Sortowanie
Źródło opisu
Katalog
(106)
Forma i typ
Książki
(106)
Publikacje naukowe
(24)
Publikacje fachowe
(11)
Publikacje dydaktyczne
(6)
Publikacje popularnonaukowe
(6)
Literatura faktu, eseje, publicystyka
(5)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(127)
wypożyczone
(10)
Placówka
W10 (Wolska 75)
(1)
W11 (Ciołka 20)
(1)
W32 (Solidarności 90)
(22)
W51 (Bielskiego 3)
(11)
W73 (Żytnia 64)
(2)
W80 (Redutowa 48)
(1)
W91 (Chłodna 11)
(1)
W106 (Twarda 64)
(1)
Odolanka (Ordona 12F)
(5)
III Czytelnia Naukowa (Solidarności 90)
(92)
Autor
Fenrich Wojciech
(4)
Oleksiewicz Izabela
(4)
Sikorski Witold (1950- )
(4)
Banasik Mirosław
(3)
Gawlik-Kobylińska Małgorzata
(3)
Górka Marek (nauki o polityce)
(3)
Hadnagy Christopher
(3)
Kominek Aleksandra
(3)
Szczepaniuk Edyta Karolina
(3)
Aleksandrowicz Tomasz Romuald
(2)
Anderson Ross (1956- )
(2)
Angwin Julia
(2)
Kowalczyk Grzegorz
(2)
Kowalewski Jakub
(2)
Kowalewski Marian (telekomunikacja)
(2)
Marczyk Maciej
(2)
Modrzejewski Zbigniew
(2)
Rogozińska Agnieszka
(2)
Rogulski Mariusz
(2)
Skelnik Klaudia
(2)
Wojciechowska-Filipek Sylwia
(2)
Śmiałek Katarzyna (nauki o bezpieczeństwie)
(2)
Adamkiewicz Jakub
(1)
Adamski Andrzej (1950- )
(1)
Andress Jason
(1)
Babiński Aleksander
(1)
Baker Rae
(1)
Banasiński Cezary
(1)
Banyś Tomasz A. J. (1984- )
(1)
Białas Andrzej (1936- )
(1)
Biały Paweł
(1)
Bielak-Jomaa Edyta
(1)
Biernacik Bartosz
(1)
Bryjka Filip
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chodubski Andrzej (1952- )
(1)
Chłoń Tomasz (1961- )
(1)
Ciekanowski Zbigniew
(1)
Cieślak Piotr
(1)
Cisek Marek
(1)
Cunningham Chase
(1)
Cyranka Olga
(1)
Czarnowski Aleksander P
(1)
Dela Piotr
(1)
Derlatka Katarzyna E
(1)
Diogenes Yuri
(1)
Dmowski Paweł
(1)
Dominiak Marcin (prawnik)
(1)
Dotson Chris
(1)
Ekman Paul (1934- )
(1)
Fabijańczyk Piotr
(1)
Filip Valentin
(1)
Fincher Michele
(1)
Formicki Tomasz
(1)
Frączek Mariusz (wojskowość)
(1)
Galeotti Mark
(1)
Gawron Aleksandra
(1)
Gawroński Maciej
(1)
Gawrycki Marcin Florian (1975- )
(1)
Gałek Beata
(1)
Glen Piotr
(1)
Gnatowska Adrianna
(1)
Grubicka Joanna
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Grzywacz Jacek
(1)
Harrel Yannick
(1)
Hayden Michael Vincent (1945- )
(1)
Hoffman Andrew (informatyka)
(1)
Horzela Izabela
(1)
Jagielska Paulina
(1)
Jakubiak Marek (historia)
(1)
Janczak Józef
(1)
Jankowska Hanna (tłumacz)
(1)
Jatkiewicz Przemysław (1969- )
(1)
Jednorowski Dominik
(1)
Kafir
(1)
Kaiser Brittany
(1)
Kalman Leszek
(1)
Kamhoua Charles A
(1)
Kamieński Łukasz (1976- )
(1)
Kamosiński Sławomir
(1)
Kibil Michał
(1)
Kloc Katarzyna
(1)
Konatowicz Krzysztof
(1)
Koralewski Michał (prawo)
(1)
Kowalewski Marian
(1)
Krawiec Jerzy (1958- )
(1)
Krzemiński Włodzimierz (nauki wojskowe)
(1)
Krztoń Waldemar
(1)
Kręcisz-Sarna Agnieszka
(1)
Kuba Magdalena
(1)
Kuczur Tomasz
(1)
Kuleba Dmitro Ìvanovič (1981- )
(1)
Kunda Katarzyna
(1)
Kupiecki Robert (1967- )
(1)
Lachowski Lech
(1)
Laskowska Jolanta
(1)
Latiff Robert H
(1)
Lewandowski Piotr (1987- )
(1)
Rok wydania
2020 - 2024
(45)
2010 - 2019
(59)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(42)
Kraj wydania
Polska
(106)
Język
polski
(106)
Odbiorca
Informatycy
(7)
Szkoły wyższe
(3)
Administratorzy systemów
(1)
Analitycy bezpieczeństwa
(1)
Menedżerowie
(1)
Specjaliści zarządzania informacją
(1)
Studenci
(1)
Przynależność kulturowa
Literatura polska
(2)
Literatura amerykańska
(1)
Temat
Bezpieczeństwo informacyjne
(60)
Walka informacyjna
(21)
Bezpieczeństwo narodowe
(19)
Społeczeństwo informacyjne
(14)
Bezpieczeństwo teleinformatyczne
(13)
Przestępstwo komputerowe
(13)
Systemy informatyczne
(11)
Cyberterroryzm
(10)
Dezinformacja
(10)
Rzeczywistość wirtualna
(10)
Bezpieczeństwo międzynarodowe
(9)
Cyberprzestępczość
(9)
Dane osobowe
(9)
Wojna hybrydowa
(9)
Bezpieczeństwo publiczne
(8)
Cyberbezpieczeństwo
(8)
Informacja
(8)
Bezpieczeństwo systemów
(7)
Internet
(7)
System obronny państwa
(7)
Bezpieczeństwo
(5)
Bezpieczeństwo energetyczne państwa
(5)
Bezpieczeństwo informacji
(5)
Bezpieczeństwo militarne państwa
(5)
Przedsiębiorstwo
(5)
Szpiegostwo
(5)
Wojsko
(5)
Bezpieczeństwo ekonomiczne państwa
(4)
Bezpieczeństwo informacyjne państwa
(4)
Cyberprzemoc
(4)
Prawo do prywatności
(4)
Sieć komputerowa
(4)
Socjotechnika
(4)
Służby specjalne
(4)
Zarządzanie kryzysowe
(4)
Bezpieczeństwo osobiste
(3)
Edukacja dla bezpieczeństwa
(3)
Haking
(3)
Informatyka
(3)
Inwigilacja
(3)
Ochrona danych osobowych
(3)
Policja
(3)
Polityka bezpieczeństwa
(3)
Systemy informatyczne rozproszone
(3)
Systemy informatyczne zarządzania
(3)
Systemy operacyjne
(3)
Transmisja danych
(3)
Wywiad
(3)
Wywiad wojskowy
(3)
Administracja elektroniczna
(2)
Algorytmy
(2)
Biały wywiad
(2)
Blockchain
(2)
Geopolityka
(2)
Globalizacja
(2)
Informacje niejawne
(2)
Komputery
(2)
Komunikacja polityczna
(2)
Komunikacja społeczna
(2)
Manipulacja (psychologia)
(2)
Obrona przeciwlotnicza
(2)
Ochrona danych
(2)
Ochrona informacji niejawnych
(2)
Polityka międzynarodowa
(2)
Prawo
(2)
Programy komputerowe
(2)
Propaganda
(2)
Sektor publiczny
(2)
Unia Europejska
(2)
Usługi elektroniczne
(2)
Wojna
(2)
Zarządzanie informacją
(2)
Złośliwe oprogramowanie
(2)
Agresja (prawo)
(1)
Analiza danych
(1)
Aplikacja internetowa
(1)
Arkusze kalkulacyjne
(1)
Badania nad pokojem
(1)
Banki internetowe
(1)
Bezpieczeństwo biologiczne państwa
(1)
Bezpieczeństwo kulturowe państwa
(1)
Bezpieczeństwo międzynarodowe - 2001 r.
(1)
Bezpieczeństwo organizacyjne
(1)
Bezpieczeństwo wewnętrzne
(1)
Bezpieczeństwo żywnościowe
(1)
Big data
(1)
Brexit
(1)
Broń masowej zagłady
(1)
CIA
(1)
COVID-19
(1)
Cambridge Analytica
(1)
Crowdfunding
(1)
Cyberbezpieczeństwo państwa
(1)
Cyberkultura
(1)
Cyborgi
(1)
Cyborgizacja
(1)
Demokracja
(1)
Demokracja - Polska - od 1989 r.
(1)
Dozór elektroniczny sprawców przestępstw
(1)
Dziecko
(1)
Temat: czas
2001-0
(22)
2001-
(18)
1901-2000
(3)
1989-2000
(2)
1801-1900
(1)
Temat: miejsce
Polska
(9)
Rosja
(8)
Stany Zjednoczone
(2)
Świat
(2)
Estonia
(1)
Europa
(1)
Francja
(1)
Korea Północna
(1)
Niemcy
(1)
Ukraina
(1)
Wielka Brytania
(1)
Gatunek
Opracowanie
(18)
Podręcznik
(9)
Monografia
(7)
Praca zbiorowa
(4)
Podręczniki akademickie
(3)
Publicystyka
(3)
Materiały konferencyjne
(2)
Poradnik
(2)
Poradniki
(2)
Raport z badań
(2)
Reportaż
(2)
Pamiętniki amerykańskie
(1)
Podręczniki
(1)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Reportaż australijski
(1)
Wydawnictwa dla dzieci i młodzieży
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(30)
Bezpieczeństwo i wojskowość
(27)
Polityka, politologia, administracja publiczna
(9)
Prawo i wymiar sprawiedliwości
(7)
Historia
(4)
Media i komunikacja społeczna
(4)
Socjologia i społeczeństwo
(4)
Psychologia
(2)
Zarządzanie i marketing
(2)
Filozofia i etyka
(1)
Gospodarka, ekonomia, finanse
(1)
Inżynieria i technika
(1)
Matematyka
(1)
106 wyników Filtruj
Książka
W koszyku
Bibliografia na stronach 185-194.
Monografia poświęcona analizie i ocenie bezpieczeństwa transmisji informacji w systemie cyfrowej radiołączności kolejowej z uwzględnieniem wpływu procesu planowania sieci, metod zabezpieczania interfejsu radiowego oraz dostępności systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 67170 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach.
Publikacja poświęcona zagrożeniom dla bezpieczeństwa państwa wynikającym z nowego sposobu prowadzenia walki - konfliktu hybrydowego. Książka przedstawia działania rozpoznawcze i metody prowadzenia walki radioelektronicznej oraz planowanie i realizację operacji informacyjnych przez wojsko.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 67760 (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach 167-179.
Opracowanie przedstawia nowe podejście Federacji Rosyjskiej do prowadzenia konfliktów zbrojnych przy wykorzystaniu na szeroką skalę możliwości oddziaływania informacyjnego i psychologicznego wobec społeczności międzynarodowej, lokalnej, jak i walczących stron. Odwołuje się do przykładów z ostatnich lat, takich jak ingerencja Rosji w wybory prezydenckie w USA w listopadzie 2020 r. i „operacja specjalna” w Ukrainie w 2022 r. Akcentuje przy tym konieczność dostosowania współczesnych systemów bezpieczeństwa do nowych wyzwań i zagrożeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 73210 (1 egz.)
Książka
W koszyku
Wojna informacyjna / Thomas Rid ; przekład Fabian Tryl. - Warszawa : Bellona, copyright © 2022. - 604, [1] strona : ilustracje ; 24 cm.
Indeks.
Książka Thomasa Rida to opowieść o radziecko/rosyjskim i amerykańskim zderzeniu cywilizacyjnym. Post rewolucyjna Rosja, a później ZSRR oraz Rosja po 1991 roku prowadziła i nadal prowadzi wojnę informacyjną z szeroko rozumianym światem Zachodu, którego symbolem są Stany Zjednoczone. Jednym z oręży owego starcia cywilizacji są tzw. środki aktywne, za którymi kryją się szeroko rozumiane formy oddziaływania na otoczenie międzynarodowe i sytuację wewnętrzną kraju uznanego za ich cel. Rid, światowej klasy ekspert bezpieczeństwa informacji śledzi przebieg owego starcia począwszy od lat dwudziestych XX wieku, aż po lata drugie dziesięciolecie XXI wieku. Fałszywe lub sfałszowane dokumenty, listy, spreparowane tajne dokumenty były bronią, przed którą społeczeństwo demokratyczne nigdy do końca nie potrafiło się bronić, a nawet często samo uczestniczyło w tych wymierzonych przeciwko sobie akcjach. Pod koniec XX wieku do owych narzędzi dodano złośliwe programy komputerowe oraz tzw. farmy trolli, które niszczą, blokują albo przynajmniej starają się zakłamać otaczającą rzeczywistość.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72066 (1 egz.)
Książka
W koszyku
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Bibliografia, netografia na stronach 1-67.
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77470/I (1 egz.)
Książka
W koszyku
Inżynieria zabezpieczeń : przewodnik po budowaniu niezawodnych systemów rozproszonych. T. 2 / Ross Anderson ; przekład Wojciech Feinrich, Mariusz Rogulski, Witold Sikorski. - Wydanie I. - Warszawa : PWN, 2024. - XVI stron, strony 599-1199, [1], 67 stron : fotografie, ilustracje, wykresy ; 24 cm.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Bibliografia, netografia na stronach 1-67.
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77470/II (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 63826 (1 egz.)
Książka
W koszyku
Kryptografia / Fred Piper, Sean Murphy ; [przeklad: Wojciech Fenrich]. - Wydanie I. - Warszawa : PWN, 2022. - VIII, [1], 165, [1] strona : ilustracje, wykresy ; 21 cm.
(Krótki Kurs)
Bibliografia, netografia na stronach 159-162. Indeks.
Książka daje wstępny, ogólny ogląd tego, czym jest kryptografia. Ma ona nietechniczny charakter i napisana została przede wszystkim z myślą o laikach. Publikacja nie skupia się na technicznych kwestiach związanych z projektowaniem algorytmów, ale na tym, jak i do czego się je wykorzystuje. Jej celem jest usunięcie aury tajemniczości otaczającej kryptografię oraz pokonanie strachu, z jakim odnosi się do niej wiele osób niemających matematycznego przygotowania. W przypadku tych czytelników, którzy nie mają zamiaru zajmować się zawodowo bezpieczeństwem, niniejsza książka stawia sobie za cel przedstawienie kryptografii jako interesującego i ważkiego tematu. Powinna ona umożliwić czytelnikowi zrozumienie terminologii zawartej w licznych książkach historycznych oraz filmach poświęconych kryptografii, a także docenienie wpływu, jaki kryptografia wywarła na naszą historię i jaki prawdopodobnie wywrze na naszej przyszłości. Powinna również ułatwić zrozumienie kłopotów, jakie szersza dostępność kryptografii sprawia rządom i organom ścigania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72254 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 209-214.
W niniejszej publikacji autorzy podjęli próbę zwrócenia uwagi Czytelnika na zagadnienia związane ze skutecznym funkcjonowaniem systemu bezpieczeństwa państwa, zarządzania kryzysowego oraz informacją, jako szczególnym zasobem warunkującym efektywne wykorzystanie potencjału państwa. Dokonując analizy wybranych cech, własności i funkcji informacji, autorzy koncentrują się przede wszystkim na istocie tych zasobów, prezentując zagadnienia związane z kształtowaniem zdolności do zarządzania informacją w sytuacjach nadzwyczajnych podczas realizacji działań z zakresu zarządzania kryzysowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 74270 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 144-149.
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związane. Dotyczy to również gospodarki i firm, nie tylko tych największych. Wydawnictwo Naukowe PWN przedstawia najnowszą propozycję książkową poświęconą temu zagadnieniu: Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu, która została napisana przez eksperta dra Krzysztofa Wosińskiego, doktora nauk o bezpieczeństwie, trenera OSINT/OPSEC. Książka ta opisuje zasady prowadzenia rozpoznania otwartoźródłowego w Internecie, czyli legalnych działań śledczych, wykorzystujących ogólnodostępne w sieci dane. Ze względu na wzrost dostępności źródeł internetowych, a także zakresu obecnych tam danych i informacji, dostępnych głównie poprzez serwisy oraz media społecznościowe, tego typu rozpoznanie staje się coraz popularniejsze. Celem książki było zebranie i przedstawienie technik i narzędzi, możliwych do wykorzystania zarówno w ramach poszukiwania informacji w Internecie, jak i projektowania zabezpieczeń systemów teleinformatycznych. Książka Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu stanowi jedno z niewielu źródeł będących kompleksowym wprowadzeniem do bardzo aktualnego zagadnienia OSINT-u. Pokazuje jego zasady, techniki oraz narzędzia, a także skupia się na problemach błędów ludzkich w analizie danych. Przedstawia ona sposoby na zbadanie bezpieczeństwa zarówno osobistego, jak i teleinformatycznego z wykorzystaniem technik OSINT-owych. Bazuje na doświadczeniach autora, który prowadzi szkolenia z tej tematyki w ramach firmy Securitum/sekurak.pl. W swojej książce Autor stara się odpowiedzieć na pytania: - w jakim zakresie dostępne narzędzia, służące do gromadzenia informacji w ramach wywiadu otwartoźródłowego oraz techniki ich analizy wpływają na bezpieczeństwo systemów teleinformatycznych oraz bezpieczeństwo osobowe, a także - jakie są możliwości obrony przed zidentyfikowanymi technikami? Zagadnienia te podzielone zostały na 4 szczegółowe zakresy: (1) Jakie narzędzia i techniki wywiadu otwartoźródłowego są dostępne dla użytkowników Internetu?, (2) W jaki sposób należy poddawać analizie zebrane informacje, aby uniknąć ich błędnej interpretacji?, (3) Jakie zagrożenia płyną z powszechnej możliwości stosowania wywiadu otwartoźródłowego oraz nieprawidłowej analizy danych pozyskanych w ramach przedmiotowych działań w Internecie?, (4) Jakie są możliwości zabezpieczenia infrastruktury teleinformatycznej oraz zapewnienia bezpieczeństwa osobowego przed działaniami wynikającymi z prowadzonego wywiadu otwartoźródłowego? Publikacja Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu jest skierowana do szerokiego grona odbiorców, m.in. do specjalistów ds. bezpieczeństwa w instytucjach i przedsiębiorstwach czy samorządach, organów publicznych i prywatnych odpowiedzialnych za bezpieczeństwo, dziennikarzy, pracowników służb odpowiedzialnych za bezpieczeństwo i cyberbezpieczeństwo, a także wszystkich osób zainteresowanych białym wywiadem w Internecie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77186 (1 egz.)
Książka
W koszyku
Bezpieczeństwo cyfrowe : perspektywa organizacyjna / Joanna Grubicka, Ewa Matuska. - Wydanie pierwsze. - Warszawa : Difin, 2023. - 240 stron : ilustracje ; 23 cm.
Bibliografia na stronach [221]-237. Indeks.
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znaczenie i uwarunkowania bezpieczeństwa cyfrowego w funkcjonowaniu współczesnych organizacji ujmując syntetycznie jego tło strategiczne, technologiczne oraz personalno-zarządcze. W przystępny sposób przedstawia podstawowe wytyczne polityki wspólnotowej i krajowej w obszarze kształtowania społeczeństwa informacyjnego oraz gospodarki cyfrowej w aspektach bezpieczeństwa organizacyjnego. Opisuje kategorie zagrożeń cyfrowych, z którymi konfrontują się współczesne organizacje oraz możliwości ich kontrolowania poprzez zabezpieczenia technologiczne. Przedstawia cechy dystynktywne tzw. rewolucji 4.0, rzeczywistości VUCA oraz nowych kategorii pracowników, jako kluczowych wyzwań dla organizacji XXI wieku. Szczególną uwagę poświęca zagadnieniu diagnozy i prognozy kompetencji pracowników i menedżerów w kontekście bezpieczeństwa cyfrowego oraz potrzeb rozwojowych organizacji. Polecana jest szerokiemu kręgowi odbiorców, ze wskazaniem na menedżerów, specjalistów ds. bezpieczeństwa cyfrowego i specjalistów HR oraz studentów kierunków zarządzania i bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 74317 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 61955 (1 egz.)
Książka
W koszyku
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katastrofę dla organizacji, stąd tak ważna jest praca zespołu niebieskiego. Blue team identyfikuje podatności w infrastrukturze i aplikacjach i wdraża procedury bezpieczeństwa.Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77575 (1 egz.)
Książka
W koszyku
Netografie przy rozdziałach.
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77102 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach.
Publikacja zawiera niezbędne informacje prawne, techniczne, organizacyjne dotyczące bezpieczeństwa i ochrony danych osobowych. Skierowana jest do osób, których przedmiotem zainteresowania jest problematyka ochrony danych osobowych widziana zarówno z zakresu nauk prawnych, jak i nauk humanistycznych i o bezpieczeństwie. Autorzy artykułów zawartych w tej książce rozważają kwestię konsekwencji rewolucji informacyjnej i rozwoju technologii na ochronę danych osobowych. Gwałtowny rozwój sieci i systemów informatycznych, w tym operacje na dużych zasobach danych, skłaniają do zastanowienia się nad gwarancjami praw i wolności oraz nad możliwościami realizacyjnymi zasady zrównoważonego rozwoju, kształtującej relacje społeczno-kulturowe oraz przestrzeń porządku gospodarczego, militarnego i publicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 71281 (1 egz.)
Książka
W koszyku
Bibliografia przy pracach.
Monografia stanowiąca próbę ukazania współczesnych zagrożeń, przed jakimi staje państwo polskie. Celem publikacji jest analiza wyzwań bezpieczeństwa państwa w XXI wieku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 66727 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 263-274.
Drugi tom monografii „Współczesne problemy zarządzania, obronności i bezpieczeństwa”, w którym w głównej mierze poruszono zagadnienia odnoszące się do sfery związanej z szeroko rozumianym bezpieczeństwem i obronnością.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 67492/II (1 egz.)
Książka
W koszyku
Bibliografie przy pracach.
Praca składa się z 22 opracowań podzielonych na trzy części tematyczne: aspekty prawne, analizy prawno-porównawcze oraz aspekty technologiczne. Publikacja powstała na bazie obowiązujących aktów prawnych oraz aktualnej literatury i czasopism. Wnosi nowe wartości do analiz omawianej problematyki, szczególnie w okresie ożywionej dyskusji naukowej i debaty społecznej nad ewolucją ochrony danych osobowych, dostępem do nich, rolą instytucji i służb odpowiedzialnych za nie oraz za ich udostępnianie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 69689 (1 egz.)
Książka
W koszyku
Indeks.
W książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze udostępnione przez różnych dostawców.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 68949 (1 egz.)
Brak okładki
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej