Cyberbezpieczeństwo
Sortowanie
Źródło opisu
Katalog
(31)
Forma i typ
Książki
(30)
Publikacje fachowe
(11)
Poradniki i przewodniki
(7)
Publikacje naukowe
(7)
Literatura faktu, eseje, publicystyka
(5)
Proza
(4)
Publikacje dydaktyczne
(3)
E-booki
(1)
Dostępność
dostępne
(36)
wypożyczone
(14)
Placówka
W11 (Ciołka 20)
(1)
W32 (Solidarności 90)
(6)
W51 (Bielskiego 3)
(2)
W73 (Żytnia 64)
(2)
W80 (Redutowa 48)
(6)
W91 (Chłodna 11)
(1)
BD25 (Żytnia 64)
(2)
BD36 (Redutowa 48)
(4)
Odolanka (Ordona 12F)
(4)
III Czytelnia Naukowa (Solidarności 90)
(22)
Autor
Gałka Dominika
(3)
Anderson Ross (1956- )
(2)
Fenrich Wojciech
(2)
Godula Patrycja
(2)
Lachowski Lech
(2)
Maddow Rachel (1973- )
(2)
Richard Laurent (1972- )
(2)
Rigaud Sandrine
(2)
Rogulski Mariusz
(2)
Sikorski Witold (1950- )
(2)
Strąkow Michał
(2)
Werner Grzegorz
(2)
Banasiński Cezary
(1)
Bieda Roman
(1)
Bigaj Magdalena
(1)
Bojanowski Jakub
(1)
Boniewicz Aleksandra
(1)
Bruski Łukasz
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chell Dominic
(1)
Ciemski Wojciech
(1)
Cieślak Piotr
(1)
Colley Shaun
(1)
Deibert Ronald J. (1964- )
(1)
Diogenes Yuri
(1)
Enoka Seth
(1)
Erasmus Tyrone
(1)
Galeotti Mark
(1)
Gawrońska Anna (nauki o bezpieczeństwie)
(1)
Gray Joe (weteran)
(1)
Grubicka Joanna
(1)
Górczyński Robert
(1)
Huttenlocher Daniel P. (1959- )
(1)
Kieszek Jarosław
(1)
Kissinger Henry (1923- )
(1)
Kowalczyk Grzegorz
(1)
Kowalewski Jakub
(1)
Kowalewski Marian
(1)
Kurek Katarzyna (ilustratorka)
(1)
Lewańska Ewa
(1)
Li Vickie
(1)
Lipka Maciej (1980- )
(1)
Litak Eliza
(1)
Maruszkin Małgorzata
(1)
Matuska Ewa
(1)
McManus Iwona
(1)
Murawska Monika (zarządzanie)
(1)
Nowak Joanna (prawo)
(1)
Okoń Zbigniew (prawo)
(1)
Ozkaya Erdal
(1)
Parasram Shiva V. N
(1)
Pytlarz-Pietraszko Marzena
(1)
Romanek Arkadiusz
(1)
Schmidt Erik
(1)
Schouten Schuyler
(1)
Steinberg Joseph
(1)
Tevault Donald A
(1)
Tkacz Magdalena A
(1)
Whitehouse Ollie
(1)
Wilińska-Zelek Anna
(1)
Wojtasik Łukasz
(1)
Wyrodow-Rakowski Piotr
(1)
Łazowski Maciej (1985- )
(1)
Rok wydania
2020 - 2024
(31)
Okres powstania dzieła
2001-
(31)
Kraj wydania
Polska
(31)
Język
polski
(31)
Odbiorca
Informatycy
(6)
6-8 lat
(4)
Dzieci
(4)
0-5 lat
(3)
Szkoły wyższe
(3)
14-17 lat
(1)
9-13 lat
(1)
Menedżerowie
(1)
Młodzież
(1)
Prawnicy
(1)
Rodzice
(1)
Studenci
(1)
Zawody medyczne
(1)
Przynależność kulturowa
Literatura polska
(4)
Literatura francuska
(2)
Temat
Kobieta
(3517)
Przyjaźń
(2423)
Rodzina
(2343)
Tajemnica
(1950)
Miłość
(1667)
Cyberbezpieczeństwo
(-)
Relacje międzyludzkie
(1468)
Zabójstwo
(1427)
Nastolatki
(1353)
Magia
(1205)
Życie codzienne
(1075)
Dziewczęta
(1043)
Uczucia
(1031)
Zwierzęta
(1021)
Policjanci
(1005)
Rodzeństwo
(1004)
II wojna światowa (1939-1945)
(964)
Dzieci
(907)
Sekrety rodzinne
(850)
Żydzi
(812)
Relacja romantyczna
(766)
Małżeństwo
(761)
Uczniowie
(737)
Trudne sytuacje życiowe
(728)
Osoby zaginione
(720)
Język angielski
(705)
Śledztwo i dochodzenie
(702)
Przestępczość zorganizowana
(695)
Wybory życiowe
(666)
Władcy
(640)
Superbohaterowie
(624)
Ludzie a zwierzęta
(622)
Chłopcy
(606)
Podróże
(588)
Prywatni detektywi
(588)
Samorealizacja
(570)
Matki i córki
(544)
Zemsta
(539)
Uprowadzenie
(524)
Polityka
(523)
Poszukiwania zaginionych
(522)
Kultura
(510)
Dziennikarze
(509)
Przedsiębiorstwo
(505)
Boże Narodzenie
(494)
Psy
(468)
Arystokracja
(465)
Wojna
(465)
Wychowanie w rodzinie
(463)
Koty
(447)
Zakochanie
(447)
Zarządzanie
(439)
Walka dobra ze złem
(437)
Pisarze polscy
(435)
Dojrzewanie
(424)
Seryjni zabójcy
(418)
Polacy za granicą
(413)
Pisarze
(412)
Wakacje
(406)
Dziecko
(400)
Psychoterapia
(386)
Ojcowie i córki
(383)
Dziadkowie i wnuki
(378)
Gry planszowe
(374)
Mężczyzna
(373)
Polityka międzynarodowa
(372)
Literatura polska
(371)
PRL
(368)
Politycy
(362)
Sukces
(362)
Śmierć
(362)
Wojownicy
(360)
Czarownice i czarownicy
(359)
Krainy i światy fikcyjne
(359)
Społeczeństwo
(357)
Studenci
(347)
Samopoznanie
(344)
Język polski
(340)
Stworzenia fantastyczne
(336)
Wojna 1939-1945 r.
(336)
Potwory
(334)
Młodzież
(327)
Obyczaje i zwyczaje
(321)
Ludzie bogaci
(318)
Samotność
(317)
Lekarze
(315)
Osobowość
(315)
Władza
(309)
Wsie
(307)
Spisek
(306)
Trauma
(306)
Szczęście
(304)
Demony
(298)
Komunikacja społeczna
(297)
Filozofia
(295)
Postawy
(290)
Zabójstwo seryjne
(289)
Duchy
(286)
Wojsko
(279)
Miasta
(276)
Historia
(270)
Temat: czas
2001-
(2)
Temat: miejsce
Polska
(3)
Świat
(1)
Gatunek
Poradnik
(8)
Podręcznik
(7)
Opracowanie
(5)
Opowiadania i nowele
(3)
Monografia
(2)
Reportaż interwencyjny
(2)
Dokumenty elektroniczne
(1)
Powieść przygodowa
(1)
Praca zbiorowa
(1)
Reportaż
(1)
Science fiction
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(20)
Bezpieczeństwo i wojskowość
(5)
Prawo i wymiar sprawiedliwości
(4)
Zarządzanie i marketing
(4)
Polityka, politologia, administracja publiczna
(3)
Media i komunikacja społeczna
(2)
Socjologia i społeczeństwo
(2)
Edukacja i pedagogika
(1)
Gospodarka, ekonomia, finanse
(1)
Inżynieria i technika
(1)
Medycyna i zdrowie
(1)
Psychologia
(1)
31 wyników Filtruj
Książka
W koszyku
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Bibliografia, netografia na stronach 1-67.
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77470/I (1 egz.)
Książka
W koszyku
Inżynieria zabezpieczeń : przewodnik po budowaniu niezawodnych systemów rozproszonych. T. 2 / Ross Anderson ; przekład Wojciech Feinrich, Mariusz Rogulski, Witold Sikorski. - Wydanie I. - Warszawa : PWN, 2024. - XVI stron, strony 599-1199, [1], 67 stron : fotografie, ilustracje, wykresy ; 24 cm.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Bibliografia, netografia na stronach 1-67.
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77470/II (1 egz.)
Książka
W koszyku
Cyberbezpieczeństwo : zarys wykładu / redakcja naukowa Cezary Banasiński ; [autorzy] Cezary Banasiński [i 15 pozostałych]. - Wydanie 2. Stan prawny na 14 sierpnia 2023 r. - Warszawa : Wolters Kluwer, 2023. - 585 stron : ilustracje, wykresy ; 24 cm.
(Seria Akademicka)
Dla studentów nauk humanistycznych, kierunków technicznych oraz uczelni wojskowych.
Bibliografia, netografia na stronach 563-579.
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii. W opracowaniu przedstawiono m.in.: najistotniejsze regulacje wpływające na obszar cyberbezpieczeństwa, w tym najnowsze unormowania UE w tym zakresie, łącznie z dyrektywą NIS2; mechanizmy ochrony prawnej związane z naruszeniami danych osobowych; procedury postępowania w zakresie zabezpieczenia dowodów elektronicznych; najważniejsze zasady, które należy uwzględnić w budowanych programach cyberhigieny dla użytkowników; cyberbezpieczeństwo jako proces oraz mierniki jego oceny; przegląd najważniejszych zabezpieczeń technicznych, w tym związanych z kryptograficzną ochroną danych; procedury postępowania w przypadku wystąpienia incydentu; strategie ataku i obrony w cyberprzestrzeni; nowe techniki kwantowe rzucające wyzwanie wszystkim dotychczasowym założeniom, według których budowane są obecne systemy cyberbezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 76281 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 74346 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 315-[319].
Ile czasu dziecko może spędzać przed ekranem? Kiedy dać mu pierwszy smartfon? Czy pozwalać na granie w gry? Jak nauczyć je radzić sobie z hejtem? I jak Internet wpłynie na jego rozwój? „Wychowanie przy ekranie” nie tylko dostarcza niezbędnej wiedzy na temat higieny cyfrowej, lecz także dodaje rodzicom otuchy. Autorka nie moralizuje, za to dzieli się z czytelniczkami i czytelnikami solidną dawką wiedzy niezbędnej każdemu współczesnemu rodzicowi oraz praktycznymi radami popartymi swoim unikatowym doświadczeniem, w którym łączy role edukatorki, badaczki, pracowniczki świata nowych technologii oraz matki.
Ta pozycja znajduje się w zbiorach 6 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 37 (1 egz.)
Długość kolejki oczekujących: 2.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 37 (1 egz.)
Długość kolejki oczekujących: 2.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 37 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 37 (1 egz.)
Długość kolejki oczekujących: 1.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 37 (1 egz.)
Długość kolejki oczekujących: 1.
Biblioteka zamknięta z powodu remontu.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 74455 (1 egz.)
Książka
W koszyku
Zdążyć przed hakerem : jak przygotować firmę na cyberatak / Jakub Bojanowski. - Wydanie pierwsze. - Warszawa : MT Biznes, 2022. - 371 stron : ilustracje, wykresy ; 24 cm.
(Biznes, Cyberbezpieczeństwo)
Bibliografia, netografia, wykaz aktów prawnych na stronach 353-355.
Mimo że o cyberbezpieczeństwie mówi się dużo, komunikaty, które docierają do typowego menedżera, trudno przełożyć na konkretne działania zarządcze. Książka Zdążyć przed hakerem jest próbą sprostania temu wyzwaniu i przygotowania menedżerów do udziału w dyskusji z ekspertami. Skupia się na elementach zarządzania cyberbezpieczeństwem wybranych tak, aby nie wymagały one wiedzy specjalistycznej, a jednocześnie pokazywały związek między technologią informatyczną i nowoczesnym biznesem. Cyberbepieczeństwo jest w niej pokazane z perspektywy procesów zarządczych, standardów dobrej praktyki i wybranych regulacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 76889 (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronie [259].
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że "podręczne centrum operacyjne", czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne. Producenci sprzętu elektronicznego i twórcy dedykowanego mu oprogramowania opracowują coraz doskonalsze zabezpieczenia przed aktywnością cyfrowych łupieżców. Są one skuteczne, o ile potrafi się z nich odpowiednio korzystać. Na szczęście dotycząca ich wiedza nie jest przeznaczona jedynie dla osób z wykształceniem informatycznym. Jeśli nie jesteś specjalistą w tej dziedzinie, ale chcesz się dowiedzieć, jak bezpiecznie korzystać ze swojego smartfona czy tabletu, ta książka jest dla Ciebie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Są egzemplarze dostępne do wypożyczenia: sygn. 76580 (1 egz.)
Książka
W koszyku
Wykaz aktów prawnych na stronie 152.
Coraz większe potrzeby pacjentów oraz personelu medycznego sprzyjają rozwojowi nowych rozwiązań technologicznych. Są one wykorzystywane zarówno w przypadkach czysto medycznych, jak i w sferze zarządzania oraz logistyki w ochronie zdrowia. W publikacji znajdziesz informacje o najnowszych i najważniejszych osiągnięciach technologicznych wykorzystywanych w medycynie i przyjaznych pacjentom, zasadom ich wykorzystywania w praktyce oraz wskazówkom mającym na celu zadbanie o bezpieczeństwo danych pacjentów i eliminowania ryzyka cyberataków.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 74327 (1 egz.)
Książka
W koszyku
(Prawo Cyberprzestrzeni)
Bibliografia na stronach 609-617.
Można powiedzieć, iż rola mediów przy definiowaniu kwestii bezpieczeństwa jest powiązana ze społecznym wymiarem definiowania zagrożeń, ich identyfikowaniem i neutralizowaniem. Po-szerzenie sfery bezpieczeństwa państwa i obywateli o obszar cyberprzestrzeni oraz odniesienie do cyberbezpieczeństwa jest naturalną konsekwencją rozwoju cyfrowych technologii komunikacyjnych i sprzężonych z nimi zjawisk społecznych skupionych wokół pozyskiwania, przetwarzania i dystrybuowania informacji. Taki schemat z reguły prowadzi do określonych potrzeb zmian w prawie, które mają dostosować środowisko prawne, wytworzyć nowe reguły działania społecznego w domenie bezpieczeństwa i w ten sposób obniżyć poziom zagrożenia. (fragment wprowadzenia)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 74036 (1 egz.)
Książka
W koszyku
Indeks.
Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Książka
W koszyku
Cybersecurity w pytaniach i odpowiedziach / Wojciech Ciemski. - Gliwice : Helion, copyright 2023. - 102 strony ; 21 cm.
Bibliografia, netografia na stronach 99-102.
Ta książka powstała po to, by jej czytelnik zdążył wyprzedzić zagrożenie. Stanowi wprowadzenie do zagadnienia cyberbezpieczeństwa. Podzielona na kilka kluczowych części (systemy operacyjne, sieci komputerowe, aplikacje webowe, kryptografia, wreszcie cyberbezpieczeństwo jako takie), pozwala zapoznać się z najważniejszymi zagrożeniami i ze sposobami zabezpieczeń. Przybliża terminologię związaną z tematem i stanowi świetny punkt wyjścia do dalszego zgłębiania jego wybranych aspektów.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Są egzemplarze dostępne do wypożyczenia: sygn. 73858 (1 egz.)
Książka
W koszyku
Z internetu korzystamy codziennie do różnych celów. Odnajdujemy potrzebne informacje, używamy go do pracy, nauki, rozrywki i kontaktów z innymi. Musimy też unikać zagrożeń i przestrzegać zasad cyberbezpieczeństwa. Ale czy na pewno wiesz, jak działa internet, kto nim zarządza, kto go cenzuruje i w jaki sposób przepływają w nim informacje? Nawet jeśli nie lubisz zagadnień technicznych i nie wiesz dokładnie, czym są algorytmy, wiedza o tych podstawach jest dla Ciebie wyjątkowo ważna! Dzięki tej mądrej, zabawnej książce zdobędziesz wszystkie ważne informacje o funkcjonowaniu internetu. Twoim przewodnikiem będzie Kocimiętka - kotka, która używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokołach sieciowych, algorytmach i zarządzaniu infrastrukturą internetową. Poznasz różne aspekty funkcjonowania internetu, w tym tak ważne, jak anonimowość i zbieranie danych o użytkownikach. Dowiesz się również, w jaki sposób Ty, jako użytkownik internetu, możesz wpływać na jego kształt i przyczyniać się do tego, aby internet sprzyjał sprawiedliwości społecznej i poszanowaniu praw człowieka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 077 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Książka
W koszyku
Indeks.
Ronald J. Deibert – człowiek, który ujawnił gigantyczne nadużycia związane z użyciem programu Pegasus, założyciel i szef Citizen Lab, znanej na całym świecie grupy badawczej do spraw cyberbezpieczeństwa – opisuje nowe problemy społeczne i polityczne, jakie przynosi rozwój cyfrowej cywilizacji. Szpiegują nas nie tylko komercyjne firmy, lecz także rozmaitej maści dyktatorzy, politycy z autorytarnymi zapędami czy służby specjalne. Wielka inwigilacja jest o tym, jak daleko są w stanie się posunąć i jak groźne jest to dla naszego bezpieczeństwa.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 75657 (1 egz.)
Książka
W koszyku
Bibliografia, netografia przy rozdziałach. Indeks.
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi. Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Są egzemplarze dostępne do wypożyczenia: sygn. 75598 (1 egz.)
Książka
W koszyku
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na własność intelektualną. Wielu właścicieli małych sieci nie zabezpiecza ich wystarczająco, tymczasem konsekwencje kradzieży poufnych czy wrażliwych informacji mogą być śmiertelnie poważne. Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach. Indeks.
Tam, gdzie kiedyś walczyły regularne oddziały, teraz ścierają się ze sobą armie prawników, bankierów i hakerów. Szara strefa między dyplomacją a otwartym konfliktem powiększa się nieustannie. Mark Galeotti przekonuje, że świat globalnych powiązań i zaawansowanych technologii daje graczom wachlarz zupełnie nowych możliwości. Wystarczy popatrzeć na rosyjskich trolli i boty, bilionowe chińskie inwestycje czy nieustającą inwigilację.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 355 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 74183 (1 egz.)
Książka
W koszyku
Niechciane zdjęcie / tekst Dominika Gałka ; ilustracje Katarzyna Kurek. - Wydanie pierwsze. - Bielsko-Biała : Konrad Sobik, 2024. - [20] stron : ilustracje ; 22 cm.
(Przygody Fenka. Bezpieczeństwo w sieci)
Fenek ma ciekawą zabawę. Jest reporterem, który przeprowadza relację z miejsca pewnego wypadku. Tylko czy to, co jest zabawne dla niego, jest takie również dla jego siostry? W jaki sposób chłopiec się o tym przekona?“. “Niechciane zdjęcie” z serii Przygody Fenka uczy szacunku do prywatności i konsekwencji udostępniania zdjęć. Edukacyjna i zabawna!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. I (1 egz.)
Książka
W koszyku
Ten film nie jest dla mnie / tekst Dominika Gałka ; ilustracje Patrycja Godula. - Wydanie pierwsze. - Bielsko-Biała : Konrad Sobik, 2024. - [20] stron : ilustracje ; 22 cm.
(Przygody Fenka. Bezpieczeństwo w Sieci)
Fenek chętnie korzysta z tabletu. Czasami gra na nim w gry, ale dziś ogląda krótkie filmy. Tylko… dlaczego wcale się tym nie cieszy? “Ten film nie jest dla mnie” z serii Przygody Fenka to opowieść o bezpiecznym korzystaniu z internetu, pełna porad i zabaw.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. I (1 egz.)
Książka
W koszyku
Tylko kliknąłem / tekst Dominika Gałka ; ilustracje Patrycja Godula. - Wydanie pierwsze. - Bielsko-Biała : Konrad Sobik, 2024. - [20] stron : ilustracje ; 22 cm.
(Przygody Fenka. Bezpieczeństwo w Sieci)
Fenek jest przeziębiony i kiepsko to znosi. Na dodatek okropnie się nudzi, tylko co mogłoby mu poprawić nastrój? Bajka, ulubione zabawki, a może… przyczepa pełna arbuzów? Koniecznie sprawdźcie, skąd owoce wzięły się pod domem Fenka i czy wszyscy byli z tego zadowoleni. “Tylko Kliknąłem” z serii Przygody Fenka to edukacyjna opowieść z pytaniami, poradami i zabawami. Idealna dla młodych czytelników.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. I (1 egz.)
Książka
W koszyku
Książka przeznaczona dla osób, które chcą lepiej zrozumieć inżynierię społeczną.
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 74050 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej