Sortowanie
Źródło opisu
Katalog
(46)
Forma i typ
Książki
(45)
E-booki
(1)
Dostępność
dostępne
(48)
wypożyczone
(3)
nieokreślona
(1)
Placówka
W11 (Ciołka 20)
(1)
W14 (Młynarska 35a)
(1)
W32 (Solidarności 90)
(5)
W51 (Bielskiego 3)
(4)
W91 (Chłodna 11)
(1)
Odolanka (Ordona 12F)
(2)
III Czytelnia Naukowa (Solidarności 90)
(37)
Poliglotka (Nowolipki 21)
(1)
Autor
Baranowski Maciej (tłumacz)
(2)
Glenny Misha (1958- )
(2)
Korbecki Marek
(2)
Adamski Andrzej (1950- )
(1)
Auleytner Aleksandra
(1)
Banasiński Cezary
(1)
Białkowski Marek (prawo)
(1)
Bielska Katarzyna
(1)
Boehlke Jerzy (1953- )
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chmielecka Julia
(1)
Chmura Radosław
(1)
Ciekanowski Zbigniew
(1)
Dhillon Vikram
(1)
Dobrzański Jarosław
(1)
Fazzini Kate
(1)
Fierek Filip
(1)
Filiciak Mirosław (1976- )
(1)
Fincher Michele
(1)
Gangemi G. T
(1)
Gawkowski Krzysztof (1980- )
(1)
Gawrycki Marcin Florian (1975- )
(1)
Goodman Marc
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Grzybczyk Katarzyna
(1)
Górka Marek (nauki o polityce)
(1)
Hadnagy Christopher
(1)
Hooper Max
(1)
Jordan Tim (1959- )
(1)
Jędrzejko Mariusz
(1)
Kaczmarek Tadeusz Teofil (1936-2021)
(1)
Kalinowski Artur Michał
(1)
Kasprzak Wojciech Andrzej
(1)
Kosiński Jerzy
(1)
Kowalewski Jakub
(1)
Kowalewski Marian (telekomunikacja)
(1)
Kroszczyński Stanisław
(1)
Kulesza Jan (prawo)
(1)
Kurtz George
(1)
Lehtinen Rick
(1)
Lipa Michał
(1)
Maiwald Eric
(1)
Malina Dorota
(1)
Marczewska-Rytko Maria (1962- )
(1)
McClure Stuart
(1)
Metcalf David H. (1942- )
(1)
Mitnick Kevin D. (1963- )
(1)
Muliński Tomasz
(1)
Netczuk-Gwoździewicz Marzena
(1)
Nowak Anna Maria
(1)
Ociepa Rafał
(1)
Ormsby Eileen
(1)
Płudowski Tomasz
(1)
Radoniewicz Filip (1983- )
(1)
Russell Deborah
(1)
Scambray Joel
(1)
Sienkiewicz Piotr (1945- )
(1)
Simon William L. (1930- )
(1)
Siwicki Maciej (prawo)
(1)
Stankiewicz Katarzyna
(1)
Strebe Matthew
(1)
Suchorzewska Aleksandra
(1)
Szajkowska Julia
(1)
Szczepaniuk Edyta Karolina
(1)
Szor Peter
(1)
Szpor Grażyna
(1)
Trejderowski Tomasz (1979- )
(1)
Waglowski Piotr (1974- )
(1)
Wasiak Patryk
(1)
Weber Michael (sieci komputerowe)
(1)
Wiśniewski Piotr (ekonomia)
(1)
Wojciechowska-Filipek Sylwia
(1)
Zasępa Tadeusz (1946-2016)
(1)
Ziaja Adam
(1)
Żarowska-Mazur Alicja
(1)
Żebrowski Andrzej
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(35)
2000 - 2009
(9)
Kraj wydania
Polska
(46)
Język
polski
(46)
Temat
Przestępstwo komputerowe
(36)
Bezpieczeństwo informacyjne
(12)
Cyberterroryzm
(7)
Internet
(7)
Rzeczywistość wirtualna
(7)
Systemy informatyczne
(6)
Cyberprzemoc
(5)
Społeczeństwo informacyjne
(5)
Przestępstwo komputerowe - zapobieganie
(4)
Wirusy komputerowe
(4)
Bezpieczeństwo narodowe
(3)
Informacja
(3)
Programy komputerowe - ochrona
(3)
Sieć komputerowa - ochrona
(3)
Administracja elektroniczna
(2)
Cyberkultura
(2)
Dowód elektroniczny
(2)
Informacja - ochrona
(2)
Linux - ochrona
(2)
Media społecznościowe
(2)
Narkotyki
(2)
Pedofilia
(2)
Prawo komputerowe
(2)
Przestępczość gospodarcza
(2)
Przestępstwo komputerowe - zwalczanie
(2)
Sieć komputerowa
(2)
Socjotechnika
(2)
Uzależnienie od komputera
(2)
Windows - ochrona
(2)
Zapora ogniowa (informat.)
(2)
Banki internetowe
(1)
Baza danych - ochrona
(1)
Baza danych - ochrona - metody
(1)
Baza danych rozproszona
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo publiczne
(1)
Bezpieczeństwo systemów
(1)
Bitcoin
(1)
Blockchain
(1)
Cenzura - a internet
(1)
Cyberseks
(1)
Cyberterroryzm - prawo - Polska
(1)
Cyberterroryzm - prawo wspólnotowe europejskie
(1)
Dane osobowe
(1)
Dane osobowe - ochrona
(1)
Dziecko
(1)
Ekonometria
(1)
Gospodarka nieformalna
(1)
Gry komputerowe - historia
(1)
Handel elektroniczny
(1)
Handel elektroniczny - prawo
(1)
Handel elektroniczny - prawo - szkice
(1)
Informacja - ochrona - podręcznik
(1)
Informacja gospodarcza
(1)
Informacje niejawne - ochrona
(1)
Informatyka - socjologia
(1)
Internet - a bezpieczeństwo narodowe
(1)
Internet - a dziecko - szkice
(1)
Internet - a polityka
(1)
Internet - prawo - szkice
(1)
Internet - socjologia
(1)
Internet - zagadnienia
(1)
Inżynieria systemów
(1)
Komputery - stosowanie
(1)
Kradzież tożsamości
(1)
Kryminalistyka
(1)
Linux
(1)
Magnetowid
(1)
Manipulacja (psychol.)
(1)
Narkomania
(1)
Nałóg
(1)
Odpowiedzialność karna
(1)
Osobowość - psychologia
(1)
Oszustwo
(1)
Pieniądz elektroniczny
(1)
Podpis elektroniczny - prawo
(1)
Pranie pieniędzy - zwalczanie
(1)
Prawo autorskie
(1)
Prawo autorskie - a internet - szkice
(1)
Prawo karne
(1)
Prawo komputerowe - podręcznik
(1)
Przedsiębiorstwo
(1)
Przestępczość zorganizowana - zwalczanie - Polska
(1)
Przestępczość zorganizowana - zwalczanie - kraje Unii Europejskiej
(1)
Przestępstwo komputerowe - prawo - Polska
(1)
Przestępstwo komputerowe - prawo wspólnotowe europejskie
(1)
Przestępstwo komputerowe - zapobieganie - metody
(1)
Przestępstwo komputerowe - zapobieganie - podręcznik
(1)
Przestępstwo komputerowe - zapobieganie - szkice
(1)
Przestępstwo komputerowe - zwalczanie - Polska
(1)
Przestępstwo komputerowe - zwalczanie - kraje Unii Europejskiej
(1)
Ruchy społeczne - 21 w.
(1)
Ryzyko - filozofia
(1)
Ryzyko - teoria
(1)
Ryzyko finansowe - zarządzanie
(1)
Ryzyko gospodarcze - zarządzanie
(1)
Sieć komputerowa - ochrona - metody
(1)
Społeczeństwo informacyjne - zagadnienia - szkice
(1)
Społeczności internetowe
(1)
Temat: czas
2001-0
(5)
1989-
(1)
Gatunek
Dokumenty elektroniczne
(1)
Poradniki
(1)
Publicystyka angielska
(1)
Reportaż amerykański
(1)
Reportaż australijski
(1)
Wydawnictwa dla dzieci i młodzieży
(1)
46 wyników Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 64984 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 237-254. Indeks.
Mirosław Filiciak i Patryk Wasiak napisali książkę niezwykle interesującą, erudycyjną, posiadającą dużą wartość poznawczą, poruszającą problematykę wbrew pozorom prawie nieznaną w polskim piśmiennictwie, łączącą cechy monografii naukowej i książki popularnej, oferującą czytelniczą przyjemność na różnych poziomach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72338 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 50762 (1 egz.)
Książka
W koszyku
(Onepress)
Książka zabiera nas w podróż do najmroczniejszych otchłani cyfrowego świata. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mogą być wykorzystane przez przestępców. Uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 48023 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 64099 (1 egz.)
Książka
W koszyku
Hasło UKD: Publicystyka angielska Hakerstwo
Książka w języku angielskim. Misha Glenny skupił się na internetowym forum dla hakerów Dark Market służącym do handlu skradzionymi danymi, który został zinwigilowany do tego stopnia, że pracującemu pod przykrywką agentowi FBI udało się zostać jednym z administratorów strony. Podczas zbierania materiałów autor przeprowadził setki wywiadów z cyberpolicjantami, politykami, prawnikami, a co najważniejsze - z hakerami i ich ofiarami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-92 ang. (1 egz.)
Książka
W koszyku
Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Aby ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewnych zasad psychologii i metod manipulacji ludzkim postępowaniem.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58995 (1 egz.)
Książka
W koszyku
(Monografie, ISSN 1897-4392)
Bibliogr. s. 467-481. Wykaz aktów prawnych s. 483-501. Orzecznictwo s. 503-504.
Tematem niniejszego opracowania jest odpowiedzialność karna za przestępstwo hackingu. Już na samym wstępie należy poczynić istotną uwagę natury terminologicznej, dotyczącą rozumienia tego pojęcia. Kwestia ta zostanie omówiona obszerniej w rozdziale pierwszym, stanowiącym wprowadzenie do problematyki przestępczości komputerowej. W tym miejscu zasygnalizować jedynie należy, że obecnie termin ten rozumiany jest nieco szerzej, niż pierwotnie. Początkowo pojmowany był jako uzyskiwanie nielegalnego dostępu do zasobów komputerów lub sieci komputerowych. „Współczesne” rozumienie tego terminu jest szersze, obejmuje wszelkie działania mające na celu zakłócenie funkcjonowania sieci, a więc zachowania stanowiące przestępstwa przeciwko bezpieczeństwu informacji we wszystkich jego aspektach (integralności, poufności i dostępności) . Problematyka przestępstw komputerowych przeciwko bezpieczeństwu informacji, mimo swojego wzrastającego znaczenia, nie cieszy się należytym zainteresowaniem doktryny. Zjawisko to w zasadzie nie doczekało się również badań empirycznych , stąd jego rzeczywista skala w Polsce nie była znana. Nawet analiza danych pochodzących z oficjalnych statystyk przestępczości ujawnionej (statystyka policyjna), których przedmiotem były przestępstwa stypizowane w art. 267–269b ustawy z dnia 6 czerwca 1997 r. – Kodeks karny , okazała się mało miarodajna (zob. rozdział siódmy). W związku z powyższym celem niniejszego opracowania była w pierwszej kolejności analiza przepisów art. 267–269b k.k., w których dokonano kryminalizacji przestępstw komputerowych przeciwko bezpieczeństwu informacji, z uwzględnieniem regulacji międzynarodowych i unijnych oraz rozwiązań obowiązujących w wybranych krajach europejskich. Jednocześnie stanowi ono próbę skonfrontowania polskich rozwiązań z wynikami badań empirycznych o zasięgu ogólnokrajowym, których przedmiotem była problematyka odpowiedzialności karnej za przestępstwo hackingu. Niniejsza monografia składa się ze wstępu, siedmiu rozdziałów i zakończenia. Dwa pierwsze rozdziały mają charakter wprowadzający do omawianej problematyki, rozdział pierwszy jest ogólnym wprowadzeniem do tematyki hackingu, następne pięć ma charakter dogmatyczny, natomiast rozdział ostatni prezentuje wyniki badań empirycznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 63433 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 57321 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 60476 (1 egz.)
Brak okładki
Książka
W koszyku
Bezpieczeństwo w sieci : kurs podstawowy / Eric Maiwald ; [tł. Katarzyna Stankiewicz]. - Kraków : "Edition 2000", 2001. - XXVIII, 436 s., [1], 7 s. tabl. : il., rys. ; 22 cm.
(Kurs Podstawowy)
(Sieci - Biblioteka Profesjonalisty)
Indeks.
Dobry przewodnik po różnego rodzaju zabezpieczeniach do zastosowania w praktyce. Całość przystępna. Przede wszystkim dla administratorów sieci.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są obecnie niedostępne: sygn. 004
Są egzemplarze dostępne do wypożyczenia: sygn. 55426 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 43215 (1 egz.)
Książka
W koszyku
Rodzice i nauczyciele z pewnością często ci powtarzają, że Internet jest niebezpieczny i trzeba uważać. Oczywiście kiwasz głową i dla świętego spokoju przyznajesz im rację, ale czy na pewno umiesz zadbać o swoje bezpieczeństwo? Z tej książki dowiesz się, dlaczego warto chronić prywatność, jak radzić sobie z cyberprzemocą, czym różni się wirus od robaka komputerowego, co to są flejmy, ciasteczka i mikropłatności.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 65037 (1 egz.)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Wydawnictwo Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Bibliografia na stronach [317]-334, filmografia na stronie 334.
Dobrodziejstwa technologiczne otoczyły życie człowieka jak pajęczyna, z której już dziś wydostać się jest niezwykle ciężko, a za kilka lat może to być już całkiem niemożliwe. Rozwój nowoczesnych technologii niesie ze sobą wiele korzyści, ale i jeszcze więcej zagrożeń. Rodzi również pytania o kondycję ludzkości, o wszechobecną możliwość manipulacji. W książce autor porusza takie zagadnienia jak: polityka, bezpieczeństwo, nasza własna prywatność i anonimowość. Przeczytaj i dowiedz się, gdzie czają się niebezpieczeństwa i jak się przed nimi chronić.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Długość kolejki oczekujących: 2.
Są egzemplarze dostępne do wypożyczenia: sygn. 66709 (1 egz.)
Książka
W koszyku
Bibliogr. s. [376].
Autor opisuje jak łatwo jest pokonać bariery i uzyskać ściśle tajne informacje, dokonać sabotażu przedsiębiorstwa, urzędu czy jakiejkolwiek innej instytucji. Robił to setki razy, wykorzystując przemyślane techniki wywierania wpływu na ludzi. W swojej książce udowadnia jak złudna jest opinia o bezpieczeństwie danych prywatnych i służbowych, pokazuje jak ominąć systemy warte miliony dolarów, wykorzystując do tego celu obsługujących je ludzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 304 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej