Sortowanie
Źródło opisu
Katalog
(23)
Forma i typ
Książki
(23)
Publikacje naukowe
(14)
Publikacje fachowe
(7)
Publikacje dydaktyczne
(3)
Proza
(2)
Dostępność
dostępne
(24)
Placówka
W32 (Solidarności 90)
(2)
W51 (Bielskiego 3)
(1)
BD25 (Żytnia 64)
(2)
III Czytelnia Naukowa (Solidarności 90)
(19)
Autor
Chałubińska-Jentkiewicz Katarzyna
(2)
Kowalczyk Grzegorz
(2)
Marszałek-Kawa Joanna
(2)
Oleksiewicz Izabela
(2)
Wojtasik Łukasz
(2)
Łazowski Maciej (1985- )
(2)
Andress Jason
(1)
Banasik Mirosław
(1)
Białas Andrzej (1936- )
(1)
Bieda Roman
(1)
Bielak-Jomaa Edyta
(1)
Chomiczewski Witold
(1)
Chróścik Włodzimierz (1974- )
(1)
Ciemiński Marcin
(1)
Cunningham Chase
(1)
Derlatka Katarzyna E
(1)
Dotson Chris
(1)
Fabijańczyk Piotr
(1)
Gajewska-Zabój Agnieszka
(1)
Gawroński Maciej
(1)
Greser Jarosław
(1)
Górka Marek (nauki o polityce)
(1)
Hoffman Andrew (informatyka)
(1)
Jakubczak Ryszard (1951- )
(1)
Jatkiewicz Przemysław (1969- )
(1)
Kamhoua Charles A
(1)
Karwala Damian
(1)
Klimas Damian
(1)
Kominek Aleksandra
(1)
Konatowicz Krzysztof
(1)
Kołodziej Maciej
(1)
Lubasz Dominik
(1)
Magdziak Michał
(1)
Małobęcka-Szwast Iga
(1)
Mednis Arwid
(1)
Njilla Laurent L
(1)
Nowak Dominika
(1)
Nowakowski Michał (prawo)
(1)
Pająk Robert
(1)
Rogozińska Agnieszka
(1)
Rojszczak Marcin
(1)
Sakowska-Baryła Marlena
(1)
Shetty Sachin S
(1)
Sibiga Grzegorz
(1)
Skuczyński Paweł
(1)
Susałko Monika
(1)
Syska Katarzyna
(1)
Szkurłat Adam
(1)
Szpyt Kamil
(1)
Troia Vinny
(1)
Watrak Andrzej
(1)
Wielisiej Marcin
(1)
Worona Joanna
(1)
Zalewski Tomasz
(1)
Zatorska Joanna
(1)
Śmiałek Katarzyna
(1)
Rok wydania
2020 - 2024
(19)
2010 - 2019
(4)
Okres powstania dzieła
2001-
(21)
Kraj wydania
Polska
(23)
Język
polski
(23)
Odbiorca
Informatycy
(3)
Prawnicy
(3)
6-8 lat
(2)
9-13 lat
(2)
Dzieci
(2)
Dziennikarze
(1)
Przedsiębiorcy
(1)
Specjaliści zarządzania informacją
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura polska
(2)
Temat
Bezpieczeństwo teleinformatyczne
(23)
Bezpieczeństwo informacyjne
(6)
Cyberprzestępczość
(5)
Bezpieczeństwo narodowe
(4)
Internet
(4)
Cyberterroryzm
(3)
Prawo wspólnotowe europejskie
(3)
Blockchain
(2)
Dzieci
(2)
Ochrona danych
(2)
Ochrona danych osobowych
(2)
Prawo karne
(2)
Przedsiębiorstwo
(2)
Rzeczywistość wirtualna
(2)
Sieć komputerowa
(2)
Aplikacja internetowa
(1)
Bezpieczeństwo energetyczne państwa
(1)
Bezpieczeństwo militarne państwa
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo systemów
(1)
Crowdfunding
(1)
Dane osobowe
(1)
FinTech
(1)
Finanse
(1)
Geoinformacja
(1)
Haking
(1)
Handel międzynarodowy
(1)
Harmonizacja prawa
(1)
Informatyka śledcza
(1)
Informatyzacja
(1)
Innowacje
(1)
Inwigilacja
(1)
Kancelaria prawna
(1)
Komunikacja strategiczna
(1)
Ludobójstwo
(1)
Otoczenie firmy
(1)
Polityka bezpieczeństwa
(1)
Polityka międzynarodowa
(1)
Polityka narodowościowa
(1)
Prawo
(1)
Prawo cywilne
(1)
Prawo międzynarodowe
(1)
Prawo nowych technologii
(1)
Prawo własności intelektualnej
(1)
Przetwarzanie danych
(1)
Przetwarzanie w chmurze
(1)
Rynek kapitałowy
(1)
System compliance
(1)
System obronny państwa
(1)
Systemy informatyczne rozproszone
(1)
Systemy informatyczne zarządzania
(1)
Unia Europejska (UE)
(1)
Wojna hybrydowa
(1)
Wojska obrony terytorialnej
(1)
Wojsko Polskie (1944- )
(1)
Śledztwo i dochodzenie
(1)
Temat: czas
2001-
(14)
1901-2000
(2)
Temat: miejsce
Polska
(7)
Niemcy
(3)
Australia
(2)
Chiny
(2)
Francja
(2)
Rosja
(2)
Stany Zjednoczone (USA)
(2)
Wielka Brytania
(2)
Azja
(1)
Belgia
(1)
Dania
(1)
Estonia
(1)
Indie
(1)
Indonezja
(1)
Oceania
(1)
Gatunek
Opracowanie
(8)
Monografia
(5)
Praca zbiorowa
(4)
Podręcznik
(3)
Powieść przygodowa
(2)
Science fiction
(2)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(11)
Bezpieczeństwo i wojskowość
(8)
Prawo i wymiar sprawiedliwości
(6)
Gospodarka, ekonomia, finanse
(2)
Polityka, politologia, administracja publiczna
(2)
Media i komunikacja społeczna
(1)
23 wyniki Filtruj
Książka
W koszyku
(Engram)
Dla nauczycieli akademickich, studentów, a także pracowników administracji publicznej oraz funkcjonariuszy służb mundurowych.
Bibliografie przy pracach.
Opracowanie uzupełnia dotychczasową wiedzę w temacie cyberbezpieczeństwa i ma duże znaczenie jako materiał do wykładów, konwersatoriów, seminariów oraz warsztatów szkoleniowych z zakresu zagrożeń wynikających z funkcjonowania globalnej sieci komputerowej.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 60791 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wydanie II - 1 dodruk (PWN). - Warszawa : PWN, 2017. - 550 stron : ilustracje ; 24 cm.
Indeks.
Kompendium wiedzy na temat zapewniania bezpieczeństwa informacji i usług. Opisuje podstawowe pojęcia, metody i narzędzia dotyczące bezpieczeństwa teleinformatycznego, etapy tworzenia systemu bezpieczeństwa oraz jego funkcjonowanie. Zawiera wiele praktycznych przykładów, wykazów , list kontrolnych, szablonów i wzorów dokumentów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 69379 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 141-151.
W dobie społeczeństwa informacyjnego zarządzanie bezpieczeństwem informacji jest kluczowym elementem pozwalającym funkcjonować instytucjom oraz przedsiębiorcom. Zapewnienie poufności, integralności oraz dostępności informacji wynika z przepisów prawa, a także warunkuje poprawne i efektywne realizowanie prowadzonych działań. Systemy informatyczne praktycznie wszystkich nowoczesnych organizacji opierają się o rozwiązania serwerowe. Publikacja obejmuje zagadnienia związane z bezpieczeństwem serwerów w aspekcie środowiska pracy, sprzętu i systemów operacyjnych, ze szczególnym uwzględnieniem systemów z rodziny Linux. Omówiono w niej techniki i metody stosowanych obecnie zabezpieczeń w kontekście zidentyfikowanych zagrożeń oraz podatności. Zaprezentowano normy, przepisy i metodyki odnoszące się do zarządzania bezpieczeństwem informacji i analizy ryzyka w systemach informatycznych, jak również odniesiono się do najnowszych badań prowadzonych nad efektywnością zabezpieczeń i możliwością ich przełamywania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 70628 (1 egz.)
Książka
W koszyku
Wiek: 7-12 lat.
Jest poniedziałek rano. Spociak przed pójściem do szkoły chciałby sprawdzić wynik wczorajszego meczu. Ale jego telefon nie łączy się z siecią. Nie tylko jego… Wredne Sieciaki próbują opanować całe miasto a Spociak i jego przyjaciele: Netka, Ajpi i Kompel ruszają do walki!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. II (1 egz.)
Książka
W koszyku
Wiek: 7-12 lat.
Sieciuchy powracają! Po niespodziewanej ucieczce z więzienia Sieciuchy pod wodzą Czystego Zła chcą porywać dzieci do sieci i tworzyć z nich sieciuchowe trolle. Liczą na ich śłepą pogoń za lajkami i fascynację Youtubem. Czy Sieciakom uda się ich powstrzymać? Drugi tom przygód Sieciaków.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. II (1 egz.)
Książka
W koszyku
Indeks.
Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod uwagę tylko część tego zagadnienia. Istnieje też mnóstwo technologii służących organizacjom do zabezpieczania zasobów informacyjnych. Jakby tego było mało, zastosowanie właściwych strategii obronnych i wybór optymalnych narzędzi wymaga ugruntowania znajomości podstaw zagadnienia, a także nieco szerszego spojrzenia na bezpieczeństwo informacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 141-150.
Proces komunikowania to jedna z podstaw zagwarantowania bezpieczeństwa. Żeby zrozumieć, co należy zrobić, by uniknąć zagrożenia, jak i czym się przed nim bronić, potrzeba odpowiedniej komunikacji, przekazu informacji, uzyskania właściwej percepcji. Zaprezentowane w książce przykłady historii komunikowania, ostrzegania, powiadamiania i zapobiegania zagrożeniom ukazują, jak kolejne grupy społeczne na bazie swoich doświadczeń historycznych tworzyły metody sprawnej komunikacji o zagrożeniach, niekiedy by móc w ogóle przetrwać. Budowanie świadomości bezpieczeństwa, w tym świadomości zagrożeń i działań obronnych poprzez właściwe komunikowanie, stanowi fundamentalny element działań państwa w zakresie zapewnienia bezpieczeństwa. Dlatego ważne jest myślenie strategiczne o komunikowaniu, przygotowanie planu i procedury komunikacji, mające znaczący wpływ na funkcjonowanie państwa, politykę wewnętrzną i międzynarodową oraz bezpieczeństwo społeczeństwa. W książce wskazano także na fundamentalną rolę mediów w zapewnieniu bezpieczeństwa. Osiągnęły one w obecnych czasach niebywałą siłę oddziaływania, ale stanowiącą też zagrożenie dla bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 71641 (1 egz.)
Książka
W koszyku
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 69063 (1 egz.)
Książka
W koszyku
Bibliografia przy pracach.
Monografia jest adresowana do osób zainteresowanych bezpieczeństwem międzynarodowym i ochroną przed zagrożeniami kreowanymi przez Federację Rosyjską.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 68933 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach. Indeks.
Opracowanie przedstawia podstawy formalne i właściwości technologii łańcucha bloków (blockchain) oraz efekty praktycznych badań nad aspektami jej wdrożeń w środowiskach opartych na chmurze oraz w platformach w platformach Internetu Rzeczy. Autorzy poruszają zagadnienia bezpieczeństwa i prywatności umożliwiające wykorzystanie technologii blockchain w zastosowaniach wojskowych i cywilnych. Książka skierowana do specjalistów i naukowców z dziedzin informatyki i pokrewnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 68511 (1 egz.)
Książka
W koszyku
Bibliografie, netografie przy rozdziałach.
Dzięki tej książce zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie się do nieuchronnej przyszłości. Omówiono tu szereg zagadnień związanych z narzędziami, taktyką i ze strategią wojny cybernetycznej. Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspomaganej technologiami uczenia maszynowego, big data, autonomicznymi pojazdami, dronami i mediami społecznościowymi. Nie zabrakło kwestii politycznych, kulturowych i geograficznych, które mają związek z różnymi metodami ataków. Lektura pomaga zrozumieć motywy napastników oraz skutki ich ataków, a także przygotować się na obronę własnych systemów i danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 153-164.
Praca z zakresu podstaw prawnych i polityki cyberbezpieczeństwa Unii Europejskiej, szczególnie Polski i Niemiec.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 68410 (1 egz.)
Książka
W koszyku
Bibliografie przy pracach.
Monografia ma na celu dostarczenie podstawowej wiedzy o organizacji i funkcjonowaniu obrony narodowej Polski w tworzeniu bezpieczeństwa narodowego oraz międzynarodowego. Na bazie teorii zaprezentowano najważniejsze obecnie militarne elementy tejże obrony, zawarte w Rodzajach Sił Zbrojnych Rzeczypospolitej Polskiej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 69581 (1 egz.)
Książka
W koszyku
Indeks.
W książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze udostępnione przez różnych dostawców.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 68949 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach.
Publikacja zawiera niezbędne informacje prawne, techniczne, organizacyjne dotyczące bezpieczeństwa i ochrony danych osobowych. Skierowana jest do osób, których przedmiotem zainteresowania jest problematyka ochrony danych osobowych widziana zarówno z zakresu nauk prawnych, jak i nauk humanistycznych i o bezpieczeństwie. Autorzy artykułów zawartych w tej książce rozważają kwestię konsekwencji rewolucji informacyjnej i rozwoju technologii na ochronę danych osobowych. Gwałtowny rozwój sieci i systemów informatycznych, w tym operacje na dużych zasobach danych, skłaniają do zastanowienia się nad gwarancjami praw i wolności oraz nad możliwościami realizacyjnymi zasady zrównoważonego rozwoju, kształtującej relacje społeczno-kulturowe oraz przestrzeń porządku gospodarczego, militarnego i publicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 71281 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 70612 (1 egz.)
Książka
W koszyku
Dla inżynierów bezpieczeństwa.
Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej. Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72580 (1 egz.)
Książka
W koszyku
Regulacje dotyczące innowacji finansowych (fintech) zmieniają się bardzo dynamicznie, a największe przyśpieszenie nastąpiło głównie za sprawą unijnej dyrektywy o usługach płatniczych (Payment Services Directive – PSD2). Nowe technologie, w tym sztuczna inteligencja i wykorzystanie metod biometrycznych z jednej strony zwiększają zadowolenie klienta, a z drugiej stwarzają liczne ryzyka prawne, które dostawcy, prawodawcy i regulatorzy (w tym Komisja Nadzoru Finansowego oraz Europejski Urząd Nadzoru Bankowego) muszą identyfikować i w odpowiedni sposób im zapobiegać. W publikacji zostały omówione zagadnienia praktyczne dla sektora innowacji finansowych zarówno z perspektywy dostawców usług, jak i podmiotów „technicznych”, tzw. Technical Service Providers, które następnie porównano z istniejącymi lub projektowanymi regulacjami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 69050 (1 egz.)
Książka
W koszyku
Ochrona cyberprzestrzeni Unii Europejskiej : polityka, strategia, prawo / Izabela Oleksiewicz. - Wydanie I. - Warszawa : Wydawnictwo Naukowe PWN, copyright 2021. - VIII, 389 stron : ilustracje ; 24 cm.
Bibliografia na stronach 363-389.
Publikacja zawiera analizę działań podjętych w polityce ochrony cyberprzestrzeni przez Unię Europejską, aktualnej strategii cyberbezpieczeństwa, polityki i regulacji w wymiarze instytucjonalno-prawnym w odniesieniu do standardów międzynarodowych oraz unijnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 69474 (1 egz.)
Książka
W koszyku
Prawna ochrona treści cyfrowych / Katarzyna Chałubińska-Jentkiewicz. - Stan prawny na 1 października 2021 r. - Warszawa : Wolters Kluwer, 2022. - 673 strony : ilustracje ; 22 cm.
(Monografie, ISSN 1897-4392)
Dla przedstawicieli środowiska medialnego, praktyków prawa oraz podmiotów gospodarczych i służb, których przedmiotem działania jest cyberbezpieczeństwo.
Bibliografia, netografia na stronach 661-673.
Publikacja kompleksowo omawia wszystkie aspekty związane z posługiwaniem się treścią cyfrową będącą nowym przedmiotem regulacji prawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 71303 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej