Cyberbezpieczeństwo
Sortowanie
Źródło opisu
Katalog
(33)
Forma i typ
Książki
(32)
Publikacje fachowe
(13)
Poradniki i przewodniki
(7)
Publikacje naukowe
(7)
Literatura faktu, eseje, publicystyka
(5)
Proza
(4)
Publikacje dydaktyczne
(3)
E-booki
(1)
Dostępność
dostępne
(36)
wypożyczone
(14)
nieokreślona
(1)
Placówka
W11 (Ciołka 20)
(1)
W32 (Solidarności 90)
(6)
W51 (Bielskiego 3)
(2)
W73 (Żytnia 64)
(2)
W80 (Redutowa 48)
(6)
W91 (Chłodna 11)
(1)
BD25 (Żytnia 64)
(2)
BD36 (Redutowa 48)
(4)
Odolanka (Ordona 12F)
(4)
III Czytelnia Naukowa (Solidarności 90)
(23)
Autor
Gałka Dominika
(3)
Anderson Ross (1956- )
(2)
Fenrich Wojciech
(2)
Godula Patrycja
(2)
Lachowski Lech
(2)
Maddow Rachel (1973- )
(2)
Richard Laurent (1972- )
(2)
Rigaud Sandrine
(2)
Rogulski Mariusz
(2)
Sikorski Witold (1950- )
(2)
Strąkow Michał
(2)
Werner Grzegorz
(2)
Banasiński Cezary
(1)
Bieda Roman
(1)
Bigaj Magdalena
(1)
Bojanowski Jakub
(1)
Boniewicz Aleksandra
(1)
Bruski Łukasz
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chell Dominic
(1)
Ciemski Wojciech
(1)
Cieślak Piotr
(1)
Colley Shaun
(1)
Deibert Ronald J. (1964- )
(1)
Diogenes Yuri
(1)
Enoka Seth
(1)
Erasmus Tyrone
(1)
Fabijańczyk Piotr
(1)
Galeotti Mark
(1)
Gawrońska Anna (nauki o bezpieczeństwie)
(1)
Gray Joe (weteran)
(1)
Grubicka Joanna
(1)
Górczyński Robert
(1)
Huttenlocher Daniel P. (1959- )
(1)
Johansen Gerard
(1)
Kieszek Jarosław
(1)
Kissinger Henry (1923- )
(1)
Kowalczyk Grzegorz
(1)
Kowalewski Jakub
(1)
Kowalewski Marian
(1)
Kurek Katarzyna (ilustratorka)
(1)
Lewańska Ewa
(1)
Li Vickie
(1)
Lipka Maciej (1980- )
(1)
Litak Eliza
(1)
Maruszkin Małgorzata
(1)
Matuska Ewa
(1)
McManus Iwona
(1)
Murawska Monika (zarządzanie)
(1)
Nowak Joanna (prawo)
(1)
Okoń Zbigniew (prawo)
(1)
Ozkaya Erdal
(1)
Parasram Shiva V. N
(1)
Ptaszek Piotr (1985- )
(1)
Pytlarz-Pietraszko Marzena
(1)
Romanek Arkadiusz
(1)
Schmidt Erik
(1)
Schouten Schuyler
(1)
Sehgal Kunal
(1)
Steinberg Joseph
(1)
Tevault Donald A
(1)
Thymianis Nikolaos
(1)
Tkacz Magdalena A
(1)
Whitehouse Ollie
(1)
Wilińska-Zelek Anna
(1)
Wojtasik Łukasz
(1)
Wyrodow-Rakowski Piotr
(1)
Łazowski Maciej (1985- )
(1)
Rok wydania
2020 - 2024
(33)
Okres powstania dzieła
2001-
(33)
Kraj wydania
Polska
(33)
Język
polski
(33)
Odbiorca
Informatycy
(8)
6-8 lat
(4)
Dzieci
(4)
0-5 lat
(3)
Szkoły wyższe
(3)
14-17 lat
(1)
9-13 lat
(1)
Administratorzy systemów
(1)
Menedżerowie
(1)
Młodzież
(1)
Prawnicy
(1)
Rodzice
(1)
Studenci
(1)
Zawody medyczne
(1)
Przynależność kulturowa
Literatura polska
(4)
Literatura francuska
(2)
Temat
Kobieta
(3522)
Przyjaźń
(2425)
Rodzina
(2344)
Tajemnica
(1954)
Miłość
(1667)
Cyberbezpieczeństwo
(-)
Relacje międzyludzkie
(1471)
Zabójstwo
(1427)
Nastolatki
(1355)
Magia
(1208)
Życie codzienne
(1076)
Dziewczęta
(1045)
Uczucia
(1032)
Zwierzęta
(1026)
Policjanci
(1006)
Rodzeństwo
(1005)
II wojna światowa (1939-1945)
(965)
Dzieci
(910)
Sekrety rodzinne
(851)
Żydzi
(814)
Relacja romantyczna
(767)
Małżeństwo
(764)
Uczniowie
(737)
Trudne sytuacje życiowe
(728)
Osoby zaginione
(721)
Język angielski
(706)
Śledztwo i dochodzenie
(699)
Przestępczość zorganizowana
(695)
Wybory życiowe
(667)
Władcy
(643)
Superbohaterowie
(624)
Ludzie a zwierzęta
(622)
Chłopcy
(607)
Podróże
(590)
Prywatni detektywi
(590)
Samorealizacja
(569)
Matki i córki
(545)
Zemsta
(540)
Uprowadzenie
(525)
Polityka
(522)
Poszukiwania zaginionych
(522)
Dziennikarze
(510)
Kultura
(504)
Przedsiębiorstwo
(504)
Boże Narodzenie
(494)
Psy
(468)
Arystokracja
(466)
Wojna
(465)
Wychowanie w rodzinie
(465)
Koty
(448)
Zakochanie
(448)
Walka dobra ze złem
(439)
Pisarze polscy
(437)
Zarządzanie
(437)
Dojrzewanie
(426)
Seryjni zabójcy
(417)
Pisarze
(414)
Polacy za granicą
(412)
Wakacje
(407)
Dziecko
(400)
Psychoterapia
(385)
Ojcowie i córki
(383)
Dziadkowie i wnuki
(378)
Gry planszowe
(374)
Mężczyzna
(373)
Polityka międzynarodowa
(373)
Literatura polska
(370)
PRL
(369)
Śmierć
(362)
Politycy
(361)
Sukces
(361)
Wojownicy
(361)
Krainy i światy fikcyjne
(360)
Czarownice i czarownicy
(359)
Społeczeństwo
(356)
Studenci
(347)
Język polski
(346)
Samopoznanie
(343)
Stworzenia fantastyczne
(336)
Wojna 1939-1945 r.
(336)
Potwory
(334)
Młodzież
(329)
Ludzie bogaci
(321)
Obyczaje i zwyczaje
(321)
Samotność
(317)
Lekarze
(315)
Osobowość
(315)
Władza
(308)
Wsie
(307)
Spisek
(306)
Trauma
(306)
Szczęście
(305)
Demony
(299)
Komunikacja społeczna
(294)
Filozofia
(293)
Postawy
(290)
Zabójstwo seryjne
(289)
Duchy
(287)
Wojsko
(279)
Miasta
(276)
Historia
(270)
Temat: czas
2001-
(2)
Temat: miejsce
Polska
(3)
Świat
(1)
Gatunek
Poradnik
(9)
Podręcznik
(8)
Opracowanie
(5)
Opowiadania i nowele
(3)
Monografia
(2)
Reportaż interwencyjny
(2)
Dokumenty elektroniczne
(1)
Powieść przygodowa
(1)
Praca zbiorowa
(1)
Reportaż
(1)
Science fiction
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(22)
Bezpieczeństwo i wojskowość
(6)
Prawo i wymiar sprawiedliwości
(5)
Zarządzanie i marketing
(5)
Polityka, politologia, administracja publiczna
(3)
Media i komunikacja społeczna
(2)
Socjologia i społeczeństwo
(2)
Edukacja i pedagogika
(1)
Gospodarka, ekonomia, finanse
(1)
Inżynieria i technika
(1)
Medycyna i zdrowie
(1)
Psychologia
(1)
33 wyniki Filtruj
Książka
W koszyku
Bibliografia, netografia przy rozdziałach. Indeks.
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi. Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Są egzemplarze dostępne do wypożyczenia: sygn. 75598 (1 egz.)
Książka
W koszyku
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na własność intelektualną. Wielu właścicieli małych sieci nie zabezpiecza ich wystarczająco, tymczasem konsekwencje kradzieży poufnych czy wrażliwych informacji mogą być śmiertelnie poważne. Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak informacji o dostępności: sygn. 77576 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach. Indeks.
Tam, gdzie kiedyś walczyły regularne oddziały, teraz ścierają się ze sobą armie prawników, bankierów i hakerów. Szara strefa między dyplomacją a otwartym konfliktem powiększa się nieustannie. Mark Galeotti przekonuje, że świat globalnych powiązań i zaawansowanych technologii daje graczom wachlarz zupełnie nowych możliwości. Wystarczy popatrzeć na rosyjskich trolli i boty, bilionowe chińskie inwestycje czy nieustającą inwigilację.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 355 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 74183 (1 egz.)
Książka
W koszyku
Niechciane zdjęcie / tekst Dominika Gałka ; ilustracje Katarzyna Kurek. - Wydanie pierwsze. - Bielsko-Biała : Konrad Sobik, 2024. - [20] stron : ilustracje ; 22 cm.
(Przygody Fenka. Bezpieczeństwo w sieci)
Fenek ma ciekawą zabawę. Jest reporterem, który przeprowadza relację z miejsca pewnego wypadku. Tylko czy to, co jest zabawne dla niego, jest takie również dla jego siostry? W jaki sposób chłopiec się o tym przekona?“. “Niechciane zdjęcie” z serii Przygody Fenka uczy szacunku do prywatności i konsekwencji udostępniania zdjęć. Edukacyjna i zabawna!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. I (1 egz.)
Książka
W koszyku
Ten film nie jest dla mnie / tekst Dominika Gałka ; ilustracje Patrycja Godula. - Wydanie pierwsze. - Bielsko-Biała : Konrad Sobik, 2024. - [20] stron : ilustracje ; 22 cm.
(Przygody Fenka. Bezpieczeństwo w Sieci)
Fenek chętnie korzysta z tabletu. Czasami gra na nim w gry, ale dziś ogląda krótkie filmy. Tylko… dlaczego wcale się tym nie cieszy? “Ten film nie jest dla mnie” z serii Przygody Fenka to opowieść o bezpiecznym korzystaniu z internetu, pełna porad i zabaw.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. I (1 egz.)
Książka
W koszyku
Tylko kliknąłem / tekst Dominika Gałka ; ilustracje Patrycja Godula. - Wydanie pierwsze. - Bielsko-Biała : Konrad Sobik, 2024. - [20] stron : ilustracje ; 22 cm.
(Przygody Fenka. Bezpieczeństwo w Sieci)
Fenek jest przeziębiony i kiepsko to znosi. Na dodatek okropnie się nudzi, tylko co mogłoby mu poprawić nastrój? Bajka, ulubione zabawki, a może… przyczepa pełna arbuzów? Koniecznie sprawdźcie, skąd owoce wzięły się pod domem Fenka i czy wszyscy byli z tego zadowoleni. “Tylko Kliknąłem” z serii Przygody Fenka to edukacyjna opowieść z pytaniami, poradami i zabawami. Idealna dla młodych czytelników.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. I (1 egz.)
Książka
W koszyku
Książka przeznaczona dla osób, które chcą lepiej zrozumieć inżynierię społeczną.
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 74050 (1 egz.)
Książka
W koszyku
Bezpieczeństwo cyfrowe : perspektywa organizacyjna / Joanna Grubicka, Ewa Matuska. - Wydanie pierwsze. - Warszawa : Difin, 2023. - 240 stron : ilustracje ; 23 cm.
Bibliografia na stronach [221]-237. Indeks.
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znaczenie i uwarunkowania bezpieczeństwa cyfrowego w funkcjonowaniu współczesnych organizacji ujmując syntetycznie jego tło strategiczne, technologiczne oraz personalno-zarządcze. W przystępny sposób przedstawia podstawowe wytyczne polityki wspólnotowej i krajowej w obszarze kształtowania społeczeństwa informacyjnego oraz gospodarki cyfrowej w aspektach bezpieczeństwa organizacyjnego. Opisuje kategorie zagrożeń cyfrowych, z którymi konfrontują się współczesne organizacje oraz możliwości ich kontrolowania poprzez zabezpieczenia technologiczne. Przedstawia cechy dystynktywne tzw. rewolucji 4.0, rzeczywistości VUCA oraz nowych kategorii pracowników, jako kluczowych wyzwań dla organizacji XXI wieku. Szczególną uwagę poświęca zagadnieniu diagnozy i prognozy kompetencji pracowników i menedżerów w kontekście bezpieczeństwa cyfrowego oraz potrzeb rozwojowych organizacji. Polecana jest szerokiemu kręgowi odbiorców, ze wskazaniem na menedżerów, specjalistów ds. bezpieczeństwa cyfrowego i specjalistów HR oraz studentów kierunków zarządzania i bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 74317 (1 egz.)
Książka
W koszyku
Dla profesjonalistów w dziedzinie cyberbezpieczeństwa.
Indeks.
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przestępcami, gdyż konsekwencje udanego ataku mogą się okazać niezwykle poważne. Umiejętność poprawnego reagowania na incydenty bezpieczeństwa jest tu kluczową sprawą.Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Brak informacji o dostępności: sygn. 77591 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 259-264.
W książce zaprezentowano problemy związane z modelowaniem bezpieczeństwa informacji, głównie w postaci polityki bezpieczeństwa informacji organizacji. Szczególny akcent położono na uwarunkowania i otoczenie procesu modelowania bezpieczeństwa informacji i systemów teleinformatycznych organizacji oraz uwarunkowania prawne i normalizacyjne warunkujące ten proces.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 75374 (1 egz.)
Książka
W koszyku
Indeks.
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z hakowaniem można prowadzić całkowicie legalnie, a nawet nieźle na tym zarabiać. Wiele firm uruchamia programy bug bounty, w ramach których nagradza hakerów i badaczy bezpieczeństwa za odnajdywanie luk w zabezpieczeniach w korporacyjnych systemach. Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Książka
W koszyku
Zarządzanie organizacją w sytuacjach kryzysowych / redakcja naukowa Monika Murawska. - Wydanie pierwsze. - Warszawa : Difin, 2023. - 321 stron : ilustracje ; 24 cm.
Bibliografia, netografia, wykaz aktów prawnych, norm przy rozdziałach.
W publikacji Autorzy przedstawili związki teorii i praktyki zarządzania z perspektywy sytuacji kryzysowych, z jakimi przyszło się mierzyć organizacjom w XXI w. Część teoretyczną monografii wzbogacono wynikami oryginalnych badań oraz danymi wtórnymi. Zamieszczone teksty podzielono na trzy wzajemnie się przenikające obszary tematyczne. Pierwsza część opracowania skupia się na problematyce zarządzania w obliczu pandemii COVID-19. W części drugiej zgromadzono wyniki badań dotyczących zarządzania sytuacją kryzysową z perspektywy strategicznych i funkcjonalnych poziomów działania organizacji. W szczególności analizowane są kwestie przywództwa, komunikacji, finansów i bezpieczeństwa. Ostatnia część monografii poświęcona jest uwarunkowaniom technologicznym sytuacji kryzysowych, w tym m.in.: technologii cyfrowych, sztucznej inteligencji, systemów informatycznych i cyberbezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 74390 (1 egz.)
Książka
W koszyku
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77116 (1 egz.)
Książka
W koszyku
Ta książka to mistrzowsko napisana opowieść o działaniu i wykorzystywaniu systemu Pegasus na całym świecie. To skrupulatny i mrożący krew w żyłach zapis śledztwa prowadzonego przez dwójkę nagradzanych dziennikarzy, którzy już wcześniej podejmowali trudne i ważne społecznie tematy. „Pegasus” to pasjonująca historia o tym, jak pewien spektakularny wyciek danych ujawnił zdumiewającą skalę inwigilacji i zatrważające metody, jakimi rządy na całym świecie - zarówno te autorytarne, jak i liberalne - podkopują kluczowe filary demokracji: prywatność, wolność prasy i wolność słowa.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Długość kolejki oczekujących: 1.
Są egzemplarze dostępne do wypożyczenia: sygn. 74028 (1 egz.)
E-book
W koszyku
E-BOOK. Ta książka to mistrzowsko napisana opowieść o działaniu i wykorzystywaniu systemu Pegasus na całym świecie. To skrupulatny i mrożący krew w żyłach zapis śledztwa prowadzonego przez dwójkę nagradzanych dziennikarzy, którzy już wcześniej podejmowali trudne i ważne społecznie tematy. „Pegasus” to pasjonująca historia o tym, jak pewien spektakularny wyciek danych ujawnił zdumiewającą skalę inwigilacji i zatrważające metody, jakimi rządy na całym świecie - zarówno te autorytarne, jak i liberalne - podkopują kluczowe filary demokracji: prywatność, wolność prasy i wolność słowa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. E (1 egz.)
Książka
W koszyku
Sztuczna inteligencja każdego dnia zyskuje na popularności. Przywódcy polityczni i biznesmeni regularnie ogłaszają, że stawiają sobie za cel zwycięstwo w zakresie SI albo przynajmniej jej okiełznanie – tak, by pomagała w realizacji ich zamierzeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 76841 (1 egz.)
Książka
W koszyku
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katastrofę dla organizacji, stąd tak ważna jest praca zespołu niebieskiego. Blue team identyfikuje podatności w infrastrukturze i aplikacjach i wdraża procedury bezpieczeństwa.Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Brak informacji o dostępności: sygn. 77575 (1 egz.)
Książka
W koszyku
Cyberbezpieczeństwo dla bystrzaków / Joseph Steinberg ; przekład Grzegorz Werner. - Wydanie II. - Gliwice : Helion, © 2023. - 370, [6] stron : ilustracje ; 23 cm.
(W Prostocie Tkwi Siła)
(Dla Bystrzaków)
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą. W książce: broń się przed cyberatakami ; określ mocne i słabe punkty swojego cyberbezpieczeństwa ; skuteczniej chroń dane osobowe i biznesowe ; usuwaj skutki naruszeń bezpieczeństwa ; poznaj możliwości kariery w branży cyberbezpieczeństwa.
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu
Są egzemplarze dostępne do wypożyczenia: sygn. 74494 (1 egz.)
Książka
W koszyku
Netografie przy rozdziałach.
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77102 (1 egz.)
Książka
W koszyku
Wiek: 7+.
Trzecia część przygód Sieciaków poświęcona jest problemowi hejtu. Zachęca dzieci do szacunku oraz sprzeciwu wobec przemocy online. Książka może inicjować rodzinne rozmowy o bezpieczeństwie w sieci. Może również posłużyć jako materiał edukacyjny w szkole. Internet zalewa fala hejtu. To sprawka złych Sieciuchów, które kolejny raz chcą zaszkodzić dzieciom.Na szczęście Netka, Ajpi, Spociak i Kompel, czyli drużyna Sieciaków, są gotowi do działania. Przed nimi przeprawa przez krainę Minecrafta, spotkanie z Bełkotem i... sterta pomarańczowych sznurówek. Poprzedni tom nosi tytuł "Sieciaki: twarzozmieniacz i wielka gala fejmu".
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. II (1 egz.)
Biblioteka zamknięta z powodu remontu
Są egzemplarze dostępne do wypożyczenia: sygn. II (1 egz.)
Biblioteka zamknięta z powodu remontu.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej