Sorting
Source
Katalog
(6)
Form of Work
Książki
(6)
Publikacje fachowe
(4)
Poradniki i przewodniki
(1)
Publikacje popularnonaukowe
(1)
Status
available
(5)
unavailable
(1)
Branch
III Czytelnia Naukowa (Solidarności 90)
(6)
Author
Sajdak Michał (informatyk)
(3)
Coldwind Gynvael
(2)
Piosek Marcin
(2)
Trawiński Grzegorz (informatyk)
(2)
Turba Tomasz
(2)
Wosiński Krzysztof
(2)
Basa Łukasz
(1)
Behan Adam
(1)
Bentkowski Michał
(1)
Bromirski Łukasz
(1)
Czachura Krzysztof
(1)
Czyż Artur
(1)
Dacka Tomasz
(1)
Dudek Marcin (informatyk)
(1)
Foxtrot Charlie
(1)
Góra Maciej (cyberbezpieczeństwo)
(1)
Janicki Rafał (informatyk)
(1)
Jarosiński Kamil
(1)
Jerzman Bartosz
(1)
Jędrzejczyk Konrad (informatyk)
(1)
Kamiński Jarosław (informatyk)
(1)
Kruczek Robert (cyberbezpieczeństwo)
(1)
Lesicki Wojciech
(1)
Maziarz Paweł (informatyk)
(1)
Michalczyk Adrian
(1)
Niezabitowski Mateusz
(1)
Olejnik Łukasz
(1)
Polak Iwona (informatyka)
(1)
Przybylski Robert
(1)
Ptaszek Piotr (1985- )
(1)
Rzepecki Marek (informatyk)
(1)
Rzeszut Piotr
(1)
Siczek Arkadiusz
(1)
Szafrański Karol
(1)
Szymczak Maciej
(1)
Sędkiewicz Magdalena (informatyka)
(1)
Sędkowski Wiktor
(1)
Tworek Grzegorz
(1)
Widła Bohdan
(1)
Wojciechowski Piotr (1960- )
(1)
Wójcik Mateusz
(1)
Zmuda Marek
(1)
Zmysłowski Marek (informatyk)
(1)
Łąka Paweł
(1)
Year
2020 - 2025
(6)
Time Period of Creation
2001-
(6)
Country
Poland
(6)
Language
Polish
(6)
Audience Group
Programiści
(2)
Administratorzy bezpieczeństwa informacji
(1)
Informatycy
(1)
Menedżerowie
(1)
Subject
Cyberbezpieczeństwo
(6)
Cyberprzestępczość
(2)
Socjotechnika
(2)
Aplikacja internetowa
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo systemów
(1)
Biały wywiad
(1)
Etyczny haking
(1)
Internet
(1)
Manipulacja (psychologia)
(1)
Media społecznościowe
(1)
Oszustwo
(1)
Praca
(1)
Systemy informatyczne
(1)
Szpiegostwo
(1)
Życie codzienne
(1)
Subject: time
2001-
(1)
Subject: place
Chiny
(1)
Iran
(1)
Korea Północna
(1)
Rosja
(1)
Genre/Form
Praca zbiorowa
(3)
Opracowanie
(2)
Poradnik
(1)
Domain
Informatyka i technologie informacyjne
(6)
Bezpieczeństwo i wojskowość
(2)
Psychologia
(1)
6 results Filter
Book
In basket
Era cyberszpiegów / Maciej Góra. - Wydanie I. - Kraków : Securitum, 2024. - 81, [1] strona : ilustracje ; 24 cm.
Polecane lektury na stronie 73.
„Działania wywiadowcze od początków cywilizacji odgrywały istotną rolę w strategii militarnej i politycznej wszystkich form organizacji społecznych. Brytyjska służba kontrwywiadowcza MI5 definiuje szpiegostwo jako działal­ność skupiającą się na pozyskiwaniu informacji, które nie są publicznie dostępne, za pośrednictwem agentów lub przy użyciu technologii – i temu drugiemu sposobowi poświęcone jest niniejsze opracowanie.” (ze Wstępu)
This item is available in one branch. Expand information to see details.
There are copies available to loan: sygn. 80218 (1 egz.)
Book
In basket
Autor tej książki zabiera Czytelnika w podróż „pod powierzchnię oszustwa”, do świata, w którym łatwo dać się zwieść, chyba że się wie, jak „oni to robią”. Socjotechnika nie jest niczym nowym, oszuści stosują ją od zawsze. Teraz jednak dopełnia ją wiele potężnych narzędzi i technik, które mogą zdezorientować każdego człowieka. Skuteczną metodą walki z przestępcami jest obnażanie ich warsztatu i wskazywanie mechanizmów, którymi się posługują: lepiej mieć wiedzę o metodach i narzędziach atakujących, by sprawnie wprowadzić swoją organizację w erę zagrożeń socjotechnicznych. Dlatego oprócz dbania o bezpieczeństwo infrastruktury IT, należy dbać również o poszerzanie wiedzy i świadomości swojej, swoich bliskich oraz (współ)pracowników. Testy socjotechniczne mogą pomóc wyrobić odpowiednie zachowania, a mam nadzieję, że dzięki tej książce Czytelnik dowie się, jak takie testy skutecznie przeprowadzić oraz jak się chronić przed potencjalnymi atakami, w których wykorzystywane są socjotechniczne triki. (ze Wstępu)
This item is available in one branch. Expand information to see details.
There are copies available to loan: sygn. 82506 (1 egz.)
Book
In basket
Bibliografie, netografie przy pracach.
Książka jest pierwszym tego typu projektem na polskim rynku. W jednym tomie zebrano informacje o problemach bezpieczeństwa aplikacji webowych. Autorami tekstów są polscy pentesterzy i badacze rozpoznawalni na najważniejszych konferencjach i publikujący na łamach branżowych periodyków i portali. Wyczerpująco, klarownie i z przywołaniem aktualnego stanu wiedzy. Must have każdego, kto poważnie myśli o bezpieczeństwie aplikacji.
This item is available in one branch. Expand information to see details.
There are copies available to loan: sygn. 82505 (1 egz.)
Book
In basket
Dla administratorów, programistów, testerów, menedżerów.
Bibliografie, netografie, wykazy aktów prawnych i norm przy pracach.
"Od lat w portalu sekurak.pl często spotykam się z pytaniem: Od czego zacząć przygodę z bezpieczeństwem IT? Jedną z odpowiedzi może być podejście, by zastanowić się, co w bezpieczeństwie IT jest interesujące i intrygujące. Pójście tym tropem sprawi, że będzie nie tylko łatwiej zgłębiać dany obszar i się w nim specjalizować, ale praca stanie się pasją i przygodą. Ta książka może być początkiem własnych poszukiwań." (Michał Sajdak)
This item is available in one branch. Expand information to see details.
There are copies available to loan: sygn. 80220/I (1 egz.)
Book
In basket
Bibliografie, netografie, wykazy aktów prawnych i norm przy pracach.
"Witam na kartach drugiego tomu książki Wprowadzenie do bezpieczeństwa IT. Zapraszam w nim na wyprawę do świata bezpieczeństwa systemów operacyjnych (Windows i Linux) oraz wybranych aspektów bezpieczeństwa sieciowego (w wymiarze przewodowym i bezprzewodowym), połączoną z tworzeniem narzędziownika każdej świadomej osoby związanej z IT, nie tylko IT sec." (Michał Sajdak)
This item is available in one branch. Expand information to see details.
All copies are currently on loan: sygn. 80220/II (1 egz.)
Book
In basket
OSINT : nowy wymiar poszukiwań w sieci / Krzysztof Wosiński. - Wydanie I. - Kraków : Securitum, 2024. - 225, [1] strona : fotografie, ilustracje, mapy ; 24 cm.
Autor analizuje zagadnienia i techniki OSINT krok po kroku omawiając zalety i wady różnych rozwiązań oraz na co należy zwrócić uwagę (działania OPSEC, PERSEC, zabezpieczanie dowodów, mapy myśli) realizując analizę otwartoźródłową. Dużą zaletą publikacji są praktyczne wskazówki dotyczące działań w Internecie, w tym minimalizowania ryzyka związanego z przypadkowym udostępnieniem naszych danych lub danych firmowych.
This item is available in one branch. Expand information to see details.
There are copies available to loan: sygn. 80219 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again