Bezpieczeństwo systemów
Sortowanie
Źródło opisu
Katalog
(9)
Forma i typ
Książki
(9)
Publikacje fachowe
(6)
Publikacje naukowe
(4)
Publikacje dydaktyczne
(3)
Poradniki i przewodniki
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(11)
Placówka
W32 (Solidarności 90)
(1)
W80 (Redutowa 48)
(1)
III Czytelnia Naukowa (Solidarności 90)
(9)
Autor
Anderson Ross (1956- )
(2)
Fenrich Wojciech
(2)
Rogulski Mariusz
(2)
Sikorski Witold (1950- )
(2)
Banasiński Cezary
(1)
Białas Andrzej (1936- )
(1)
Diogenes Yuri
(1)
Gonciarski Wiesław
(1)
Lachowski Lech
(1)
Ozkaya Erdal
(1)
Tevault Donald A
(1)
Tkacz Magdalena A
(1)
Wosiński Krzysztof
(1)
Woźniak Jacek (zarządzanie)
(1)
Zych Jan
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(3)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(9)
Język
polski
(9)
Odbiorca
Informatycy
(4)
Szkoły wyższe
(2)
Temat
Kobieta
(3517)
Przyjaźń
(2423)
Rodzina
(2343)
Tajemnica
(1950)
Miłość
(1667)
Bezpieczeństwo systemów
(-)
Relacje międzyludzkie
(1468)
Zabójstwo
(1427)
Nastolatki
(1353)
Magia
(1205)
Życie codzienne
(1075)
Dziewczęta
(1043)
Uczucia
(1031)
Zwierzęta
(1021)
Policjanci
(1005)
Rodzeństwo
(1004)
II wojna światowa (1939-1945)
(964)
Dzieci
(907)
Sekrety rodzinne
(850)
Żydzi
(812)
Relacja romantyczna
(766)
Małżeństwo
(761)
Uczniowie
(737)
Trudne sytuacje życiowe
(728)
Osoby zaginione
(720)
Język angielski
(705)
Śledztwo i dochodzenie
(702)
Przestępczość zorganizowana
(695)
Wybory życiowe
(666)
Władcy
(640)
Superbohaterowie
(624)
Ludzie a zwierzęta
(622)
Chłopcy
(606)
Podróże
(588)
Prywatni detektywi
(588)
Samorealizacja
(570)
Matki i córki
(544)
Zemsta
(539)
Uprowadzenie
(524)
Polityka
(523)
Poszukiwania zaginionych
(522)
Kultura
(510)
Dziennikarze
(509)
Przedsiębiorstwo
(505)
Boże Narodzenie
(494)
Psy
(468)
Arystokracja
(465)
Wojna
(465)
Wychowanie w rodzinie
(463)
Koty
(447)
Zakochanie
(447)
Zarządzanie
(439)
Walka dobra ze złem
(437)
Pisarze polscy
(435)
Dojrzewanie
(424)
Seryjni zabójcy
(418)
Polacy za granicą
(413)
Pisarze
(412)
Wakacje
(406)
Dziecko
(400)
Psychoterapia
(386)
Ojcowie i córki
(383)
Dziadkowie i wnuki
(378)
Gry planszowe
(374)
Mężczyzna
(373)
Polityka międzynarodowa
(372)
Literatura polska
(371)
PRL
(368)
Politycy
(362)
Sukces
(362)
Śmierć
(362)
Wojownicy
(360)
Czarownice i czarownicy
(359)
Krainy i światy fikcyjne
(359)
Społeczeństwo
(357)
Studenci
(347)
Samopoznanie
(344)
Język polski
(340)
Stworzenia fantastyczne
(336)
Wojna 1939-1945 r.
(336)
Potwory
(334)
Młodzież
(327)
Obyczaje i zwyczaje
(321)
Ludzie bogaci
(318)
Samotność
(317)
Lekarze
(315)
Osobowość
(315)
Władza
(309)
Wsie
(307)
Spisek
(306)
Trauma
(306)
Szczęście
(304)
Demony
(298)
Komunikacja społeczna
(297)
Filozofia
(295)
Postawy
(290)
Zabójstwo seryjne
(289)
Duchy
(286)
Wojsko
(279)
Miasta
(276)
Historia
(270)
Temat: czas
2001-0
(2)
Gatunek
Podręcznik
(4)
Opracowanie
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Bezpieczeństwo i wojskowość
(2)
Gospodarka, ekonomia, finanse
(1)
Prawo i wymiar sprawiedliwości
(1)
Zarządzanie i marketing
(1)
9 wyników Filtruj
Książka
W koszyku
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Bibliografia, netografia na stronach 1-67.
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77470/I (1 egz.)
Książka
W koszyku
Inżynieria zabezpieczeń : przewodnik po budowaniu niezawodnych systemów rozproszonych. T. 2 / Ross Anderson ; przekład Wojciech Feinrich, Mariusz Rogulski, Witold Sikorski. - Wydanie I. - Warszawa : PWN, 2024. - XVI stron, strony 599-1199, [1], 67 stron : fotografie, ilustracje, wykresy ; 24 cm.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Bibliografia, netografia na stronach 1-67.
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77470/II (1 egz.)
Książka
W koszyku
Cyberbezpieczeństwo : zarys wykładu / redakcja naukowa Cezary Banasiński ; [autorzy] Cezary Banasiński [i 14 pozostałych]. - Stan prawny na 15 października 2018 r. - Warszawa : Wolters Kluwer, 2018. - 501 stron : ilustracje ; 25 cm.
(Seria Akademicka / Wolters Kluwer Polska)
Bibliografia na stronach 493-501.
Podręcznik akademicki zawierający omówienie najważniejszych obszarów cyberbezpieczeństwa m.in. bezpieczeństwa państwa, bezpieczeństwa cyfrowego obrotu gospodarczego czy cyberbezpieczeństwa przedsiębiorcy oraz obywatela.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 66766 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wydanie II - 1 dodruk (PWN). - Warszawa : PWN, 2017. - 550 stron : ilustracje ; 24 cm.
Indeks.
Kompendium wiedzy na temat zapewniania bezpieczeństwa informacji i usług. Opisuje podstawowe pojęcia, metody i narzędzia dotyczące bezpieczeństwa teleinformatycznego, etapy tworzenia systemu bezpieczeństwa oraz jego funkcjonowanie. Zawiera wiele praktycznych przykładów, wykazów , list kontrolnych, szablonów i wzorów dokumentów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 69379 (1 egz.)
Książka
W koszyku
Bibliografia, netografia przy rozdziałach. Indeks.
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi. Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Są egzemplarze dostępne do wypożyczenia: sygn. 75598 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach.
Monografia jest nowatorskim spojrzeniem na wybrane problemy związane z zarządzaniem bezpieczeństwem organizacji w dobie gospodarki cyfrowej. Problematyka ta została zaprezentowana w sposób wieloaspektowy. Przedstawiono w niej ogólną charakterystykę obecnego etapu rozwoju gospodarki cyfrowej, który określany jest mianem Czwartej rewolucji przemysłowej (technologicznej) oraz omówiono różnorodne zagadnienia z zakresu szeroko rozumianego cyberbezpieczeństwa, które dotyczy w szczególności zagrożeń związanych z gromadzeniem i przetwarzaniem informacji, cyfrowym komunikowaniem się i funkcjonowaniem w sieciach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 71323 (1 egz.)
Książka
W koszyku
Netografie przy rozdziałach.
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77102 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 144-149.
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związane. Dotyczy to również gospodarki i firm, nie tylko tych największych. Wydawnictwo Naukowe PWN przedstawia najnowszą propozycję książkową poświęconą temu zagadnieniu: Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu, która została napisana przez eksperta dra Krzysztofa Wosińskiego, doktora nauk o bezpieczeństwie, trenera OSINT/OPSEC. Książka ta opisuje zasady prowadzenia rozpoznania otwartoźródłowego w Internecie, czyli legalnych działań śledczych, wykorzystujących ogólnodostępne w sieci dane. Ze względu na wzrost dostępności źródeł internetowych, a także zakresu obecnych tam danych i informacji, dostępnych głównie poprzez serwisy oraz media społecznościowe, tego typu rozpoznanie staje się coraz popularniejsze. Celem książki było zebranie i przedstawienie technik i narzędzi, możliwych do wykorzystania zarówno w ramach poszukiwania informacji w Internecie, jak i projektowania zabezpieczeń systemów teleinformatycznych. Książka Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu stanowi jedno z niewielu źródeł będących kompleksowym wprowadzeniem do bardzo aktualnego zagadnienia OSINT-u. Pokazuje jego zasady, techniki oraz narzędzia, a także skupia się na problemach błędów ludzkich w analizie danych. Przedstawia ona sposoby na zbadanie bezpieczeństwa zarówno osobistego, jak i teleinformatycznego z wykorzystaniem technik OSINT-owych. Bazuje na doświadczeniach autora, który prowadzi szkolenia z tej tematyki w ramach firmy Securitum/sekurak.pl. W swojej książce Autor stara się odpowiedzieć na pytania: - w jakim zakresie dostępne narzędzia, służące do gromadzenia informacji w ramach wywiadu otwartoźródłowego oraz techniki ich analizy wpływają na bezpieczeństwo systemów teleinformatycznych oraz bezpieczeństwo osobowe, a także - jakie są możliwości obrony przed zidentyfikowanymi technikami? Zagadnienia te podzielone zostały na 4 szczegółowe zakresy: (1) Jakie narzędzia i techniki wywiadu otwartoźródłowego są dostępne dla użytkowników Internetu?, (2) W jaki sposób należy poddawać analizie zebrane informacje, aby uniknąć ich błędnej interpretacji?, (3) Jakie zagrożenia płyną z powszechnej możliwości stosowania wywiadu otwartoźródłowego oraz nieprawidłowej analizy danych pozyskanych w ramach przedmiotowych działań w Internecie?, (4) Jakie są możliwości zabezpieczenia infrastruktury teleinformatycznej oraz zapewnienia bezpieczeństwa osobowego przed działaniami wynikającymi z prowadzonego wywiadu otwartoźródłowego? Publikacja Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu jest skierowana do szerokiego grona odbiorców, m.in. do specjalistów ds. bezpieczeństwa w instytucjach i przedsiębiorstwach czy samorządach, organów publicznych i prywatnych odpowiedzialnych za bezpieczeństwo, dziennikarzy, pracowników służb odpowiedzialnych za bezpieczeństwo i cyberbezpieczeństwo, a także wszystkich osób zainteresowanych białym wywiadem w Internecie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77186 (1 egz.)
Książka
W koszyku
Teleinformatyka dla bezpieczeństwa / Jan Zych. - Poznań : FNCE Wydawnictwo, 2018. - 198, [1] strona : ilustracje ; 25 cm.
Bibliografia na stronach 137-147.
Publikacja poruszająca problematykę wpływu technologii informacyjnych i komunikacyjnych na bezpieczeństwo, zaprezentowano dociekania dotyczące rozwiązań ICT, jakie są implementowane w obszarze bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 66281 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej