Forma i typ
Książki
(3)
Poradniki i przewodniki
(2)
E-booki
(1)
IBUK Libra
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
tylko na miejscu
(1)
nieokreślona
(1)
Placówka
Wypożyczalnia Główna
(1)
Dział Informacji
(1)
Autor
Balkowski Radosław
(1)
Borkowski Paweł (informatyk)
(1)
Bratus Sergey
(1)
Kowalewski Jakub
(1)
Kowalewski Marian
(1)
Matrosov Alex
(1)
Parker Carey
(1)
Rodionov Eugene
(1)
Włodarz Marek
(1)
Rok wydania
2020 - 2021
(2)
2010 - 2019
(2)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(4)
Język
polski
(4)
Odbiorca
Informatycy
(1)
Temat
Bezpieczeństwo teleinformatyczne
(3)
Cyberprzestępczość
(3)
Złośliwe oprogramowanie
(3)
Banki internetowe
(1)
Bezpieczeństwo informacyjne
(1)
Internet
(1)
Systemy informatyczne
(1)
Zapora ogniowa (informatyka)
(1)
Zwalczanie
(1)
Gatunek
Poradnik
(3)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
Bezpieczeństwo i wojskowość
(1)
5 wyników Filtruj
Rekord wzorcowy
Złośliwe oprogramowanie (hasło przedmiotowe)
zob. też Cyberprzestępczość (hasło przedmiotowe)
Nieużywane formy hasła: Malicious software ; Malware ; Szkodliwe oprogramowanie
Brak okładki
Książka
W koszyku
W książce także ISBN oryginału.
Indeks.
Rootkity i Bootkity pomaga zrozumieć i przeciwdziałać wyrafinowanym, zaawansowanym zagrożeniom, zagrzebanym głęboko w procesie rozruchowym maszyny albo oprogramowaniu układowym UEFI. Z pomocą rozlicznych studiów przypadków i profesjonalnych badań trzech spośród wiodących światowych ekspertów do spraw zabezpieczeń prześledzimy rozwój złośliwego oprogramowania, od rootkitów takich jak TDL3, aż po dzisiejsze implanty UEFI. Zbadamy, jak dokonują infekcji systemu, przeżywają restart systemu i unikają oprogramowania zabezpieczającego. W miarę badania i rozkładu na elementy rzeczywistego złośliwego oprogramowania dowiemy się: · Jak uruchamia się system Windows – w tym tryby 32-, 64-bitowe oraz UEFI – i gdzie można znaleźć słabości · Jak działają mechanizmy zabezpieczeń procesu rozruchowego, takich jak Secure Boot, w tym przegląd rozwiązań Virtual Secure Mode (VSM) oraz Device Guard · Jak stosować techniki odwrotnej inżynierii i analizy śledczej potrzebne do analizowania prawdziwego złośliwego oprogramowania, w tym takich bootkitów, jak Rovnix/Carberp, Gapz, TDL4 oraz niesławnej pamięci rootkitów TDL3 i Festi Jak używać narzędzi wirtualizacji, takich jak VMware Workstation do prowadzenia odwrotnej inżynierii bootkitów lub narzędzia Intel Chipsec w celu zagłębiania się w analizy śledcze.
Książka
W koszyku
Bezpieczeństwo systemów teleinformatycznych : zmiany, trendy i zasady / Radosław Balkowski. - Stan prawny na dzień 19 kwietnia 2018 r. - Warszawa : Komisja Nadzoru Finansowego, 2018. - 48 stron ; 21 cm.
(Poradnik Klienta Usług Finansowych)
Netografia na stronie 48.
Skala zagrożeń i ryzyk związanych z przestępczością internetową, szczególnie w bankowości elektronicznej, rośnie i będzie rosła wraz z nieuniknionym, dalszym rozpowszechnianiem się usług bankowości elektronicznej, rozwojem technologii mobilnych czy rozwiązań takich jak IoT (Internet of Things). Coraz łatwiejszy dostęp oraz atrakcyjność usług oferowanych drogą elektroniczną, często niewymagających osobistego udania się do banku czy innego punktu usługowego, powoduje znaczący wzrost wolumenu usług świadczonych tą drogą, a w związku z tym również wzrost zagrożeń.
Rozwój bankowości internetowej pociąga za sobą wzrost liczby różnorodnych form przestępczej aktywności wymierzonej przeciwko bezpieczeństwu danych, zagrażających bezpieczeństwu finansowemu na rynku usług bankowych, w szczególności bezpieczeństwu środków zgromadzonych na rachunku bankowym, do których możliwy jest dostęp na odległość za pomocą urządzeń do elektronicznego przetwarzania i przechowywania danych, takich jak: komputer, telefon, tablet itp.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę by zobaczyć szczegóły.
Dział Informacji
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 336-154 (1 egz.)
Brak informacji o agendzie
Brak informacji o dostępności pozycji do wypożyczenia: sygn. KP 913
Książka
W koszyku
Na stronie tytułowej i okładce: Wydanie III, dotyczy oryginału. Także nazwa wydawcy oryginału: Apress.
Indeks.
Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo, pieniądze i prywatność są narażone na ataki. Aby skutecznie chronić siebie i swoich bliskich, musisz zdobyć pewne minimum wiedzy. Nie sposób obronić się przed naprawdę zdeterminowanym hakerem, ale ochrona przed pospolitymi włamaniami czy masową inwigilacją jest jak najbardziej możliwa, i to z wykorzystaniem prostych narzędzi. Trzeba tylko wiedzieć, jak się do tego zabrać!
To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci. W każdym rozdziale znalazła się kompletna lista kontrolna ze szczegółowymi instrukcjami i rysunkami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 359022 (1 egz.)
E-book
W koszyku
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne oraz fizyczne. Omówiono systemy monitorowania i reagowania na zagrożenia w cyberprzestrzeni, działania edukacyjne w zakresie bezpieczeństwa informacji i systemów teleinformatycznych oraz podstawy prawne ich ochrony. Przytoczono także informacje dotyczące zarządzania bezpieczeństwem organizacji.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Ta pozycja jest dostępna przez Internet. Rozwiń informację by zobaczyć szczegóły.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Baza regionalna "Bibliografia Województwa Opolskiego" zawiera opisy bibliograficzne zawartości książek i artykułów z czasopism dotyczących w swej treści Opolszczyzny (jej historii, przyrody, gospodarki, polityki, nauki, oświaty, kultury itd.). Jest tworzona w Wojewódzkiej Bibliotece Publicznej w Opolu. Prowadzona jest na bieżąco od 1988 roku.

Baza jest częścią ogólnopolskiego systemu bibliografii regionalnych, które pełnią funkcję uzupełniającą w odniesieniu do narodowych wykazów publikacji. Rejestruje materiały publikowane w prasie ogólnopolskiej, regionalnej i lokalnej, książki i ich fragmenty, mapy itp. Czynnikiem decydującym o doborze jest wartość materiału informacyjnego.

Roczniki "Bibliografii Województwa Opolskiego" za lata 1980-1990 zostały wydane drukiem i są udostępnione w Opolskiej Bibliotece Cyfrowej.


Czytelnicy mogą posługiwać się następującymi kryteriami wyszukiwawczymi: tytuł atykułu, autor, temat, tytuł czasopisma.

Wyniki wyszukiwania można zawęzić używając faset, znajdujących sie z boku listy.

Wyszukane opisy bibliograficzne można pobrać i zapisać w postaci zestawienia alfabetycznego.