Sortowanie
Źródło opisu
Katalog
(105)
Forma i typ
Książki
(105)
Publikacje naukowe
(24)
Publikacje fachowe
(10)
Publikacje dydaktyczne
(6)
Publikacje popularnonaukowe
(6)
Literatura faktu, eseje, publicystyka
(5)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(129)
wypożyczone
(7)
Placówka
W10 (Wolska 75)
(1)
W11 (Ciołka 20)
(1)
W32 (Solidarności 90)
(22)
W51 (Bielskiego 3)
(11)
W73 (Żytnia 64)
(2)
W80 (Redutowa 48)
(1)
W91 (Chłodna 11)
(1)
W106 (Twarda 64)
(1)
Odolanka (Ordona 12F)
(5)
III Czytelnia Naukowa (Solidarności 90)
(91)
Autor
Fenrich Wojciech
(4)
Oleksiewicz Izabela
(4)
Sikorski Witold (1950- )
(4)
Banasik Mirosław
(3)
Gawlik-Kobylińska Małgorzata
(3)
Górka Marek (nauki o polityce)
(3)
Hadnagy Christopher
(3)
Kominek Aleksandra
(3)
Szczepaniuk Edyta Karolina
(3)
Aleksandrowicz Tomasz Romuald
(2)
Anderson Ross (1956- )
(2)
Angwin Julia
(2)
Kowalczyk Grzegorz
(2)
Kowalewski Jakub
(2)
Kowalewski Marian (telekomunikacja)
(2)
Marczyk Maciej
(2)
Modrzejewski Zbigniew
(2)
Rogozińska Agnieszka
(2)
Rogulski Mariusz
(2)
Skelnik Klaudia
(2)
Wojciechowska-Filipek Sylwia
(2)
Śmiałek Katarzyna (nauki o bezpieczeństwie)
(2)
Adamkiewicz Jakub
(1)
Adamski Andrzej (1950- )
(1)
Andress Jason
(1)
Babiński Aleksander
(1)
Baker Rae
(1)
Banasiński Cezary
(1)
Banyś Tomasz A. J. (1984- )
(1)
Białas Andrzej (1936- )
(1)
Biały Paweł
(1)
Bielak-Jomaa Edyta
(1)
Biernacik Bartosz
(1)
Bryjka Filip
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chodubski Andrzej (1952- )
(1)
Chłoń Tomasz (1961- )
(1)
Ciekanowski Zbigniew
(1)
Cieślak Piotr
(1)
Cisek Marek
(1)
Cunningham Chase
(1)
Cyranka Olga
(1)
Czarnowski Aleksander P
(1)
Dela Piotr
(1)
Derlatka Katarzyna E
(1)
Diogenes Yuri
(1)
Dmowski Paweł
(1)
Dominiak Marcin (prawnik)
(1)
Dotson Chris
(1)
Ekman Paul (1934- )
(1)
Fabijańczyk Piotr
(1)
Filip Valentin
(1)
Fincher Michele
(1)
Formicki Tomasz
(1)
Frączek Mariusz (wojskowość)
(1)
Galeotti Mark
(1)
Gawron Aleksandra
(1)
Gawroński Maciej
(1)
Gawrycki Marcin Florian (1975- )
(1)
Gałek Beata
(1)
Glen Piotr
(1)
Gnatowska Adrianna
(1)
Grubicka Joanna
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Grzywacz Jacek
(1)
Harrel Yannick
(1)
Hayden Michael Vincent (1945- )
(1)
Hoffman Andrew (informatyka)
(1)
Horzela Izabela
(1)
Jagielska Paulina
(1)
Jakubiak Marek (historia)
(1)
Janczak Józef
(1)
Jankowska Hanna (tłumacz)
(1)
Jatkiewicz Przemysław (1969- )
(1)
Jednorowski Dominik
(1)
Kafir
(1)
Kaiser Brittany
(1)
Kalman Leszek
(1)
Kamhoua Charles A
(1)
Kamieński Łukasz (1976- )
(1)
Kamosiński Sławomir
(1)
Kibil Michał
(1)
Kloc Katarzyna
(1)
Konatowicz Krzysztof
(1)
Koralewski Michał (prawo)
(1)
Kowalewski Marian
(1)
Krawiec Jerzy (1958- )
(1)
Krzemiński Włodzimierz (nauki wojskowe)
(1)
Krztoń Waldemar
(1)
Kręcisz-Sarna Agnieszka
(1)
Kuba Magdalena
(1)
Kuczur Tomasz
(1)
Kuleba Dmitro Ìvanovič (1981- )
(1)
Kunda Katarzyna
(1)
Kupiecki Robert (1967- )
(1)
Lachowski Lech
(1)
Laskowska Jolanta
(1)
Latiff Robert H
(1)
Lewandowski Piotr (1987- )
(1)
Rok wydania
2020 - 2024
(44)
2010 - 2019
(59)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(41)
Kraj wydania
Polska
(105)
Język
polski
(105)
Odbiorca
Informatycy
(6)
Szkoły wyższe
(3)
Analitycy bezpieczeństwa
(1)
Menedżerowie
(1)
Specjaliści zarządzania informacją
(1)
Przynależność kulturowa
Literatura polska
(2)
Literatura amerykańska
(1)
Temat
Bezpieczeństwo informacyjne
(60)
Walka informacyjna
(21)
Bezpieczeństwo narodowe
(19)
Społeczeństwo informacyjne
(14)
Bezpieczeństwo teleinformatyczne
(13)
Przestępstwo komputerowe
(13)
Systemy informatyczne
(11)
Cyberterroryzm
(10)
Dezinformacja
(10)
Rzeczywistość wirtualna
(10)
Bezpieczeństwo międzynarodowe
(9)
Cyberprzestępczość
(9)
Dane osobowe
(9)
Wojna hybrydowa
(9)
Bezpieczeństwo publiczne
(8)
Informacja
(8)
Bezpieczeństwo systemów
(7)
Cyberbezpieczeństwo
(7)
Internet
(7)
System obronny państwa
(7)
Bezpieczeństwo
(5)
Bezpieczeństwo energetyczne państwa
(5)
Bezpieczeństwo informacji
(5)
Bezpieczeństwo militarne państwa
(5)
Przedsiębiorstwo
(5)
Szpiegostwo
(5)
Wojsko
(5)
Bezpieczeństwo ekonomiczne państwa
(4)
Bezpieczeństwo informacyjne państwa
(4)
Cyberprzemoc
(4)
Prawo do prywatności
(4)
Sieć komputerowa
(4)
Socjotechnika
(4)
Służby specjalne
(4)
Zarządzanie kryzysowe
(4)
Bezpieczeństwo osobiste
(3)
Edukacja dla bezpieczeństwa
(3)
Haking
(3)
Informatyka
(3)
Inwigilacja
(3)
Ochrona danych osobowych
(3)
Policja
(3)
Polityka bezpieczeństwa
(3)
Systemy informatyczne rozproszone
(3)
Systemy informatyczne zarządzania
(3)
Systemy operacyjne
(3)
Transmisja danych
(3)
Wywiad
(3)
Wywiad wojskowy
(3)
Administracja elektroniczna
(2)
Algorytmy
(2)
Biały wywiad
(2)
Blockchain
(2)
Geopolityka
(2)
Globalizacja
(2)
Informacje niejawne
(2)
Komputery
(2)
Komunikacja polityczna
(2)
Komunikacja społeczna
(2)
Manipulacja (psychologia)
(2)
Obrona przeciwlotnicza
(2)
Ochrona danych
(2)
Ochrona informacji niejawnych
(2)
Polityka międzynarodowa
(2)
Prawo
(2)
Programy komputerowe
(2)
Propaganda
(2)
Sektor publiczny
(2)
Unia Europejska
(2)
Usługi elektroniczne
(2)
Wojna
(2)
Zarządzanie informacją
(2)
Złośliwe oprogramowanie
(2)
Agresja (prawo)
(1)
Analiza danych
(1)
Aplikacja internetowa
(1)
Arkusze kalkulacyjne
(1)
Badania nad pokojem
(1)
Banki internetowe
(1)
Bezpieczeństwo biologiczne państwa
(1)
Bezpieczeństwo kulturowe państwa
(1)
Bezpieczeństwo międzynarodowe - 2001 r.
(1)
Bezpieczeństwo organizacyjne
(1)
Bezpieczeństwo wewnętrzne
(1)
Bezpieczeństwo żywnościowe
(1)
Big data
(1)
Brexit
(1)
Broń masowej zagłady
(1)
CIA
(1)
COVID-19
(1)
Cambridge Analytica
(1)
Crowdfunding
(1)
Cyberbezpieczeństwo państwa
(1)
Cyberkultura
(1)
Cyborgi
(1)
Cyborgizacja
(1)
Demokracja
(1)
Demokracja - Polska - od 1989 r.
(1)
Dozór elektroniczny sprawców przestępstw
(1)
Dziecko
(1)
Temat: czas
2001-0
(22)
2001-
(18)
1901-2000
(3)
1989-2000
(2)
1801-1900
(1)
Temat: miejsce
Polska
(9)
Rosja
(8)
Stany Zjednoczone
(2)
Świat
(2)
Estonia
(1)
Europa
(1)
Francja
(1)
Korea Północna
(1)
Niemcy
(1)
Ukraina
(1)
Wielka Brytania
(1)
Gatunek
Opracowanie
(18)
Podręcznik
(9)
Monografia
(7)
Praca zbiorowa
(4)
Podręczniki akademickie
(3)
Publicystyka
(3)
Materiały konferencyjne
(2)
Poradniki
(2)
Raport z badań
(2)
Reportaż
(2)
Pamiętniki amerykańskie
(1)
Podręczniki
(1)
Poradnik
(1)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Reportaż australijski
(1)
Wydawnictwa dla dzieci i młodzieży
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(29)
Bezpieczeństwo i wojskowość
(26)
Polityka, politologia, administracja publiczna
(9)
Prawo i wymiar sprawiedliwości
(7)
Historia
(4)
Media i komunikacja społeczna
(4)
Socjologia i społeczeństwo
(4)
Psychologia
(2)
Filozofia i etyka
(1)
Gospodarka, ekonomia, finanse
(1)
Inżynieria i technika
(1)
Matematyka
(1)
Zarządzanie i marketing
(1)
105 wyników Filtruj
Książka
W koszyku
Dla inżynierów bezpieczeństwa.
Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej. Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72580 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 49879 (1 egz.)
Książka
W koszyku
Wojna o nasze emocje, przekonania i wybory rozgrywa się nieustannie zarówno w świecie wirtualnym, jak i rzeczywistym. Linie frontu przebiegają w niezliczenie wielu miejscach i na wielu płaszczyznach. Dzielą rodziny, firmy, fora internetowe, całe społeczeństwa. Jak uniknąć tego rozdarcia i nie utracić poczucia rzeczywistości, gdy fejki mieszają się z prawdą, a wojna informacyjna stała się nie mniej zaciekła niż ta prawdziwa? Nie ma już świata bez fejków, półprawd i baniek informacyjnych. Nie da się schronić w świecie wolnym od informacyjnych śmieci i umysłowej manipulacji. Takiej rzeczywistości już nie ma. Do wyboru mamy tylko dwie możliwości: nauczyć się walczyć i zwyciężać lub dać się tej rzeczywistości wchłonąć.
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 077 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 077 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 077 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 76550 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 1331-1365.
Książka ukazuje rolę służb wywiadowczych i kontrwywiadowczych nie tylko w obszarach pozyskiwania informacji i ich ochrony, ale również w sferach strategicznego zarządzania percepcją, czyli oddziaływania informacyjno-psychologicznego, operacji dezinformacyjnych oraz w zmaganiach państw i podmiotów gospodarczych na geoekonomicznej szachownicy świata.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 355 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 135-147.
Monografia poświęcona rosyjskiej wojnie hybrydowej prowadoznej w latach 2013-2019 przeciwko państwu ukraińskiemu: operacjom psychologiczno-informacyjnym, działaniom ośrodków dezinformacyjnych, narracjom kształtującym negatywny wizerunek Ukrainy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 68899 (1 egz.)
Książka
W koszyku
Rosyjskie służby specjalne, czyli Jak rozbić państwo / Alan Paczuszka. - Wydanie pierwsze. - Łódź : Fundacja Wyszehradzka, 2018. - 165 stron : ilustracje ; 24 cm.
Bibliografia na stronach 157-163. Indeks.
Książka ,,Rosyjskie służby specjalne czyli jak rozbić państwo" to maksymalnie treściwe, pozbawione zbędnych opisów, przedstawienie działalności rosyjskich służb specjalnych. Poprzez przykłady konkretnych akcji dezinformacyjnych na przestrzeni prawie 500 lat, autor ukazuje niezmienność i prostotę wykorzystywanych przez rosyjskie służby specjalne metod w kontrze do ułomności europejskich i światowych elit w ich zwalczaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 74872 (1 egz.)
Książka
W koszyku
Regulacje dotyczące innowacji finansowych (fintech) zmieniają się bardzo dynamicznie, a największe przyśpieszenie nastąpiło głównie za sprawą unijnej dyrektywy o usługach płatniczych (Payment Services Directive – PSD2). Nowe technologie, w tym sztuczna inteligencja i wykorzystanie metod biometrycznych z jednej strony zwiększają zadowolenie klienta, a z drugiej stwarzają liczne ryzyka prawne, które dostawcy, prawodawcy i regulatorzy (w tym Komisja Nadzoru Finansowego oraz Europejski Urząd Nadzoru Bankowego) muszą identyfikować i w odpowiedni sposób im zapobiegać. W publikacji zostały omówione zagadnienia praktyczne dla sektora innowacji finansowych zarówno z perspektywy dostawców usług, jak i podmiotów „technicznych”, tzw. Technical Service Providers, które następnie porównano z istniejącymi lub projektowanymi regulacjami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 69050 (1 egz.)
Książka
W koszyku
WSI : żołnierze przeklęci / Kafir, Wolf. - Warszawa : Bellona, copyright 2022. - 268, [4] strony : ilustracje ; 22 cm.
Bibliografia.
Dzięki tej książce przeciętny obywatel będzie mógł ocenić polityczne decyzje, które przewróciły system bezpieczeństwa w naszym kraju, niezależnie od informacji, które udostępniane były przez media i ujawniane przez polityków. Chcemy, by nasz czytelnik mógł poznać ciemną stronę tzw. reformy wojskowych służb specjalnych, zainicjowaną przez obóz polityczny Jarosława Kaczyńskiego. W naszej książce czytelnik nie znajdzie opisu tajnych operacji, nazwisk agentów oraz szczegółowych obszarów zainteresowań. To już ujawnił Antoni Macierewicz sporządzając i publikując tzw. raport z likwidacji WSI. Czytelnik dowie się jednak jak funkcjonują mechanizmy państwa, jak tworzą się zależności od polityków i jakimi celami kierują się politycy oraz jakie to wywołuje skutki.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 355 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 355 (1 egz.)
Książka
W koszyku
Bibliografie, netografie, wykazy aktów prawnych przy pracach.
Wyniki uzyskanych badań w obszarze zagrożeń są przedmiotem różnorodnych projektów badawczych, seminariów oraz prowadzonych wykładów i ćwiczeń w procesie dydaktycznym studentów. Niniejsza publikacja prezentuje wybrane z nich, które były treścią seminarium naukowego poświęconego tej ważnej tematyce, skupionej wokół problemu badawczego, jakim są Współczesne trendy cyberzagrożeń społeczeństwa informacyjnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 75365 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 62304 (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach 153-159.
W książce Autorka skupia się na funkcjonowaniu informacji jako determinanty kształtowania bezpieczeństwa publicznego przez Policję. Klaudia Skelnik omawia problematykę znaczenia informacji, jej wpływu na kształtowanie bezpieczeństwa publicznego, rozpoznanie zagrożeń, popełnianych błędów oraz wyzwań, a także wskazuje kierunki zmian w zakresie zarządzania informacją. Do jej opracowania wykorzystano wywiady skategoryzowane, które umożliwiły skonfrontowanie teorii z praktyką, ustalenie stanu faktycznego oraz racjonalną interpretację określonych zagadnień. Eksperci wybrani do udziału w wywiadach to długoletni funkcjonariusze Policji, piastujący w większości stanowiska kierownicze.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72074 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 247-262. Indeks.
Monografia stanowiąca odniesienie do ważnego obszaru problemowego, jakim jest sprecyzowanie istoty proobronności w realiach Rzeczypospolitej Polskiej w kontekście teraźniejszości i przyszłości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 67710 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach. Indeks.
Tam, gdzie kiedyś walczyły regularne oddziały, teraz ścierają się ze sobą armie prawników, bankierów i hakerów. Szara strefa między dyplomacją a otwartym konfliktem powiększa się nieustannie. Mark Galeotti przekonuje, że świat globalnych powiązań i zaawansowanych technologii daje graczom wachlarz zupełnie nowych możliwości. Wystarczy popatrzeć na rosyjskich trolli i boty, bilionowe chińskie inwestycje czy nieustającą inwigilację.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 355 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 74183 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 65455 (1 egz.)
Książka
W koszyku
(Monografie, ISSN 1897-4392)
Bibliogr. s. 467-481. Wykaz aktów prawnych s. 483-501. Orzecznictwo s. 503-504.
Tematem niniejszego opracowania jest odpowiedzialność karna za przestępstwo hackingu. Już na samym wstępie należy poczynić istotną uwagę natury terminologicznej, dotyczącą rozumienia tego pojęcia. Kwestia ta zostanie omówiona obszerniej w rozdziale pierwszym, stanowiącym wprowadzenie do problematyki przestępczości komputerowej. W tym miejscu zasygnalizować jedynie należy, że obecnie termin ten rozumiany jest nieco szerzej, niż pierwotnie. Początkowo pojmowany był jako uzyskiwanie nielegalnego dostępu do zasobów komputerów lub sieci komputerowych. „Współczesne” rozumienie tego terminu jest szersze, obejmuje wszelkie działania mające na celu zakłócenie funkcjonowania sieci, a więc zachowania stanowiące przestępstwa przeciwko bezpieczeństwu informacji we wszystkich jego aspektach (integralności, poufności i dostępności) . Problematyka przestępstw komputerowych przeciwko bezpieczeństwu informacji, mimo swojego wzrastającego znaczenia, nie cieszy się należytym zainteresowaniem doktryny. Zjawisko to w zasadzie nie doczekało się również badań empirycznych , stąd jego rzeczywista skala w Polsce nie była znana. Nawet analiza danych pochodzących z oficjalnych statystyk przestępczości ujawnionej (statystyka policyjna), których przedmiotem były przestępstwa stypizowane w art. 267–269b ustawy z dnia 6 czerwca 1997 r. – Kodeks karny , okazała się mało miarodajna (zob. rozdział siódmy). W związku z powyższym celem niniejszego opracowania była w pierwszej kolejności analiza przepisów art. 267–269b k.k., w których dokonano kryminalizacji przestępstw komputerowych przeciwko bezpieczeństwu informacji, z uwzględnieniem regulacji międzynarodowych i unijnych oraz rozwiązań obowiązujących w wybranych krajach europejskich. Jednocześnie stanowi ono próbę skonfrontowania polskich rozwiązań z wynikami badań empirycznych o zasięgu ogólnokrajowym, których przedmiotem była problematyka odpowiedzialności karnej za przestępstwo hackingu. Niniejsza monografia składa się ze wstępu, siedmiu rozdziałów i zakończenia. Dwa pierwsze rozdziały mają charakter wprowadzający do omawianej problematyki, rozdział pierwszy jest ogólnym wprowadzeniem do tematyki hackingu, następne pięć ma charakter dogmatyczny, natomiast rozdział ostatni prezentuje wyniki badań empirycznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 63433 (1 egz.)
Książka
W koszyku
Mimowolne cyborgi : mózg i wojna przyszłości / Łukasz Kamieński. - Wydanie I. - Wołowiec : Wydawnictwo Czarne, 2022. - 343, [1] strona ; 21 cm.
Bibliografia, filmografia na stronach 261-289. Indeks.
Fascynująca wyprawa do świata ludzi-maszyn i najnowszych osiągnięć nauki. Sięgając po twarde dane z zakresu technologii i bioinżynierii oraz odwołując się do popkultury, Kamieński opisuje długą drogę od superwojownika Achillesa do dystopijnych wizji niedalekiej przyszłości.
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 355 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 355 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 355 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 72096 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 129-142.
Publikacja rozpoczynająca dyskusję na temat ochrony i bezpieczeństwa danych osobowych i informacji niejawnych po wejściu w życie RODO. W książce poruszono wybrane problemy związane z tematyką.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 67360 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach.
Praca omawiająca uwarunkowania bezpieczeństwa międzynarodowego wynikające z nowych form i odsłon zagrożeń ze strony Federacji Rosyjskiej. Autorzy omawiają między innymi zagrożenia dla bezpieczeństwa transatlantyckiego wynikające z dokumentów normatywnych Federacji Rosyjskiej, przebieg transformacji jej sił zbrojnych, wojny hybrydowe i informacyjne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 68124 (1 egz.)
Książka
W koszyku
Cyberbezpieczeństwo : zarys wykładu / redakcja naukowa Cezary Banasiński ; [autorzy] Cezary Banasiński [i 15 pozostałych]. - Wydanie 2. Stan prawny na 14 sierpnia 2023 r. - Warszawa : Wolters Kluwer, 2023. - 585 stron : ilustracje, wykresy ; 24 cm.
(Seria Akademicka)
Dla studentów nauk humanistycznych, kierunków technicznych oraz uczelni wojskowych.
Bibliografia, netografia na stronach 563-579.
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii. W opracowaniu przedstawiono m.in.: najistotniejsze regulacje wpływające na obszar cyberbezpieczeństwa, w tym najnowsze unormowania UE w tym zakresie, łącznie z dyrektywą NIS2; mechanizmy ochrony prawnej związane z naruszeniami danych osobowych; procedury postępowania w zakresie zabezpieczenia dowodów elektronicznych; najważniejsze zasady, które należy uwzględnić w budowanych programach cyberhigieny dla użytkowników; cyberbezpieczeństwo jako proces oraz mierniki jego oceny; przegląd najważniejszych zabezpieczeń technicznych, w tym związanych z kryptograficzną ochroną danych; procedury postępowania w przypadku wystąpienia incydentu; strategie ataku i obrony w cyberprzestrzeni; nowe techniki kwantowe rzucające wyzwanie wszystkim dotychczasowym założeniom, według których budowane są obecne systemy cyberbezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 76281 (1 egz.)
Książka
W koszyku
Indeks.
Poznaj Grupę Lazarus, tajemniczy zespół hakerów oskarżanych o pracę na zlecenie państwa północnokoreańskiego. Uważani są za jedną z najskuteczniejszych organizacji przestępczych na świecie – w serii ataków ukradli już prawdopodobnie ponad miliard dolarów. Ich celami są banki centralne, giełdy kryptowalut, hollywoodzkie studia filmowe, a nawet brytyjska służba zdrowia. Korea Północna twierdzi, że oskarżenia stanowią amerykańską próbę zszargania jej wizerunku. W opisanym tutaj szokującym śledztwie dziennikarz Geoff White zbadał, w jaki sposób hakerzy przez lata wykorzystywali najnowocześniejszą technologię, by zuchwale i bezlitośnie atakować swoich bogatszych i potężniejszych przeciwników. Nie chodziło jednak tylko o pieniądze. Grupę Lazarus wykorzystywano do grożenia demokracjom, kneblowania krytyków Korei Północnej i destabilizowania sytuacji na świecie. Od tętniących życiem ulic Dhaki przez wspaniałe studia w Fabryce Snów i rozświetlone kasyna w Makau po tajemniczy dwór dynastyczny w Pjongjangu – oto szokująca historia najbardziej niszczycielskich hakerów na świecie, ich ofiar oraz ludzi, którzy próbowali ich powstrzymać.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 32 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 77167 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej