga
(1)
┼╗ukowska Izabela. Hotel Bristol : na rogu historii i codzienno┼Ťci
(1)
Year
2020 - 2021
(11)
2010 - 2019
(19)
1990 - 1999
(1)
Time Period of Creation
2001-
(25)
1901-2000
(1)
1989-2000
(1)
Country
Poland
(29)
Language
Polish
(26)
Audience Group
6-8 lat
(1)
9-13 lat
(1)
Chorzy
(1)
Dzieci
(1)
Niewidomi
(1)
Osoby z niepe┼énosprawno┼Ťci─ů
(1)
Po┼Ťrednicy internetowi
(1)
Pracownicy samorz─ůdowi
(1)
Szkoły wyższe
(1)
Urz─Ödnicy
(1)
Demographic Group
Literatura amerykańska
(5)
Literatura polska
(4)
Literatura angielska
(1)
Literatura australijska
(1)
Literatura fińska
(1)
Literatura kanadyjska
(1)
Literatura szwedzka
(1)
Subject
Cyberprzest─Öpczo┼Ť─ç
(30)
Bezpieczeństwo teleinformatyczne
(10)
Internet
(8)
Hakerzy
(4)
Rzeczywisto┼Ť─ç wirtualna
(4)
Bezpieczeństwo informacyjne
(3)
Bezpieczeństwo narodowe
(3)
Systemy informatyczne
(3)
Ukryta sie─ç
(3)
Bezpieczeństwo międzynarodowe
(2)
Bezpieczeństwo publiczne
(2)
Dezinformacja
(2)
Dziennikarstwo ┼Ťledcze
(2)
Informatyzacja
(2)
Infrastruktura krytyczna
(2)
Inwigilacja
(2)
Media spo┼éeczno┼Ťciowe
(2)
Polityka
(2)
Putin, Władimir
(2)
Unia Europejska (UE)
(2)
Uzale┼╝nienie od komputera
(2)
Wpływ (politologia)
(2)
Zarz─ůdzanie kryzysowe
(2)
Z┼éo┼Ťliwe oprogramowanie
(2)
Śledztwo i dochodzenie
(2)
Abagnale, Frank W.
(1)
Banki internetowe
(1)
Bartłomiej Longo
(1)
Baza danych
(1)
Bezpieczeństwo ekologiczne
(1)
Bezpieczeństwo ekonomiczne państwa
(1)
Bezpieczeństwo energetyczne państwa
(1)
Bezpieczeństwo kulturowe państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo systemów
(1)
Bibliotekarze
(1)
Big data
(1)
Bitwa stalingradzka (1942-1943)
(1)
Cyberterroryzm
(1)
Czarnoksi─Ö┼╝nicy
(1)
Czarownice i czarownicy
(1)
Człowiek
(1)
Dane osobowe
(1)
Dojrzewanie
(1)
Dzieci
(1)
Elekcja
(1)
Fake news
(1)
Gabinety stomatologiczne
(1)
Geopolityka
(1)
Granice
(1)
Gro┼║ba
(1)
Hotele
(1)
II wojna ┼Ťwiatowa (1939-1945)
(1)
Indianie
(1)
Inno┼Ť─ç
(1)
Juan Cabrillo
(1)
Julita W├│jcicka
(1)
Komputery
(1)
Konflikt na Wschodniej Ukrainie (2014- )
(1)
Kontrola
(1)
Koreańczycy
(1)
Korupcja
(1)
Ko┼Ťcio┼éy
(1)
Kultura popularna
(1)
Lou Clark
(1)
Marketing narodowy
(1)
Mitnick, Kevin D.
(1)
Mi─Ödzymorze (polityka)
(1)
Mowa nienawi┼Ťci
(1)
NATO
(1)
Nadprodukcja informacji
(1)
Narkomania
(1)
Nałóg
(1)
Niewolnictwo
(1)
Obrona terytorium kraju
(1)
Obyczaje i zwyczaje
(1)
Ochrona danych
(1)
Ochrona danych osobowych
(1)
Ochrona obiekt├│w
(1)
Ofiary gwałtu
(1)
Organizacje
(1)
Oszu┼Ťci
(1)
Pedofilia
(1)
Policjanci
(1)
Polityka bezpieczeństwa
(1)
Polityka migracyjna
(1)
Polityka mi─Ödzynarodowa
(1)
Pornografia dzieci─Öca
(1)
Portal spo┼éeczno┼Ťciowy
(1)
Portale internetowe
(1)
Poszukiwanie skarb├│w
(1)
Pranie pieni─Ödzy
(1)
Prawo do prywatno┼Ťci
(1)
Prawo nowych technologii
(1)
Prezydenci
(1)
Propaganda
(1)
Prywatni detektywi
(1)
Przedsi─Öbiorczo┼Ť─ç mi─Ödzynarodowa
(1)
Przedsi─Öbiorstwo wirtualne
(1)
Przestrze┼ä wolno┼Ťci, bezpiecze┼ästwa i sprawiedliwo┼Ťci UE
(1)
Subject: time
2001-
(14)
1901-2000
(6)
1989-2000
(6)
1945-1989
(3)
1-100
(1)
100-1 p.n.e.
(1)
1001-1100
(1)
101-200
(1)
1201-1300
(1)
1301-1400
(1)
1401-1500
(1)
1501-1600
(1)
1601-1700
(1)
1701-1800
(1)
1801-1900
(1)
1939-1945
(1)
200-101 p.n.e.
(1)
201-300
(1)
300-201 p.n.e.
(1)
301-400
(1)
400-301 p.n.e.
(1)
401-500
(1)
500-401 p.n.e.
(1)
501-600
(1)
600-501 p.n.e.
(1)
601-700
(1)
700-601 p.n.e.
(1)
701-800
(1)
800-701 p.n.e.
(1)
801-900
(1)
901-1000
(1)
do 801 p.n.e.
(1)
Subject: place
Polska
(5)
Stany Zjednoczone (USA)
(5)
Rosja
(2)
Warszawa (woj. mazowieckie)
(2)
Australia
(1)
Bałtyk (morze)
(1)
Europa
(1)
Finlandia
(1)
Iran
(1)
Korea Południowa
(1)
Nowy Jork (Stany Zjednoczone ; okolice)
(1)
Obw├│d kaliningradzki (Rosja)
(1)
Pompeje (Włochy)
(1)
Sztokholm (Szwecja)
(1)
ZSRR
(1)
Świat
(1)
Genre/Form
Opracowanie
(7)
Reporta┼╝
(6)
Poradnik
(4)
Powie┼Ť─ç
(3)
Praca zbiorowa
(3)
Kryminał
(2)
Autobiografia
(1)
Biografia
(1)
Fantasy
(1)
Monografia
(1)
Podr─Öcznik
(1)
Podr─Öczniki
(1)
Powie┼Ť─ç historyczna
(1)
Powie┼Ť─ç obyczajowa
(1)
Powie┼Ť─ç przygodowa
(1)
Publicystyka angielska
(1)
Publicystyka polityczna
(1)
Reporta┼╝ problemowy
(1)
Romans
(1)
Sensacja
(1)
Thriller
(1)
Wydawnictwa popularne
(1)
Wywiad dziennikarski
(1)
Domain
Informatyka i technologie informacyjne
(13)
Bezpiecze┼ästwo i wojskowo┼Ť─ç
(10)
Polityka, politologia, administracja publiczna
(6)
Socjologia i społeczeństwo
(6)
Prawo i wymiar sprawiedliwo┼Ťci
(4)
Media i komunikacja społeczna
(3)
Etnologia i antropologia kulturowa
(1)
Historia
(1)
Kultura i sztuka
(1)
Medycyna i zdrowie
(1)
Psychologia
(1)
Zarz─ůdzanie i marketing
(1)
32 results Filter
Book
In basket
(Media Cyfrowe)
Tyt. oryg.: "Hacking : digital media and technological determinism", 2008.
Bibliogr. s. 169-[174].
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 315485, 315367 (2 egz.)
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 244422 (1 egz.)
Book
In basket
W ci─ůgu dw├│ch dekad rozw├│j technologiczny doprowadzi┼é do uzale┼╝nienia niemal ka┼╝dej dziedziny ┼╝ycia od komputer├│w i internetu. Kupujemy, robimy przelewy, uczymy si─Ö, umawiamy, pracujemy, ┼╝yjemy on-line. Tymczasem za niewinn─ů fasad─ů ┼éatwego przep┼éywu informacji funkcjonuje pr─Ö┼╝nie dzia┼éaj─ůcy rynek przest─Öpczy. Gigabajty danych dryfuj─ů w cyberprzestrzeni i ┼éatwo mog─ů sta─ç si─Ö ┼éupem haker├│w.
Misha Glenny skupi┼é si─Ö na internetowym forum dla haker├│w DarkMarket s┼éu┼╝─ůcym do handlu skradzionymi danymi, kt├│ry zosta┼é zinwigilowany do tego stopnia, ┼╝e pracuj─ůcemu pod przykrywk─ů agentowi FBI uda┼éo si─Ö zosta─ç jednym z administrator├│w strony. Podczas zbierania materia┼é├│w autor przeprowadzi┼é setki wywiad├│w z cyberpolicjantami, politykami, prawnikami, a co najwa┼╝niejsze - z hakerami i ich ofiarami. DarkMarket ods┼éania ponury aspekt internetowej rzeczywisto┼Ťci, kt├│ry pr─Ödzej czy p├│┼║niej mo┼╝e uprzykrzy─ç ┼╝ycie ka┼╝demu z nas - w ko┼äcu wszyscy jeste┼Ťmy dzi┼Ť uwik┼éani w sie─ç.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 339837 (1 egz.)
Book
In basket
Indeks.
Ataki za pomoc─ů specjalnie spreparowanych wiadomo┼Ťci e-mail sta┼éy si─Ö jednym z najcz─Östszych i najbardziej uci─ů┼╝liwych zagro┼╝e┼ä. Mimo kampanii edukacyjnych i szeroko zakrojonych program├│w bezpiecze┼ästwa phishing wci─ů┼╝ jest niezwykle skuteczn─ů broni─ů przest─Öpc├│w. Jest tak, gdy┼╝ wykorzystuje odruchy, kt├│rymi kieruje si─Ö znakomita wi─Ökszo┼Ť─ç ludzi. Aby wi─Öc ochroni─ç si─Ö przed atakiem, trzeba pozna─ç zar├│wno podstawy atak├│w e-mailowych, jak i pewnych zasad psychologii i metod manipulacji ludzkim post─Öpowaniem. Trzymasz w r─Öku ┼Ťwietny przewodnik po mrocznym ┼Ťwiecie phishingu. Opisano tu formy tego rodzaju atak├│w, przedstawiono sposoby rozpoznawania fa┼észywych wiadomo┼Ťci e-mail czy sklonowanych stron internetowych. Om├│wiono r├│wnie┼╝ socjotechniczne aspekty phishingu, dzi─Öki czemu lepiej zrozumiesz psychologiczne mechanizmy rz─ůdz─ůce post─Öpowaniem ofiary. Po lekturze tej ksi─ů┼╝ki b─Ödziesz r├│wnie┼╝ wiedzia┼é, jak udoskonali─ç firmowy system bezpiecze┼ästwa, aby skutecznie odpiera─ç ataki e-mailowe ÔÇö nawet te bardzo wyrafinowane!
W tej ksi─ů┼╝ce: opis s┼éynnych w┼éama┼ä dokonanych za pomoc─ů spreparowanych e-maili; analiza cel├│w ataku i korzy┼Ťci, jakie osi─ůgaj─ů atakuj─ůcy; psychologiczne i socjologiczne podstawy phishingu; analiza przyczyn nieskuteczno┼Ťci firmowych program├│w budowania ┼Ťwiadomo┼Ťci bezpiecze┼ästwa informacji; metody rozpoznawania atak├│w; metody ochrony systemu informatycznego przed phishingiem,
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 344743 (1 egz.)
Book
In basket
Telefon Oliwki / Sven J├Ânsson ; ilustracje Zosia Dzier┼╝awska. - Wydanie pierwsze. - Warszawa : Wydawnictwo Bajka, 2019. - 60, [4] strony : ilustracje ; 20 cm.
(Feralne Biuro ┼Üledcze / Sven J├Ânsson ; 3)
W ksi─ů┼╝ce pseudonim autora, nazwa w copyright: Rafa┼é Witek.
Stanowi 3. cz─Ö┼Ť─ç cyklu, cz. 1. pt.: ÔÇ×Zatruty spinner", cz. 2. pt.: ÔÇ×┼Üliska sprawa".
Ilustracje tak┼╝e na wyklejkach.
Wiek 7+.
Dziesi─Öcioletnia Oliwka otrzymuje bardzo wysoki rachunek za telefon. A przecie┼╝, jak m├│wi, nie dzwoni┼éa wi─Öcej ni┼╝ zwykle! Czy dziewczynka k┼éamie, czy te┼╝ mia┼éo miejsce sprytne oszustwo? T─Ö zagadk─Ö jest w stanie rozwi─ůza─ç tylko jeden cz┼éowiek: agent Czajka. Tymczasem niespodziewanie pojawia si─Ö nowa wsp├│┼épracownicaÔÇŽ
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 363685 (1 egz.)
Book
In basket
(Pu┼éapki Wsp├│┼éczesno┼Ťci : studia, badania, praktyka)
Bibliogr. s. 181-197.
Publikacja obejmuje dwa kluczowe problemy - narkotyki i dopalacze oraz zaburzenia b─Öd─ůce nast─Öpstwem kompulsywnego u┼╝ywania nowych technologii. Dob├│r problem├│w - przy ca┼éej wadze takich zjawisk, jak palenie tytoniu, e-papierosy, alkohol, hazard - nie jest przypadkowy, wynika bowiem z oceny sytuacji w realnych ┼Ťrodowiskach m┼éodzie┼╝owych Wielkopolski, Podlasia, Mazowsza, ziemi lubuskiej i ziemi ┼é├│dzkiej. Ale uj─Öcie zagadnienia uzale┼╝nie┼ä tylko w perspektywie spo┼éecznych, biologicznych czy psychologicznych uwarunkowa┼ä by┼éoby uproszczeniem, st─ůd w cz─Ö┼Ťci pierwszej odnosimy si─Ö do zagadnie┼ä "wy┼╝szych", zwi─ůzanych z nowymi modelami ┼╝ycia spo┼éecznego, problem├│w antropologicznych i etycznych, bez kt├│rych trudno zrozumie─ç fenomen rozwoju zaburze┼ä i uzale┼╝nie┼ä w ponowoczesnym ┼Ťwiecie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 328772 (1 egz.)
Book
In basket
(Engram)
Bibliogr. s. 257-268, netogr. s. 268-271, wykaz akt├│w prawnych s. 271-272.
Dla rodzic├│w, nauczycieli, przedstawicieli instytucji edukacyjnych i organizacji stoj─ůcych na stra┼╝y praw dzieci i m┼éodzie┼╝y.
Współfinansowanie: Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej.
Najnowsze media cyfrowe i interaktywne technologie informacyjno-komunikacyjne, tworz─ůce cyberprzestrze┼ä oraz ┼Ťwiat wirtualny stwarzaj─ů wiele mo┼╝liwo┼Ťci, ale tak┼╝e zagro┼╝e┼ä dla najm┼éodszego pokolenia. Maj─ů one charakter dynamiczny i powszechny, a ich wymiar jest globalny. Dzieci i m┼éodzie┼╝ s─ů najbardziej nara┼╝one na niebezpiecze┼ästwa wyst─Öpuj─ůce w cyberprzestrzeni. Z tego te┼╝ powodu istotne znaczenie ma poznanie przyczyn rozwoju tych zagro┼╝e┼ä, obecnego stanu oraz skutk├│w w aspekcie wychowawczym. W tej sytuacji istotnego wymiaru nabieraj─ů wszelkie dzia┼éania pedagogiczne, profilaktyczne oraz terapeutyczne podejmowane nie tylko w rodzinach, ale tak┼╝e w szko┼éach oraz innych plac├│wkach o┼Ťwiatowych.
Prezentowana monografia jest prac─ů interdyscyplinarn─ů ┼é─ůcz─ůc─ů wiedz─Ö pedagogiczn─ů, psychologiczn─ů oraz spo┼éeczn─ů. Ksi─ů┼╝ka podejmuje w swych tre┼Ťciach nowy obszar, w du┼╝ej mierze nie rozpoznany na gruncie ┼Ťrodowiska o┼Ťwiatowo-wychowawczego. W szczeg├│lno┼Ťci rodzice i nauczyciele nie maj─ů ┼Ťwiadomo┼Ťci bezpiecze┼ästwa dzieci w cyberprzestrzeni. Nie potrafi─ů diagnozowa─ç r├│┼╝norodnych zagro┼╝e┼ä tam wyst─Öpuj─ůcych i im przeciwstawia─ç. W publikacji przedstawione zosta┼éy przyczyny, objawy oraz skutki zagro┼╝e┼ä cyberprzestrzeni dla dzieci i m┼éodzie┼╝y. Om├│wiono dzia┼éania edukacyjne i profilaktyczne w ┼Ťrodowiskach o┼Ťwiatowo-wychowawczych w tym obszarze.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
All copies are currently on loan: sygn. 340488 (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 311928 (1 egz.)
Book
In basket
Tytuł oryginału: The darkest web.
Handel broni─ů i narkotykami. P┼éatni zab├│jcy, kt├│rych wynajmiesz jednym klikni─Öciem. Dzieci─Öca pornografia i owiane legend─ů Red Roomy, oferuj─ůce transmisj─Ö na ┼╝ywo z torturowania ludzi. Kryptowaluty, kt├│rymi za to wszystko zap┼éacisz, zachowuj─ůc pe┼én─ů anonimowo┼Ť─ç. Oto Darknet. Najmroczniejszy zak─ůtek Internetu. Tego samego, z kt├│rego korzystamy na co dzie┼ä w domu i w pracy.
Ksi─ů┼╝ka Eileen Ormsby to wynik dziennikarskiego ┼Ťledztwa mi─Ödzynarodowej ekspertki od Dark Webu. To fascynuj─ůca i mro┼╝─ůca krew w ┼╝y┼éach opowie┼Ť─ç o ┼Ťwiecie, o kt├│rym wi─Ökszo┼Ť─ç z nas nie ma poj─Öcia. Sprawd┼║, do czego doprowadzaj─ů ludzka chciwo┼Ť─ç, po┼╝─ůdanie, niezaspokojone fantazje. Zobacz, gdzie po┼╝ywk─Ö i bezpiecznie schronienie znajduj─ů najczarniejsze obszary ludzkiej wyobra┼║ni.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 355339 (1 egz.)
Book
In basket
Bezpieczeństwo systemów teleinformatycznych : zmiany, trendy i zasady / Radosław Balkowski. - Stan prawny na dzień 19 kwietnia 2018 r. - Warszawa : Komisja Nadzoru Finansowego, 2018. - 48 stron ; 21 cm.
(Poradnik Klienta Usług Finansowych)
Netografia na stronie 48.
Skala zagro┼╝e┼ä i ryzyk zwi─ůzanych z przest─Öpczo┼Ťci─ů internetow─ů, szczeg├│lnie w bankowo┼Ťci elektronicznej, ro┼Ťnie i b─Ödzie ros┼éa wraz z nieuniknionym, dalszym rozpowszechnianiem si─Ö us┼éug bankowo┼Ťci elektronicznej, rozwojem technologii mobilnych czy rozwi─ůza┼ä takich jak IoT (Internet of Things). Coraz ┼éatwiejszy dost─Öp oraz atrakcyjno┼Ť─ç us┼éug oferowanych drog─ů elektroniczn─ů, cz─Östo niewymagaj─ůcych osobistego udania si─Ö do banku czy innego punktu us┼éugowego, powoduje znacz─ůcy wzrost wolumenu us┼éug ┼Ťwiadczonych t─ů drog─ů, a w zwi─ůzku z tym r├│wnie┼╝ wzrost zagro┼╝e┼ä.
Rozw├│j bankowo┼Ťci internetowej poci─ůga za sob─ů wzrost liczby r├│┼╝norodnych form przest─Öpczej aktywno┼Ťci wymierzonej przeciwko bezpiecze┼ästwu danych, zagra┼╝aj─ůcych bezpiecze┼ästwu finansowemu na rynku us┼éug bankowych, w szczeg├│lno┼Ťci bezpiecze┼ästwu ┼Ťrodk├│w zgromadzonych na rachunku bankowym, do kt├│rych mo┼╝liwy jest dost─Öp na odleg┼éo┼Ť─ç za pomoc─ů urz─ůdze┼ä do elektronicznego przetwarzania i przechowywania danych, takich jak: komputer, telefon, tablet itp.
This item is available in 2 branches. Expand the list to see details.
Dział Informacji
Copies are only available in the library: sygn. B 336-154 (1 egz.)
Brak informacji o agendzie
No availability information: sygn. KP 913
Book
In basket
Zemsta Cesarza / Clive Cussler, Boyd Morrison ; przekład Maciej Pintara. - Wydanie I. - Warszawa : Wydawnictwo Amber, 2020. - 430, [1] strona ; 21 cm.
(Oregon / Clive Cussler)
Tytuł oryginału: "The Emperor's Revenge", 2016.
Na okładce: Nowy bestseller mistrza przygody.
Za┼éoga "Oregona" jest atakowana przez bezwzgl─Ödn─ů hakerk─Ö w tej pe┼énej akcji powie┼Ťci wielkiego mistrza przygody numer 1 na li┼Ťcie bestseller├│w "New York Timesa".
Kiedy napad na bank podczas Grand Prix Monako pozbawia Korporacj─Ö ┼Ťrodk├│w na zagranicznym koncie, Juan Cabrillo i za┼éoga "Oregona" nieoczekiwanie staj─ů si─Ö bezbronni. Pozbawiony pieni─Ödzy, Juan musi zaufa─ç kobiecie ze swojej przesz┼éo┼Ťci i staremu przyjacielowi z pracy w CIA, ┼╝eby pomogli zapewni─ç bezpiecze┼ästwo jego zespo┼éowi. Razem stawi─ů czo┼éo tajemniczej hakerce, kt├│ra dokonuje brutalnej wendety. Dopiero po rozpocz─Öciu ob┼éawy wychodzi na jaw potworno┼Ť─ç jej planu: kradzie┼╝ w banku jest jedynie pierwszym krokiem w spisku, kt├│ry spowoduje ┼Ťmier─ç milion├│w ludzi i zast├│j w ┼Ťwiatowej gospodarce. Przyczyna tego planu? Fascynuj─ůcy dokument skradziony w czasie katastrofalnego najazdu Napoleona na Rosj─Ö. Ale dwie┼Ťcie lat p├│┼║niej w┼éa┼Ťnie to mo┼╝e rzuci─ç Europ─Ö na kolana.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 363593 (1 egz.)
Authority data
Cyberprzest─Öpczo┼Ť─ç (has┼éo przedmiotowe)
zob. te┼╝ Przest─Öpstwo (has┼éo przedmiotowe) ; Baza danych (has┼éo przedmiotowe) ; Bezpiecze┼ästwo teleinformatyczne (has┼éo przedmiotowe) ; Dow├│d elektroniczny (has┼éo przedmiotowe) ; Grooming (has┼éo przedmiotowe) ; Hakerzy (has┼éo przedmiotowe) ; Informatyka ┼Ťledcza (has┼éo przedmiotowe) ; Metasploit (has┼éo przedmiotowe) ; Prawo komputerowe (has┼éo przedmiotowe) ; Programy komputerowe (has┼éo przedmiotowe) ; Przest─Öpczo┼Ť─ç gospodarcza (has┼éo przedmiotowe) ; Rootkity (has┼éo przedmiotowe) ; Sie─ç komputerowa (has┼éo przedmiotowe) ; Trolling prawnoautorski (has┼éo przedmiotowe) ; Ubezpieczenia cybernetyczne (has┼éo przedmiotowe) ; Wirusy komputerowe (has┼éo przedmiotowe) ; Z┼éo┼Ťliwe oprogramowanie (has┼éo przedmiotowe) ; Cyberprzemoc (has┼éo przedmiotowe) ; Cyberterroryzm (has┼éo przedmiotowe) ; Phishing (has┼éo przedmiotowe)
Nieużywane formy hasła: Cracking ; Cyberprzestępstwo ; Piractwo komputerowe ; Przestępstwo internetowe ; Przestępstwo w internecie ; Przestępstwo teleinformatyczne ; Szpiegostwo komputerowe ; Przestępstwo komputerowe
Book
In basket
Cyfryzacja życia w erze Big Data : człowiek, biznes, państwo / Jerzy Surma. - Warszawa : Wydawnictwo Naukowe PWN, copyright 2017. - 124 strony : ilustracje, fotografie, mapa, wykresy ; 24 cm.
Bibliografia, netografia na stronach 117-124.
Korzystaj─ůc ze smartfona, serwis├│w spo┼éeczno┼Ťciowych, poczty elektronicznej czy kart kredytowych pozostawiamy ┼Ťlady cyfrowe, kt├│re podlegaj─ů, z wykorzystaniem metod Big Data, analizie na poziomie pojedynczego cz┼éowieka, jak i ca┼éych spo┼éecze┼ästw. Ten olbrzymi zas├│b informacji ma ogromny wp┼éyw na nasze ┼╝ycie, prywatno┼Ť─ç, nowe modele biznesowe przedsi─Öbiorstw, zachowania spo┼éeczne, a finalnie na bezpiecze┼ästwo narodowe. Jerzy Surma na podstawie swoich wieloletnich do┼Ťwiadcze┼ä praktycznych i bada┼ä naukowych opisuje zjawisko totalnej cyfryzacji naszego ┼╝ycia oraz wynikaj─ůce z niego szanse i zagro┼╝enia. Nie brakuje tu krytycznego spojrzenia na wiele aspekt├│w Big Data, kt├│re spotykaj─ů si─Ö z powszechnym zachwytem. Ksi─ů┼╝ka adresowana do wszystkich, kt├│rzy zainteresowani s─ů rzetelnym, opartym o naukowe badania opisem zjawiska cyfryzacji, jego potencja┼éu i zrozumieniem prawdopodobnych wydarze┼ä w przysz┼éo┼Ťci. Szczeg├│lnie przydatna mo┼╝e by─ç dla ┼Ťrodowiska naukowego zajmuj─ůcego si─Ö konsekwencjami spo┼éecznymi zastosowa┼ä technologii informatycznych, jak i praktyk├│w zainteresowanych nowymi modelami biznesowymi w erze gospodarki cyfrowej. Jest to r├│wnie┼╝ nieocenione ┼║r├│d┼éo wiedzy dla student├│w ekonomii, informatyki, politologii czy bezpiecze┼ästwa narodowego.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 347808 (1 egz.)
Book
In basket
(Onepress Exclusive)
Co nam zagra┼╝a? Jak ┼╝y─ç bezpiecznie w sieciowej rzeczywisto┼Ťci? Jaka jest hierarchia potrzeb cz┼éowieka w ┼Ťwiecie ci─ůg┼éej niepewno┼Ťci? Odpowied┼║ na te fundamentalne pytania stanowi tre┼Ť─ç bogatej w fakty i przemy┼Ťlenia ksi─ů┼╝ki Pauliny i Romana Polko. Napisana barwnym j─Özykiem, w spos├│b niezwykle przyst─Öpny t┼éumaczy czytelnikowi zawi┼éo┼Ťci i fenomeny wsp├│┼éczesnego ┼Ťwiata: konsekwencje migracji, terroryzmu, globalnego ocieplenia; zagadnienia wojen informacyjnych i cyberbezpiecze┼ästwa, rywalizacji o zasoby i surowce naturalne. Nie zapomina przy tym o wyzwaniach bardziej tradycyjnych, zwi─ůzanych z konfliktami zbrojnymi i ekspansj─ů terytorialn─ů, wsp├│┼ézawodnictwem ekonomicznym czy te┼╝ przesuwaniem si─Ö ci─Ö┼╝ko┼Ťci ┼Ťwiata w kierunku Dalekiego Wschodu. Ciekawa, barwna i pe┼éna szczeg├│┼é├│w opowie┼Ť─ç o bezpiecze┼ästwie Polski i ┼Ťwiata w XXI wieku. Nieszablonowa, obalaj─ůca stereotypy i polityczne mistyfikacje; pozwalaj─ůca zrozumie─ç wyzwania przysz┼éo┼Ťci, a nie rozpami─Ötywa─ç przesz┼ée konflikty. Lektura obowi─ůzkowa nie tylko dla zainteresowanych sprawami mi─Ödzynarodowymi w naszym kraju. (Aleksander Kwa┼Ťniewski, Prezydent RP w latach 1995-2005)
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 350155 (1 egz.)
Book
In basket
Na stronie tytułowej i okładce: Wydanie III, dotyczy oryginału. Także nazwa wydawcy oryginału: Apress.
Indeks.
Internet jest obecny w wi─Ökszo┼Ťci obszar├│w naszego ┼╝ycia. To ju┼╝ nie tylko korzystanie ze stron internetowych, ale tak┼╝e bankowo┼Ť─ç, zakupy w sieci czy podtrzymywanie relacji z rodzin─ů i ze znajomymi. Oznacza to, ┼╝e niemal ca┼éy czas Twoje bezpiecze┼ästwo, pieni─ůdze i prywatno┼Ť─ç s─ů nara┼╝one na ataki. Aby skutecznie chroni─ç siebie i swoich bliskich, musisz zdoby─ç pewne minimum wiedzy. Nie spos├│b obroni─ç si─Ö przed naprawd─Ö zdeterminowanym hakerem, ale ochrona przed pospolitymi w┼éamaniami czy masow─ů inwigilacj─ů jest jak najbardziej mo┼╝liwa, i to z wykorzystaniem prostych narz─Ödzi. Trzeba tylko wiedzie─ç, jak si─Ö do tego zabra─ç!
To przyst─Öpny i kompleksowy przewodnik po zagadnieniach bezpiecze┼ästwa, skierowany do os├│b, kt├│re nie znaj─ů si─Ö na komputerach i informatyce. Kwestie cyberbezpiecze┼ästwa przedstawiono tu krok po kroku, z minimalnym u┼╝yciem specjalistycznego j─Özyka. Opisano dziesi─ůtki ca┼ékiem prostych sposob├│w pozwalaj─ůcych ka┼╝demu zabezpieczy─ç swoje urz─ůdzenia i dane. Ksi─ů┼╝ka zosta┼éa napisana tak, aby maksymalnie upro┼Ťci─ç zarz─ůdzanie Twoim bezpiecze┼ästwem w sieci. W ka┼╝dym rozdziale znalaz┼éa si─Ö kompletna lista kontrolna ze szczeg├│┼éowymi instrukcjami i rysunkami.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 359022 (1 egz.)
Book
In basket
Gdziekolwiek spojrzysz / Jakub Szamałek. - Wydanie I. - Warszawa : Wydawnictwo WAB., 2020. - 382, [1] stron ; 21 cm.
(Ukryta sieć / Jakub Szamałek ; 3)
2020 rok. W ┼╗elaznej G├│rze dochodzi do katastrofalnego wycieku na terenie kopalni miedzi. W r─Öce analityk├│w z┼éo┼Ťliwego oprogramowania trafia tajemniczy wirus. Reporterka Julita W├│jcicka odkrywa, ┼╝e z┼éoczy┼äcy, kt├│rych nieprzerwanie ┼Ťledzi od dw├│ch lat, zainteresowali si─Ö nagle... zbiorami bibliotecznymi. To, co ┼é─ůczy wszystkie, pozornie niepasuj─ůce do siebie w─ůtki, to Sztuczna Inteligencja. Nic ju┼╝ nie b─Ödzie takie samo jak przedtem. Przeciwnik oka┼╝e si─Ö silniejszy ni┼╝ kiedykolwiek.
Wartka akcja, charyzmatyczna g┼é├│wna bohaterka, mocne osadzenie we wsp├│┼éczesnej rzeczywisto┼Ťci oraz realno┼Ť─ç przedstawionych wydarze┼ä sprawiaj─ů, ┼╝e po przeczytaniu powie┼Ťci trudno si─Ö otrz─ůsn─ů─ç.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. NEW 364890 (1 egz.)
Book
In basket
(Onepress)
Bibliografia na stronach 319-320.
Nowoczesne technologie dostarczy┼éy wielu ekscytuj─ůcych mo┼╝liwo┼Ťci. Nie tylko Tobie, ale tak┼╝e ca┼éej rzeszy kanciarzy i oszust├│w, kt├│rzy ze wszystkich si┼é staraj─ů si─Ö ukra┼Ť─ç to, co masz najcenniejszego: pieni─ůdze, to┼╝samo┼Ť─ç, ┼╝ycie. Nigdy wcze┼Ťniej w historii nie by┼éo ┼éatwiej zosta─ç ofiar─ů. Przest─Öpstwa ┼é─ůcz─ů si─Ö obecnie w sie─ç powi─ůza┼ä, kt├│ra pozwala dzia┼éa─ç z┼éoczy┼äcom szybciej ni┼╝ kiedy┼Ť, na wi─Öksz─ů skal─Ö i anonimowo. Media bezustannie informuj─ů o kolejnych niepokoj─ůcych przypadkach wykorzystania technologii do nikczemnych cel├│w. Czasem jest to rozpowszechnianie fa┼észywych informacji, innym razem - oszukiwanie bezbronnych os├│b. Czy mo┼╝na si─Ö obroni─ç przed t─ů plag─ů naszych czas├│w?
Owszem, mo┼╝na - i w┼éa┼Ťnie o tym jest ta ksi─ů┼╝ka. To ┼Ťwietnie napisany, ciekawy poradnik samoobrony przed kanciarzami, naszpikowany przyk┼éadami z ┼╝ycia wzi─Ötymi, poradami i wskaz├│wkami, dzi─Öki kt├│rym szybko zaczniesz stosowa─ç najlepsze i najskuteczniejsze strategie ochrony. Ich moc polega na prostocie i... nieoczywisto┼Ťci. Przekonasz si─Ö, ┼╝e nawet drobne zmiany w codziennych nawykach mog─ů zadecydowa─ç o Twojej odporno┼Ťci na zagro┼╝enia. Zabezpieczysz sw├│j telefon przed hakerami, dowiesz si─Ö, jak bezpiecznie korzysta─ç z karty debetowej, przekonasz si─Ö, ┼╝e samo stosowanie hase┼é nie jest wystarczaj─ůcym ┼Ťrodkiem ochrony. Kr├│tko m├│wi─ůc - zyskasz unikaln─ů wiedz─Ö o sposobach skutecznej obrony przed oszustami!
Frank Abagnale - by┼é jednym z najbardziej bezczelnych, pomys┼éowych i... utalentowanych oszust├│w w historii. Udawa┼é pilota pasa┼╝erskiego odrzutowca, lekarza w szpitalu, wykonywa┼é zaw├│d adwokata, wyk┼éada┼é na uniwersytecie jako profesor socjologii i beznami─Ötnie fa┼észowa┼é czeki, by zgarnia─ç miliony dolar├│w. By┼é jednym z najbardziej poszukiwanych przest─Öpc├│w. Gdy dosi─Ög┼éa go r─Öka sprawiedliwo┼Ťci, wykorzysta┼é swoj─ů szans─Ö i przeszed┼é na jasn─ů stron─Ö mocy. Jego historia zosta┼éa pokazana w filmie Z┼éap mnie, je┼Ťli potrafisz. Obecnie jest wybitnym ekspertem w dziedzinie zabezpiecze┼ä przed przest─Öpstwami finansowymi.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 363906 (1 egz.)
Book
In basket
(Prawo w Praktyce)
Stan prawny na 2019 r. ustalony na podstawie tre┼Ťci ksi─ů┼╝ki.
Bibliografia, netografia na stronach 341-350.
Dla operator├│w us┼éug kluczowych, dostawc├│w us┼éug cyfrowych, pracownik├│w administracji rz─ůdowej i samorz─ůdowej, student├│w, s┼éuchaczy studi├│w podyplomowych.
Autorzy omawiaj─ů najwa┼╝niejsze kwestie z zakresu bezpiecze┼ästwa w cyberprzestrzeni zar├│wno z perspektywy prawa, jak i technologii.
W opracowaniu przedstawiono m.in.: najistotniejsze regulacje wp┼éywaj─ůce na obszar cyberbezpiecze┼ästwa; mechanizmy ochrony prawnej zwi─ůzane z naruszeniami danych osobowych; procedury post─Öpowania w zakresie zabezpieczenia dowod├│w elektronicznych; najwa┼╝niejsze zasady, kt├│re nale┼╝y uwzgl─Ödni─ç w budowanych programach cyberhigieny dla u┼╝ytkownik├│w; uj─Öcie cyberbezpiecze┼ästwa jako procesu, a tak┼╝e wyja┼Ťniono, w jaki spos├│b mo┼╝liwe jest zdefiniowanie miernik├│w jego oceny; przegl─ůd najwa┼╝niejszych zabezpiecze┼ä technicznych, w tym zwi─ůzanych z kryptograficzn─ů ochron─ů danych; procedury post─Öpowania w przypadku wyst─ůpienia incydentu; strategie ataku i obrony w cyberprzestrzeni.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
All copies are currently on loan: sygn. 360127 (1 egz.)
D┼éugo┼Ť─ç kolejki oczekuj─ůcych: 1.
Book
In basket
Indeks.
W latach 90., kiedy komputery i internet wygl─ůda┼éy i dzia┼éa┼éy nieco inaczej ni┼╝ dzi┼Ť, Kevin Mitnick by┼é niezwykle utalentowanym hakerem. Trudno zliczy─ç systemy komputerowe i pozornie doskona┼ée zabezpieczenia, kt├│re z ┼éatwo┼Ťci─ů - i z finezj─ů - pokona┼é. Niezale┼╝nie od wysi┼ék├│w i determinacji FBI bardzo d┼éugo wyprzedza┼é agent├│w federalnych o krok. Szybko sta┼é si─Ö jednym z najbardziej poszukiwanych przest─Öpc├│w tamtych czas├│w, cho─ç nigdy niczego nie ukrad┼é ani nikogo nie zabi┼é. Gdy zosta┼é w ko┼äcu uj─Öty i uwi─Öziony, wspierali go liczni fani ze Stan├│w Zjednoczonych i z r├│┼╝nych stron ┼Ťwiata. Ta ksi─ů┼╝ka jest autobiografi─ů najs┼éynniejszego hakera na ┼Ťwiecie i jednocze┼Ťnie niezwykle pasjonuj─ůc─ů opowie┼Ťci─ů, porywaj─ůc─ů i wci─ůgaj─ůc─ů niczym najlepszy film sensacyjny - pe┼én─ů zwrot├│w akcji, zawi┼éych intryg i wyrafinowanych rozgrywek. Opowiedziana tu historia jest prawdziwa - przedstawia cz┼éowieka, kt├│ry zbuntowa┼é si─Ö przeciwko systemowi i postanowi┼é go z┼éama─ç. M├│wi o bezwzgl─Ödno┼Ťci w┼éadzy, kt├│ra posunie si─Ö do ka┼╝dego podst─Öpu i pod┼éo┼Ťci, aby dopi─ů─ç swego i schwyta─ç tego, kto okaza┼é si─Ö niepokorny i niepos┼éuszny.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
All copies are currently on loan: sygn. 357989 (1 egz.)
Book
In basket
Internet złych rzeczy / Julia Chmielecka. - Bielsko-Biała : Wydawnictwo Pascal, 2017. - 319, [1] strona : ilustracje ; 21 cm.
Netografia na stronach 313-319.
#cyberbullying #pornografiadziecieca #haking #cyberterroryzm #trollowanie #handelnarkotykami #phishing #stalking
To tylko niekt├│re z zagro┼╝e┼ä czyhaj─ůcych w sieci. I wcale nie trzeba ich szuka─ç w Darknecie. S─ů na Facebook, Snapchacie czy Twiterze. We wszystkich miejscach, do kt├│rych dost─Öp macie Ty i Twoje dzieci. By pa┼Ť─ç ofiar─ů cyberprzest─Öpc├│w, wystarczy niewiele - zwyk┼éa ludzka ciekawo┼Ť─ç lub dzieci─Öca naiwno┼Ť─ç. Tkwimy w iluzji, ┼╝e z┼ée rzeczy, kt├│re przytrafiaj─ů nam si─Ö w sieci, nie s─ů nasz─ů win─ů i nie chcemy wzi─ů─ç odpowiedzialno┼Ťci za swoj─ů nieuwa┼╝no┼Ť─ç czy g┼éupot─Ö. Internet z┼éych rzeczy istnieje wsz─Ödzie. I tylko od nas zale┼╝y, czy damy mu si─Ö poch┼éon─ů─ç. W Darknecie pornografia dzieci─Öca jest twarda i brutalna, a pedofile bez skrupu┼é├│w. Materia┼éy z Clearnetu s─ů mniej szokuj─ůce i cz─Östo nie mo┼╝na ich uzna─ç za pornograficzne, cho─çby zdj─Öcia dzieci na basenie czy na pla┼╝y. Ile takich zdj─Ö─ç ch┼éopc├│w i dziewczynek trafia na Facebooka?
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 356730 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Baza regionalna "Bibliografia Wojew├│dztwa Opolskiego" zawiera opisy bibliograficzne zawarto┼Ťci ksi─ů┼╝ek i artyku┼é├│w z czasopism dotycz─ůcych w swej tre┼Ťci Opolszczyzny (jej historii, przyrody, gospodarki, polityki, nauki, o┼Ťwiaty, kultury itd.). Jest tworzona w Wojew├│dzkiej Bibliotece Publicznej w Opolu. Prowadzona jest na bie┼╝─ůco od 1988 roku.

Baza jest cz─Ö┼Ťci─ů og├│lnopolskiego systemu bibliografii regionalnych, kt├│re pe┼éni─ů funkcj─Ö uzupe┼éniaj─ůc─ů w odniesieniu do narodowych wykaz├│w publikacji. Rejestruje materia┼éy publikowane w prasie og├│lnopolskiej, regionalnej i lokalnej, ksi─ů┼╝ki i ich fragmenty, mapy itp. Czynnikiem decyduj─ůcym o doborze jest warto┼Ť─ç materia┼éu informacyjnego.

Roczniki "Bibliografii Wojew├│dztwa Opolskiego" za lata 1980-1990 zosta┼éy wydane drukiem i s─ů udost─Öpnione w Opolskiej Bibliotece Cyfrowej.


Czytelnicy mog─ů pos┼éugiwa─ç si─Ö nast─Öpuj─ůcymi kryteriami wyszukiwawczymi: tytu┼é atyku┼éu, autor, temat, tytu┼é czasopisma.

Wyniki wyszukiwania mo┼╝na zaw─Özi─ç u┼╝ywaj─ůc faset, znajduj─ůcych sie z boku listy.

Wyszukane opisy bibliograficzne mo┼╝na pobra─ç i zapisa─ç w postaci zestawienia alfabetycznego.