Form of Work
Ksi─ů┼╝ki
(3)
Poradniki i przewodniki
(2)
E-booki
(1)
IBUK Libra
(1)
Publikacje fachowe
(1)
Status
unknown
(2)
available
(1)
only on-site
(1)
Branch
Wypożyczalnia Główna
(2)
Dział Informacji
(1)
Author
Balkowski Radosław
(1)
Borkowski Paweł (informatyk)
(1)
Bratus Sergey
(1)
Kowalewski Jakub
(1)
Kowalewski Marian
(1)
Matrosov Alex
(1)
Parker Carey
(1)
Rodionov Eugene
(1)
Włodarz Marek
(1)
Year
2020 - 2021
(2)
2010 - 2019
(2)
Time Period of Creation
2001-
(3)
Country
Poland
(4)
Language
Polish
(4)
Audience Group
Informatycy
(1)
Subject
Bezpieczeństwo teleinformatyczne
(3)
Cyberprzest─Öpczo┼Ť─ç
(3)
Z┼éo┼Ťliwe oprogramowanie
(3)
Banki internetowe
(1)
Bezpieczeństwo informacyjne
(1)
Internet
(1)
Systemy informatyczne
(1)
Zapora ogniowa (informatyka)
(1)
Zwalczanie
(1)
Genre/Form
Poradnik
(3)
Domain
Informatyka i technologie informacyjne
(3)
Bezpiecze┼ästwo i wojskowo┼Ť─ç
(1)
5 results Filter
Authority data
Z┼éo┼Ťliwe oprogramowanie (has┼éo przedmiotowe)
zob. te┼╝ Cyberprzest─Öpczo┼Ť─ç (has┼éo przedmiotowe)
Nieużywane formy hasła: Malicious software ; Malware ; Szkodliwe oprogramowanie
No cover
Book
In basket
W ksi─ů┼╝ce tak┼╝e ISBN orygina┼éu.
Indeks.
Rootkity i Bootkity pomaga zrozumie─ç i przeciwdzia┼éa─ç wyrafinowanym, zaawansowanym zagro┼╝eniom, zagrzebanym g┼é─Öboko w procesie rozruchowym maszyny albo oprogramowaniu uk┼éadowym UEFI. Z pomoc─ů rozlicznych studi├│w przypadk├│w i profesjonalnych bada┼ä trzech spo┼Ťr├│d wiod─ůcych ┼Ťwiatowych ekspert├│w do spraw zabezpiecze┼ä prze┼Ťledzimy rozw├│j z┼éo┼Ťliwego oprogramowania, od rootkit├│w takich jak TDL3, a┼╝ po dzisiejsze implanty UEFI. Zbadamy, jak dokonuj─ů infekcji systemu, prze┼╝ywaj─ů restart systemu i unikaj─ů oprogramowania zabezpieczaj─ůcego. W miar─Ö badania i rozk┼éadu na elementy rzeczywistego z┼éo┼Ťliwego oprogramowania dowiemy si─Ö: ┬Ě Jak uruchamia si─Ö system Windows ÔÇô w tym tryby 32-, 64-bitowe oraz UEFI ÔÇô i gdzie mo┼╝na znale┼║─ç s┼éabo┼Ťci ┬Ě Jak dzia┼éaj─ů mechanizmy zabezpiecze┼ä procesu rozruchowego, takich jak Secure Boot, w tym przegl─ůd rozwi─ůza┼ä Virtual Secure Mode (VSM) oraz Device Guard ┬Ě Jak stosowa─ç techniki odwrotnej in┼╝ynierii i analizy ┼Ťledczej potrzebne do analizowania prawdziwego z┼éo┼Ťliwego oprogramowania, w tym takich bootkit├│w, jak Rovnix/Carberp, Gapz, TDL4 oraz nies┼éawnej pami─Öci rootkit├│w TDL3 i Festi Jak u┼╝ywa─ç narz─Ödzi wirtualizacji, takich jak VMware Workstation do prowadzenia odwrotnej in┼╝ynierii bootkit├│w lub narz─Ödzia Intel Chipsec w celu zag┼é─Öbiania si─Ö w analizy ┼Ťledcze.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
No availability information: sygn. 367336
Book
In basket
Bezpieczeństwo systemów teleinformatycznych : zmiany, trendy i zasady / Radosław Balkowski. - Stan prawny na dzień 19 kwietnia 2018 r. - Warszawa : Komisja Nadzoru Finansowego, 2018. - 48 stron ; 21 cm.
(Poradnik Klienta Usług Finansowych)
Netografia na stronie 48.
Skala zagro┼╝e┼ä i ryzyk zwi─ůzanych z przest─Öpczo┼Ťci─ů internetow─ů, szczeg├│lnie w bankowo┼Ťci elektronicznej, ro┼Ťnie i b─Ödzie ros┼éa wraz z nieuniknionym, dalszym rozpowszechnianiem si─Ö us┼éug bankowo┼Ťci elektronicznej, rozwojem technologii mobilnych czy rozwi─ůza┼ä takich jak IoT (Internet of Things). Coraz ┼éatwiejszy dost─Öp oraz atrakcyjno┼Ť─ç us┼éug oferowanych drog─ů elektroniczn─ů, cz─Östo niewymagaj─ůcych osobistego udania si─Ö do banku czy innego punktu us┼éugowego, powoduje znacz─ůcy wzrost wolumenu us┼éug ┼Ťwiadczonych t─ů drog─ů, a w zwi─ůzku z tym r├│wnie┼╝ wzrost zagro┼╝e┼ä.
Rozw├│j bankowo┼Ťci internetowej poci─ůga za sob─ů wzrost liczby r├│┼╝norodnych form przest─Öpczej aktywno┼Ťci wymierzonej przeciwko bezpiecze┼ästwu danych, zagra┼╝aj─ůcych bezpiecze┼ästwu finansowemu na rynku us┼éug bankowych, w szczeg├│lno┼Ťci bezpiecze┼ästwu ┼Ťrodk├│w zgromadzonych na rachunku bankowym, do kt├│rych mo┼╝liwy jest dost─Öp na odleg┼éo┼Ť─ç za pomoc─ů urz─ůdze┼ä do elektronicznego przetwarzania i przechowywania danych, takich jak: komputer, telefon, tablet itp.
This item is available in 2 branches. Expand the list to see details.
Dział Informacji
Copies are only available in the library: sygn. B 336-154 (1 egz.)
Brak informacji o agendzie
No availability information: sygn. KP 913
Book
In basket
Na stronie tytułowej i okładce: Wydanie III, dotyczy oryginału. Także nazwa wydawcy oryginału: Apress.
Indeks.
Internet jest obecny w wi─Ökszo┼Ťci obszar├│w naszego ┼╝ycia. To ju┼╝ nie tylko korzystanie ze stron internetowych, ale tak┼╝e bankowo┼Ť─ç, zakupy w sieci czy podtrzymywanie relacji z rodzin─ů i ze znajomymi. Oznacza to, ┼╝e niemal ca┼éy czas Twoje bezpiecze┼ästwo, pieni─ůdze i prywatno┼Ť─ç s─ů nara┼╝one na ataki. Aby skutecznie chroni─ç siebie i swoich bliskich, musisz zdoby─ç pewne minimum wiedzy. Nie spos├│b obroni─ç si─Ö przed naprawd─Ö zdeterminowanym hakerem, ale ochrona przed pospolitymi w┼éamaniami czy masow─ů inwigilacj─ů jest jak najbardziej mo┼╝liwa, i to z wykorzystaniem prostych narz─Ödzi. Trzeba tylko wiedzie─ç, jak si─Ö do tego zabra─ç!
To przyst─Öpny i kompleksowy przewodnik po zagadnieniach bezpiecze┼ästwa, skierowany do os├│b, kt├│re nie znaj─ů si─Ö na komputerach i informatyce. Kwestie cyberbezpiecze┼ästwa przedstawiono tu krok po kroku, z minimalnym u┼╝yciem specjalistycznego j─Özyka. Opisano dziesi─ůtki ca┼ékiem prostych sposob├│w pozwalaj─ůcych ka┼╝demu zabezpieczy─ç swoje urz─ůdzenia i dane. Ksi─ů┼╝ka zosta┼éa napisana tak, aby maksymalnie upro┼Ťci─ç zarz─ůdzanie Twoim bezpiecze┼ästwem w sieci. W ka┼╝dym rozdziale znalaz┼éa si─Ö kompletna lista kontrolna ze szczeg├│┼éowymi instrukcjami i rysunkami.
This item is available in one branch. Expand information to see details.
Wypożyczalnia Główna
There are copies available to loan: sygn. 359022 (1 egz.)
E-book
In basket
W skrypcie om├│wiono zagro┼╝enia informacji i system├│w teleinformatycznych, takich jak oprogramowanie z┼éo┼Ťliwe, cyberprzest─Öpstwa i cyberterroryzm. Zaprezentowano r├│┼╝norodne metody ochrony informacji przed zagro┼╝eniami w cyberprzestrzeni, dziel─ůc je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne oraz fizyczne. Om├│wiono systemy monitorowania i reagowania na zagro┼╝enia w cyberprzestrzeni, dzia┼éania edukacyjne w zakresie bezpiecze┼ästwa informacji i system├│w teleinformatycznych oraz podstawy prawne ich ochrony. Przytoczono tak┼╝e informacje dotycz─ůce zarz─ůdzania bezpiecze┼ästwem organizacji.
Dost─Öp do tre┼Ťci elektronicznej wymaga posiadania kodu PIN. Po odbi├│r kodu PIN zapraszamy do biblioteki.
This item is available online. Expand information to see details.
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Baza regionalna "Bibliografia Wojew├│dztwa Opolskiego" zawiera opisy bibliograficzne zawarto┼Ťci ksi─ů┼╝ek i artyku┼é├│w z czasopism dotycz─ůcych w swej tre┼Ťci Opolszczyzny (jej historii, przyrody, gospodarki, polityki, nauki, o┼Ťwiaty, kultury itd.). Jest tworzona w Wojew├│dzkiej Bibliotece Publicznej w Opolu. Prowadzona jest na bie┼╝─ůco od 1988 roku.

Baza jest cz─Ö┼Ťci─ů og├│lnopolskiego systemu bibliografii regionalnych, kt├│re pe┼éni─ů funkcj─Ö uzupe┼éniaj─ůc─ů w odniesieniu do narodowych wykaz├│w publikacji. Rejestruje materia┼éy publikowane w prasie og├│lnopolskiej, regionalnej i lokalnej, ksi─ů┼╝ki i ich fragmenty, mapy itp. Czynnikiem decyduj─ůcym o doborze jest warto┼Ť─ç materia┼éu informacyjnego.

Roczniki "Bibliografii Wojew├│dztwa Opolskiego" za lata 1980-1990 zosta┼éy wydane drukiem i s─ů udost─Öpnione w Opolskiej Bibliotece Cyfrowej.


Czytelnicy mog─ů pos┼éugiwa─ç si─Ö nast─Öpuj─ůcymi kryteriami wyszukiwawczymi: tytu┼é atyku┼éu, autor, temat, tytu┼é czasopisma.

Wyniki wyszukiwania mo┼╝na zaw─Özi─ç u┼╝ywaj─ůc faset, znajduj─ůcych sie z boku listy.

Wyszukane opisy bibliograficzne mo┼╝na pobra─ç i zapisa─ç w postaci zestawienia alfabetycznego.