Sortowanie
Źródło opisu
Katalog
(6)
Forma i typ
Książki
(6)
Publikacje fachowe
(4)
Poradniki i przewodniki
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(5)
wypożyczone
(1)
Placówka
III Czytelnia Naukowa (Solidarności 90)
(6)
Autor
Sajdak Michał (informatyk)
(3)
Coldwind Gynvael
(2)
Piosek Marcin
(2)
Trawiński Grzegorz (informatyk)
(2)
Turba Tomasz
(2)
Wosiński Krzysztof
(2)
Basa Łukasz
(1)
Behan Adam
(1)
Bentkowski Michał
(1)
Bromirski Łukasz
(1)
Czachura Krzysztof
(1)
Czyż Artur
(1)
Dacka Tomasz
(1)
Dudek Marcin (informatyk)
(1)
Foxtrot Charlie
(1)
Góra Maciej (cyberbezpieczeństwo)
(1)
Janicki Rafał (informatyk)
(1)
Jarosiński Kamil
(1)
Jerzman Bartosz
(1)
Jędrzejczyk Konrad (informatyk)
(1)
Kamiński Jarosław (informatyk)
(1)
Kruczek Robert (cyberbezpieczeństwo)
(1)
Lesicki Wojciech
(1)
Maziarz Paweł (informatyk)
(1)
Michalczyk Adrian
(1)
Niezabitowski Mateusz
(1)
Olejnik Łukasz
(1)
Polak Iwona (informatyka)
(1)
Przybylski Robert
(1)
Ptaszek Piotr (1985- )
(1)
Rzepecki Marek (informatyk)
(1)
Rzeszut Piotr
(1)
Siczek Arkadiusz
(1)
Szafrański Karol
(1)
Szymczak Maciej
(1)
Sędkiewicz Magdalena (informatyka)
(1)
Sędkowski Wiktor
(1)
Tworek Grzegorz
(1)
Widła Bohdan
(1)
Wojciechowski Piotr (1960- )
(1)
Wójcik Mateusz
(1)
Zmuda Marek
(1)
Zmysłowski Marek (informatyk)
(1)
Łąka Paweł
(1)
Rok wydania
2020 - 2025
(6)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(6)
Język
polski
(6)
Odbiorca
Programiści
(2)
Administratorzy bezpieczeństwa informacji
(1)
Informatycy
(1)
Menedżerowie
(1)
Temat
Cyberbezpieczeństwo
(6)
Cyberprzestępczość
(2)
Socjotechnika
(2)
Aplikacja internetowa
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo systemów
(1)
Biały wywiad
(1)
Etyczny haking
(1)
Internet
(1)
Manipulacja (psychologia)
(1)
Media społecznościowe
(1)
Oszustwo
(1)
Praca
(1)
Systemy informatyczne
(1)
Szpiegostwo
(1)
Życie codzienne
(1)
Temat: czas
2001-
(1)
Temat: miejsce
Chiny
(1)
Iran
(1)
Korea Północna
(1)
Rosja
(1)
Gatunek
Praca zbiorowa
(3)
Opracowanie
(2)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Bezpieczeństwo i wojskowość
(2)
Psychologia
(1)
6 wyników Filtruj
Książka
W koszyku
Era cyberszpiegów / Maciej Góra. - Wydanie I. - Kraków : Securitum, 2024. - 81, [1] strona : ilustracje ; 24 cm.
Polecane lektury na stronie 73.
„Działania wywiadowcze od początków cywilizacji odgrywały istotną rolę w strategii militarnej i politycznej wszystkich form organizacji społecznych. Brytyjska służba kontrwywiadowcza MI5 definiuje szpiegostwo jako działal­ność skupiającą się na pozyskiwaniu informacji, które nie są publicznie dostępne, za pośrednictwem agentów lub przy użyciu technologii – i temu drugiemu sposobowi poświęcone jest niniejsze opracowanie.” (ze Wstępu)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 80218 (1 egz.)
Książka
W koszyku
Autor tej książki zabiera Czytelnika w podróż „pod powierzchnię oszustwa”, do świata, w którym łatwo dać się zwieść, chyba że się wie, jak „oni to robią”. Socjotechnika nie jest niczym nowym, oszuści stosują ją od zawsze. Teraz jednak dopełnia ją wiele potężnych narzędzi i technik, które mogą zdezorientować każdego człowieka. Skuteczną metodą walki z przestępcami jest obnażanie ich warsztatu i wskazywanie mechanizmów, którymi się posługują: lepiej mieć wiedzę o metodach i narzędziach atakujących, by sprawnie wprowadzić swoją organizację w erę zagrożeń socjotechnicznych. Dlatego oprócz dbania o bezpieczeństwo infrastruktury IT, należy dbać również o poszerzanie wiedzy i świadomości swojej, swoich bliskich oraz (współ)pracowników. Testy socjotechniczne mogą pomóc wyrobić odpowiednie zachowania, a mam nadzieję, że dzięki tej książce Czytelnik dowie się, jak takie testy skutecznie przeprowadzić oraz jak się chronić przed potencjalnymi atakami, w których wykorzystywane są socjotechniczne triki. (ze Wstępu)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 82506 (1 egz.)
Książka
W koszyku
Bibliografie, netografie przy pracach.
Książka jest pierwszym tego typu projektem na polskim rynku. W jednym tomie zebrano informacje o problemach bezpieczeństwa aplikacji webowych. Autorami tekstów są polscy pentesterzy i badacze rozpoznawalni na najważniejszych konferencjach i publikujący na łamach branżowych periodyków i portali. Wyczerpująco, klarownie i z przywołaniem aktualnego stanu wiedzy. Must have każdego, kto poważnie myśli o bezpieczeństwie aplikacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 82505 (1 egz.)
Książka
W koszyku
Dla administratorów, programistów, testerów, menedżerów.
Bibliografie, netografie, wykazy aktów prawnych i norm przy pracach.
"Od lat w portalu sekurak.pl często spotykam się z pytaniem: Od czego zacząć przygodę z bezpieczeństwem IT? Jedną z odpowiedzi może być podejście, by zastanowić się, co w bezpieczeństwie IT jest interesujące i intrygujące. Pójście tym tropem sprawi, że będzie nie tylko łatwiej zgłębiać dany obszar i się w nim specjalizować, ale praca stanie się pasją i przygodą. Ta książka może być początkiem własnych poszukiwań." (Michał Sajdak)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 80220/I (1 egz.)
Książka
W koszyku
Bibliografie, netografie, wykazy aktów prawnych i norm przy pracach.
"Witam na kartach drugiego tomu książki Wprowadzenie do bezpieczeństwa IT. Zapraszam w nim na wyprawę do świata bezpieczeństwa systemów operacyjnych (Windows i Linux) oraz wybranych aspektów bezpieczeństwa sieciowego (w wymiarze przewodowym i bezprzewodowym), połączoną z tworzeniem narzędziownika każdej świadomej osoby związanej z IT, nie tylko IT sec." (Michał Sajdak)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 80220/II (1 egz.)
Książka
W koszyku
OSINT : nowy wymiar poszukiwań w sieci / Krzysztof Wosiński. - Wydanie I. - Kraków : Securitum, 2024. - 225, [1] strona : fotografie, ilustracje, mapy ; 24 cm.
Autor analizuje zagadnienia i techniki OSINT krok po kroku omawiając zalety i wady różnych rozwiązań oraz na co należy zwrócić uwagę (działania OPSEC, PERSEC, zabezpieczanie dowodów, mapy myśli) realizując analizę otwartoźródłową. Dużą zaletą publikacji są praktyczne wskazówki dotyczące działań w Internecie, w tym minimalizowania ryzyka związanego z przypadkowym udostępnieniem naszych danych lub danych firmowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 80219 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej