Form of Work
Ksi─ů┼╝ki
(19)
Proza
(8)
Audiobooki
(3)
Publikacje fachowe
(3)
Publikacje naukowe
(2)
E-booki
(1)
Filmy i seriale
(1)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Status
available
(40)
unavailable
(9)
Branch
W10 (Wolska 75)
(2)
W11 (Ciołka 20)
(3)
W14 (Młynarska 35a)
(3)
W32 (Solidarno┼Ťci 90)
(9)
W51 (Bielskiego 3)
(7)
W73 (┼╗ytnia 64)
(4)
W80 (Redutowa 48)
(2)
W91 (Chłodna 11)
(3)
W106 (Twarda 64)
(1)
Odolanka (Ordona 12F)
(3)
III Czytelnia Naukowa (Solidarno┼Ťci 90)
(10)
Poliglotka (Nowolipki 21)
(2)
Author
Child Lee (1954- )
(6)
Grant Andrew (1968- )
(6)
Kra┼Ťko Jan (1954- )
(4)
Bilton Nick
(2)
Brick Scott
(2)
Lisowski Rafał
(2)
Alfredson Daniel (1959- )
(1)
Andersson Peter (1973- )
(1)
Andrzejewska Anna (pedagogika)
(1)
Aro Jessikka
(1)
B├│gda┼é-Brzezi┼äska Agnieszka (1972- )
(1)
Casey Eoghan
(1)
Chlebowicz Piotr
(1)
Cunningham Chase
(1)
Cussler Clive (1931-2020)
(1)
Cussler Clive (1931-2020). Oregon files (pol.)
(1)
Dela Piotr
(1)
Endre Lena (1955- )
(1)
Frykberg Jonas (1961- )
(1)
Godyń Jan (tłumacz)
(1)
Groth Jacob
(1)
Hallin Annika (1968- )
(1)
Hoffman Andrew (informatyka)
(1)
Kosior Filip (1992- )
(1)
Kowalczyk Grzegorz
(1)
Kulczycki Kacper
(1)
Kyl├ęn Johan
(1)
Larsson Stieg (1954-2004). Millennium (pol.)
(1)
Laskowska Marta (historia)
(1)
Madej Marek
(1)
Marszałek-Kawa Joanna
(1)
Mokrosinski Peter (1953- )
(1)
Morrison Boyd (1967- )
(1)
Nikkel Bruce
(1)
Nyqvist Michael (1960-2017)
(1)
Oleksiewicz Izabela
(1)
Pintara Maciej
(1)
Rapace Noomi (1979- )
(1)
Safjański Tomasz
(1)
Siwicki Maciej (prawo)
(1)
Stanford Erica
(1)
St├Žrmose S├Şren (1952- )
(1)
Szama┼éek Jakub (1986- )
(1)
Szama┼éek Jakub (1986- ). Ukryta sie─ç (pol.)
(1)
Terlikowski Marcin
(1)
Troia Vinny
(1)
Watrak Andrzej
(1)
Zatorska Joanna
(1)
Łabuz Paweł
(1)
Year
2020 - 2022
(19)
2010 - 2019
(3)
2000 - 2009
(2)
Time Period of Creation
2001-
(18)
Country
Poland
(21)
United States
(2)
United Kingdom
(1)
Language
Polish
(20)
English
(3)
Swedish
(1)
Audience Group
Informatycy
(1)
Specjali┼Ťci zarz─ůdzania informacj─ů
(1)
Demographic Group
Literatura amerykańska
(7)
Literatura angielska
(6)
Film duński
(1)
Film niemiecki
(1)
Film szwedzki
(1)
Subject
Cyberprzest─Öpczo┼Ť─ç
(24)
Przest─Öpczo┼Ť─ç zorganizowana
(9)
Jack Reacher
(6)
Uprowadzenie
(6)
Bezpieczeństwo teleinformatyczne
(5)
Bezpieczeństwo informacyjne
(3)
Internet
(3)
Cyberterroryzm
(2)
Dziennikarstwo ┼Ťledcze
(2)
Hakerzy
(2)
Informatyka ┼Ťledcza
(2)
Rzeczywisto┼Ť─ç wirtualna
(2)
Spo┼éeczno┼Ťci internetowe
(2)
Ulbricht, Ross William
(2)
Walka informacyjna
(2)
Aplikacja internetowa
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo informacyjne państwa
(1)
Bezpieczeństwo narodowe
(1)
Dezinformacja
(1)
Dow├│d elektroniczny
(1)
Dzieci
(1)
Haking
(1)
Handel broni─ů
(1)
Handel lud┼║mi
(1)
Handel narkotykami
(1)
Handel narz─ůdami ludzkimi
(1)
Informatyzacja
(1)
Inwigilacja
(1)
Juan Cabrillo
(1)
Kopalnie
(1)
Kradzie┼╝
(1)
Kryptowaluta
(1)
Linux
(1)
Lisbeth Salander
(1)
Ludob├│jstwo
(1)
Media spo┼éeczno┼Ťciowe
(1)
Mikael Blomkvist
(1)
Molestowanie seksualne
(1)
Młodzież
(1)
Narkotyki
(1)
Odzyskiwanie oprogramowania i danych
(1)
Osoby zaginione
(1)
Oszustwo
(1)
Otoczenie firmy
(1)
Piramidy finansowe
(1)
Polityka bezpieczeństwa
(1)
Polityka mi─Ödzynarodowa
(1)
Polityka narodowo┼Ťciowa
(1)
Portale internetowe
(1)
Prawo nowych technologii
(1)
Prawo wsp├│lnotowe europejskie
(1)
Prewencja kryminalna
(1)
Prostytucja
(1)
Przedsi─Öbiorstwo
(1)
Przemoc
(1)
Przemoc w rodzinie
(1)
Przest─Öpstwa narkotykowe
(1)
Putin, Vladimir Vladimirovi─Ź
(1)
Rudy miedzi
(1)
Sie─ç komputerowa
(1)
Systemy informatyczne
(1)
Szpiegostwo
(1)
Sztuczna inteligencja
(1)
Transmisja danych
(1)
Ukryta sie─ç
(1)
Unia Europejska (UE)
(1)
Wirusy komputerowe
(1)
Wywiad
(1)
Wyłudzenie
(1)
Zachowania ryzykowne
(1)
Śledztwo i dochodzenie
(1)
Środki masowego przekazu
(1)
Subject: time
2001-
(5)
1901-2000
(1)
2001-0
(1)
Subject: place
Stany Zjednoczone (USA)
(8)
Australia
(1)
Azja
(1)
Chiny
(1)
Estonia
(1)
Francja
(1)
Indonezja
(1)
Lubin (woj. dolno┼Ťl─ůskie)
(1)
Niemcy
(1)
Oceania
(1)
Polska
(1)
Rosja
(1)
Szwecja
(1)
Tomsk (Rosja)
(1)
Warszawa (woj. mazowieckie)
(1)
Wielka Brytania
(1)
Genre/Form
Powie┼Ť─ç
(8)
Thriller
(8)
Opracowanie
(4)
Podr─Öcznik
(3)
Audiobooki
(2)
Dokumenty d┼║wi─Ökowe
(2)
Dokumenty elektroniczne
(2)
Kryminał
(2)
Adaptacja filmowa
(1)
Dokumenty audiowizualne
(1)
Film fabularny
(1)
Reporta┼╝
(1)
Reportaż amerykański
(1)
Reportaż fiński
(1)
Sensacja
(1)
Domain
Informatyka i technologie informacyjne
(5)
Bezpiecze┼ästwo i wojskowo┼Ť─ç
(2)
Prawo i wymiar sprawiedliwo┼Ťci
(2)
Gospodarka, ekonomia, finanse
(1)
24 results Filter
Book
In basket
(Monografie Prawnicze)
Bibliogr. s. XV-XXX. Indeks.
Opracowanie obejmuje cztery grupy merytorycznie powi─ůzanych ze sob─ů zagadnie┼ä: charakterystyk─Ö zjawiska cyberprzest─Öpczo┼Ťci uwzgl─Ödniaj─ůc─ů statystyczno-empiryczne aspekty tego zjawiska, przedstawienie mi─Ödzynarodowych standard├│w kryminalizacji wybranych cyberprzest─Öpstw, analiz─Ö przepis├│w prawnych odnosz─ůcych si─Ö do tych nadu┼╝y─ç przyj─Ötych na gruncie polskiego ustawodawstwa oraz problematyk─Ö zapobiegania cyberprzest─Öpczo┼Ťci z wykorzystaniem ┼Ťrodk├│w pozaprawnych.
This item is available in 2 branches. Expand the list to see details.
There are copies available to loan: sygn. 343 (1 egz.)
There are copies available to loan: sygn. 59644 (1 egz.)
Book
In basket
Zemsta cesarza / Clive Cussler, Boyd Morrison ; przekład Maciej Pintara. - Wydanie I. - Warszawa : Amber, 2020. - 430, [1] strona ; 21 cm.
(Oregon / Clive Cussler, Boyd Morrison)
Jedenasta cz─Ö┼Ť─ç cyklu. Kiedy napad na bank podczas Grand Prix Monako pozbawia Korporacj─Ö ┼Ťrodk├│w na zagranicznym koncie, Juan Cabrillo i za┼éoga ÔÇ×OregonaÔÇŁ nieoczekiwanie staj─ů si─Ö bezbronni. Pozbawiony pieni─Ödzy, Juan musi zaufa─ç kobiecie ze swojej przesz┼éo┼Ťci i staremu przyjacielowi z pracy w CIA, ┼╝eby pomogli zapewni─ç bezpiecze┼ästwo jego zespo┼éowi. Razem stawi─ů czo┼éo tajemniczej hakerce, kt├│ra dokonuje brutalnej wendety. Dopiero po rozpocz─Öciu ob┼éawy wychodzi na jaw potworno┼Ť─ç jej planu: kradzie┼╝ w banku jest jedynie pierwszym krokiem w spisku, kt├│ry spowoduje ┼Ťmier─ç milion├│w ludzi i zast├│j w ┼Ťwiatowej gospodarce. Przyczyna tego planu? Fascynuj─ůcy dokument skradziony w czasie katastrofalnego najazdu Napoleona na Rosj─Ö. Ale dwie┼Ťcie lat p├│┼║niej w┼éa┼Ťnie to mo┼╝e rzuci─ç Europ─Ö na kolana. Poprzedni tom nosi tytu┼é "Pirania".
This item is available in 6 branches. Expand the list to see details.
All copies are currently on loan: sygn. 821-3 amer. (1 egz.)
All copies are currently on loan: sygn. 821-3 amer. (1 egz.)
There are copies available to loan: sygn. 821-3 amer. (1 egz.)
There are copies available to loan: sygn. 821-3 amer. (1 egz.)
There are copies available to loan: sygn. 821-3 amer. (1 egz.)
There are copies available to loan: sygn. 821-3 amer. (1 egz.)
Book
In basket
Za┼éo┼╝enia dzia┼éa┼ä w cyberprzestrzeni / Piotr T. Dela. - Wydanie I. - Warszawa : PWN, copyright ┬ę 2022. - VI, 256 stron : ilustracje ; 24 cm.
Bibliografia na stronach [241]-253.
Publikacja prof. Piotra T. Deli sk┼éada si─Ö sze┼Ťciu rozdzia┼é├│w, po┼Ťwi─Öconych podstawowym aspektom uzyskanych wynik├│w bada┼ä, a mianowicie: identyfikacji cyberprzestrze┼ä jako ┼Ťrodowiska walki (rozdzia┼é 1), istotnym cechom bezpiecze┼ästwa cyberprzestrzeni (rozdzia┼é 2), g┼é├│wnym zagro┼╝eniom bezpiecze┼ästwa cyberprzestrzeni (rozdzia┼é 3), wyznacznikom dzia┼éa┼ä w cyberprzestrzeni (rozdzia┼é 4), podstawowym dzia┼éaniom prowadzonym w cyberprzestrzeni (rozdzia┼é 5), antycypowanym systemom walki w cyberprzestrzeni (rozdzia┼é 6). (ÔÇŽ) Szczeg├│ln─ů uwag─Ö skupiono na analizie wp┼éywu bezpiecze┼ästwa cyberprzestrzeni na bezpiecze┼ästwo system├│w krytycznej infrastruktury pa┼ästwa.
This item is available in one branch. Expand information to see details.
There are copies available to loan: sygn. 71501 (1 egz.)
Book
In basket
Ksi─ů┼╝ka systematyzuje wiedz─Ö dotycz─ůc─ů atak├│w hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dog┼é─Öbnie opisuje metody atak├│w na poziomie kodu i architektury systemu. Sporo uwagi po┼Ťwi─Öca eksperckim technikom prowadzenia rekonesans├│w, dzi─Öki kt├│rym nawet bez wiedzy o strukturze i kodzie aplikacji mo┼╝na samodzielnie zrozumie─ç spos├│b jej dzia┼éania i zidentyfikowa─ç wra┼╝liwe punkty systemu. Nast─Öpnie omawia r├│┼╝ne techniki atak├│w, pocz─ůwszy od ┼éamania zwyk┼éych zabezpiecze┼ä, a sko┼äczywszy na metodach obchodzenia zaawansowanych mechanizm├│w obronnych. Kolejne rozdzia┼éy dotycz─ů zapobiegania w┼éamaniom do systemu. Jednym z ciekawszych zagadnie┼ä jest ocena kompromisu pomi─Ödzy zapewnieniem akceptowalnego poziomu bezpiecze┼ästwa a kosztami i wydajno┼Ťci─ů u┼╝ytkowania aplikacji. Poszczeg├│lne zagadnienia zosta┼éy uj─Öte w ciekawy spos├│b i przedstawione z kilku r├│┼╝nych punkt├│w widzenia.
This item is available in one branch. Expand information to see details.
There are copies available to loan: sygn. 69063 (1 egz.)
Book
In basket
Bibliografia na stronach 293-304.
Ksi─ů┼╝ka po┼Ťwi─Öcona jest zagadnieniom przeciwdzia┼éania przez zorganizowane grupy przest─Öpcze i organizacje terrorystyczne czynno┼Ťciom operacyjno-rozpoznawczym i procesowym prowadzonym przez s┼éu┼╝by pa┼ästw w celu ich rozbicia. Opracowanie przedstawia zasadnicze aspekty techniki przest─Öpczej zmierzaj─ůcej do ukrycia maj─ůtku zwi─ůzanego z przest─Öpstwem. W publikacji scharakteryzowano mo┼╝liwe sposoby dzia┼éa┼ä przest─Öpczych zmierzaj─ůce do uniemo┼╝liwienia organom ┼Ťcigania identyfikacji i lokalizacji mienia zwi─ůzanego z przest─Öpstwem. Przedmiotowa problematyka jest zagadnieniem nadzwyczaj skomplikowanym z powodu specyfiki omawianych dzia┼éa┼ä. Dzia┼éania kontrwykrywcze zorganizowanych grup przest─Öpczych nie stanowi┼éy dot─ůd priorytetowego obszaru zainteresowania kryminalistyki. W monografii zwr├│cono uwag─Ö na korzy┼Ťci wynikaj─ůce ze znajomo┼Ťci taktyki i techniki przest─Öpczej w omawianym zakresie.
This item is available in one branch. Expand information to see details.
There are copies available to loan: sygn. 72355 (1 egz.)
Book
In basket
Indeks.
Dynamicznie rozwijaj─ůca si─Ö bran┼╝a kryptowalut przyci─ůga wielu oszust├│w. Autorka ksi─ů┼╝ki ujawnia zuchwa┼ée oszustwa, kt├│rych ofiarami pad┼éy miliony ludzi ze wszystkich zak─ůtk├│w ┼Ťwiata. Ods┼éania kulisy zwyk┼éych piramid finansowych, ekscentrycznych przekr─Öt├│w i nag┼éych znikni─Ö─ç stoj─ůcych za nimi ludzi. Erica Stanford opisuje skandale ┼Ťwiata kryptowalut, demaskuje mechanizmy oszustw, rynkowe strategie manipulacji, a tak┼╝e to, w jaki spos├│b naci─ůgacze wykorzystuj─ů nowe i czasami trudno zrozumia┼ée technologie. Autorka przestrzega czytelnik├│w przed naiwn─ů wiar─ů w krociowe zyski z inwestycji, ale zarazem pokazuje pot─Ög─Ö nowoczesnych rozwi─ůza┼ä technologicznych, kt├│re w przysz┼éo┼Ťci mog─ů zrewolucjonizowa─ç bankowo┼Ť─ç i zmieni─ç nasz ┼Ťwiat na lepsze.
This item is available in one branch. Expand information to see details.
All copies are currently on loan: sygn. 336 (1 egz.)
Book
In basket
Reacher w┼éa┼Ťnie rozwi─ůza┼é w Nashville pal─ůcy problem ÔÇô jak powiesi─ç nad barem w┼éa┼Ťciciela pubu, ┼╝eby za bardzo nie uszkodzi─ç sufitu? ÔÇô i nic go ju┼╝ nie trzyma w tym mie┼Ťcie. Kiedy wi─Öc trafia si─Ö podw├│zka, ch─Ötnie z niej korzysta. W sennej mie┼Ťcinie 120 km dalej raczej nie ma nic ciekawego, ale kaw─Ö pewnie maj─ů, wi─Öc czemu nie? I na kawie by si─Ö sko┼äczy┼éo, gdyby Reacher nie sta┼é si─Ö ┼Ťwiadkiem pr├│by porwania. Czterech na jednego. Wprawdzie radzi┼é ju┼╝ sobie z wi─Öksz─ů liczb─ů przeciwnik├│w, ale Rusty Rutherford nie, bo jest specjalist─ů od informatyki, a nie od walenia ludzi po mordach. I wyra┼║nie potrzebuje pomocy. Mieszka┼äcy miasta maj─ů RustyÔÇÖemu za z┼ée, ┼╝e dopu┼Ťci┼é do cyberataku, z powodu kt├│rego ca┼ée hrabstwo jest sparali┼╝owane. Ale to nie oni stoj─ů za atakami na niego. Ci, kt├│rzy chc─ů go dopa┼Ť─ç, s─ů bezwzgl─Ödnymi profesjonalistami. A Reacher ma dwa wyj┼Ťcia. Albo nieustannie odgrywa─ç rol─Ö nia┼äki RustyÔÇÖego, albo jak najszybciej ustali─ç, co mu si─Ö do diab┼éa przydarzy┼éoÔÇŽ i naprawi─ç to, w swoim niepowtarzalnym stylu.
This item is available in 6 branches. Expand the list to see details.
There are copies available to loan: sygn. 821-3 ang. (1 egz.)
There are copies available to loan: sygn. 821-3 ang. (1 egz.)
There are copies available to loan: sygn. 821-3 ang. (1 egz.)
All copies are currently on loan: sygn. 821-3 ang. (1 egz.)
D┼éugo┼Ť─ç kolejki oczekuj─ůcych: 1.
There are copies available to loan: sygn. 821-3 ang. (1 egz.)
All copies are currently on loan: sygn. 821-3 ang. (1 egz.)
Book
In basket
Reacher w┼éa┼Ťnie rozwi─ůza┼é w Nashville pal─ůcy problem ÔÇô jak powiesi─ç nad barem w┼éa┼Ťciciela pubu, ┼╝eby za bardzo nie uszkodzi─ç sufitu? ÔÇô i nic go ju┼╝ nie trzyma w tym mie┼Ťcie. Kiedy wi─Öc trafia si─Ö podw├│zka, ch─Ötnie z niej korzysta. W sennej mie┼Ťcinie 120 km dalej raczej nie ma nic ciekawego, ale kaw─Ö pewnie maj─ů, wi─Öc czemu nie? I na kawie by si─Ö sko┼äczy┼éo, gdyby Reacher nie sta┼é si─Ö ┼Ťwiadkiem pr├│by porwania. Czterech na jednego. Wprawdzie radzi┼é ju┼╝ sobie z wi─Öksz─ů liczb─ů przeciwnik├│w, ale Rusty Rutherford nie, bo jest specjalist─ů od informatyki, a nie od walenia ludzi po mordach. I wyra┼║nie potrzebuje pomocy. Mieszka┼äcy miasta maj─ů RustyÔÇÖemu za z┼ée, ┼╝e dopu┼Ťci┼é do cyberataku, z powodu kt├│rego ca┼ée hrabstwo jest sparali┼╝owane. Ale to nie oni stoj─ů za atakami na niego. Ci, kt├│rzy chc─ů go dopa┼Ť─ç, s─ů bezwzgl─Ödnymi profesjonalistami. A Reacher ma dwa wyj┼Ťcia. Albo nieustannie odgrywa─ç rol─Ö nia┼äki RustyÔÇÖego, albo jak najszybciej ustali─ç, co mu si─Ö do diab┼éa przydarzy┼éoÔÇŽ i naprawi─ç to, w swoim niepowtarzalnym stylu.
This item is available in one branch. Expand information to see details.
There are copies available to loan: sygn. 821-3 ang. (1 egz.)
Book
In basket
Reacher w┼éa┼Ťnie rozwi─ůza┼é w Nashville pal─ůcy problem ÔÇô jak powiesi─ç nad barem w┼éa┼Ťciciela pubu, ┼╝eby za bardzo nie uszkodzi─ç sufitu? ÔÇô i nic go ju┼╝ nie trzyma w tym mie┼Ťcie. Kiedy wi─Öc trafia si─Ö podw├│zka, ch─Ötnie z niej korzysta. W sennej mie┼Ťcinie 120 km dalej raczej nie ma nic ciekawego, ale kaw─Ö pewnie maj─ů, wi─Öc czemu nie? I na kawie by si─Ö sko┼äczy┼éo, gdyby Reacher nie sta┼é si─Ö ┼Ťwiadkiem pr├│by porwania. Czterech na jednego. Wprawdzie radzi┼é ju┼╝ sobie z wi─Öksz─ů liczb─ů przeciwnik├│w, ale Rusty Rutherford nie, bo jest specjalist─ů od informatyki, a nie od walenia ludzi po mordach. I wyra┼║nie potrzebuje pomocy. Mieszka┼äcy miasta maj─ů RustyÔÇÖemu za z┼ée, ┼╝e dopu┼Ťci┼é do cyberataku, z powodu kt├│rego ca┼ée hrabstwo jest sparali┼╝owane. Ale to nie oni stoj─ů za atakami na niego. Ci, kt├│rzy chc─ů go dopa┼Ť─ç, s─ů bezwzgl─Ödnymi profesjonalistami. A Reacher ma dwa wyj┼Ťcia. Albo nieustannie odgrywa─ç rol─Ö nia┼äki RustyÔÇÖego, albo jak najszybciej ustali─ç, co mu si─Ö do diab┼éa przydarzy┼éoÔÇŽ i naprawi─ç to, w swoim niepowtarzalnym stylu.
This item is available in one branch. Expand information to see details.
All copies are currently on loan: sygn. 821-3 ang. (1 egz.)
Book
In basket
Celem opracowania zbioru było doprowadzenie do swoistego spotkania różnych punktów widzenia, z których można i należy rozpatrywać problemy bezpieczeństwa teleinformatycznego.
This item is available in 3 branches. Expand the list to see details.
There are copies available to loan: sygn. 004 (1 egz.)
There are copies available to loan: sygn. 004 (1 egz.)
There are copies available to loan: sygn. 53506 (1 egz.)
Book
In basket
(Engram)
Dla rodzic├│w, nauczycieli, przedstawicieli instytucji edukacyjnych i organizacji stoj─ůcych na stra┼╝y praw dzieci i m┼éodzie┼╝y.
Bibliogr. s. 257-268, netogr. s. 268-271, wykaz akt├│w prawnych s. 271-272.
Podj─Öty przez autork─Ö temat jest niezwykle aktualny w zwi─ůzku z dynamicznym rozwojem technologii informacyjnych i nieograniczonym dost─Öpem do informacji zawartych w elektronicznych zbiorach danych.
This item is available in 2 branches. Expand the list to see details.
There are copies available to loan: sygn. 316 (1 egz.)
All copies are currently on loan: sygn. 60295 (1 egz.)
Audiobook
CD
In basket
The Sentinel : a novel / Lee Child, Andrew Child. - New York : Penguin Random House Audio, ┬ę 2020. - 9 p┼éyt CD (10 godz. 30 min) : digital, stereo. ; 12 cm.
AUDIOBOOK. Ksi─ů┼╝ka m├│wiona w formacie audio, w j─Özyku angielskim. Reacher w┼éa┼Ťnie rozwi─ůza┼é w Nashville pal─ůcy problem - jak powiesi─ç nad barem w┼éa┼Ťciciela pubu, ┼╝eby za bardzo nie uszkodzi─ç sufitu? - i nic go ju┼╝ nie trzyma w tym mie┼Ťcie. Kiedy wi─Öc trafia si─Ö podw├│zka, ch─Ötnie z niej korzysta. W sennej mie┼Ťcinie 120 km dalej raczej nie ma nic ciekawego, ale kaw─Ö pewnie maj─ů, wi─Öc czemu nie? I na kawie by si─Ö sko┼äczy┼éo, gdyby Reacher nie sta┼é si─Ö ┼Ťwiadkiem pr├│by porwania. Czterech na jednego. Wprawdzie radzi┼é ju┼╝ sobie z wi─Öksz─ů liczb─ů przeciwnik├│w, ale Rusty Rutherford nie, bo jest specjalist─ů od informatyki, a nie od walenia ludzi po mordach. I wyra┼║nie potrzebuje pomocy. Mieszka┼äcy miasta maj─ů RustyÔÇÖemu za z┼ée, ┼╝e dopu┼Ťci┼é do cyberataku, z powodu kt├│rego ca┼ée hrabstwo jest sparali┼╝owane. Ale to nie oni stoj─ů za atakami na niego. Ci, kt├│rzy chc─ů go dopa┼Ť─ç, s─ů bezwzgl─Ödnymi profesjonalistami. A Reacher ma dwa wyj┼Ťcia. Albo nieustannie odgrywa─ç rol─Ö nia┼äki RustyÔÇÖego, albo jak najszybciej ustali─ç, co mu si─Ö do diab┼éa przydarzy┼éoÔÇŽ i naprawi─ç to, w swoim niepowtarzalnym stylu.
This item is available in one branch. Expand information to see details.
There are copies available to loan: sygn. A (1 egz.)
E-book
In basket
E-BOOK. Reacher w┼éa┼Ťnie rozwi─ůza┼é w Nashville pal─ůcy problem ÔÇô jak powiesi─ç nad barem w┼éa┼Ťciciela pubu, ┼╝eby za bardzo nie uszkodzi─ç sufitu? ÔÇô i nic go ju┼╝ nie trzyma w tym mie┼Ťcie. Kiedy wi─Öc trafia si─Ö podw├│zka, ch─Ötnie z niej korzysta. W sennej mie┼Ťcinie 120 km dalej raczej nie ma nic ciekawego, ale kaw─Ö pewnie maj─ů, wi─Öc czemu nie? I na kawie by si─Ö sko┼äczy┼éo, gdyby Reacher nie sta┼é si─Ö ┼Ťwiadkiem pr├│by porwania. Czterech na jednego. Wprawdzie radzi┼é ju┼╝ sobie z wi─Öksz─ů liczb─ů przeciwnik├│w, ale Rusty Rutherford nie, bo jest specjalist─ů od informatyki, a nie od walenia ludzi po mordach. I wyra┼║nie potrzebuje pomocy. Mieszka┼äcy miasta maj─ů RustyÔÇÖemu za z┼ée, ┼╝e dopu┼Ťci┼é do cyberataku, z powodu kt├│rego ca┼ée hrabstwo jest sparali┼╝owane. Ale to nie oni stoj─ů za atakami na niego. Ci, kt├│rzy chc─ů go dopa┼Ť─ç, s─ů bezwzgl─Ödnymi profesjonalistami. A Reacher ma dwa wyj┼Ťcia. Albo nieustannie odgrywa─ç rol─Ö nia┼äki RustyÔÇÖego, albo jak najszybciej ustali─ç, co mu si─Ö do diab┼éa przydarzy┼éoÔÇŽ i naprawi─ç to, w swoim niepowtarzalnym stylu.
This item is available in 4 branches. Expand the list to see details.
There are copies available to loan: sygn. E (1 egz.)
There are copies available to loan: sygn. E (1 egz.)
There are copies available to loan: sygn. E (1 egz.)
There are copies available to loan: sygn. E (1 egz.)
Book
In basket
Indeks.
Zabezpieczenie cyfrowe jest wa┼╝n─ů cz─Ö┼Ťci─ů reakcji na incydenty po┼Ťmiertne i gromadzenia dowod├│w. Cyfrowi ┼Ťledczy gromadz─ů, przechowuj─ů i zarz─ůdzaj─ů dowodami cyfrowymi w celu wsparcia spraw cywilnych i karnych takich jak: badanie naruszenia zasad organizacyjnych; rozstrzyganie spor├│w czy analizowanie cyberatak├│w. Ksi─ů┼╝ka szczeg├│┼éowo analizuje spos├│b zabezpieczania i zarz─ůdzania danymi cyfrowymi za pomoc─ů narz─Ödzi opartych na systemie Linux. Ten niezb─Ödny przewodnik poprowadzi Ci─Ö przez ca┼éy proces akwizycji danych. Publikacja obejmuje szeroki zakres praktycznych scenariuszy i sytuacji zwi─ůzanych z obrazowaniem no┼Ťnik├│w pami─Öci. Dzi─Öki skoncentrowaniu si─Ö wy┼é─ůcznie na pozyskaniu i zabezpieczeniu dowod├│w elektronicznych Metody zabezpieczenia cyfrowego stanowi─ů cenne ┼║r├│d┼éo informacji dla do┼Ťwiadczonych ┼Ťledczych, chc─ůcych podnie┼Ť─ç swe umiej─Ötno┼Ťci pos┼éugiwania si─Ö Linuksem, oraz do┼Ťwiadczonych administrator├│w system├│w linuksowych, kt├│rzy zechc─ů pozna─ç techniki stosowane w ramach informatyki ┼Ťledczej.
This item is available in one branch. Expand information to see details.
There are copies available to loan: sygn. 72258 (1 egz.)
Audiobook
CD
In basket
The Sentinel : a novel / Lee Child, Andrew Child. - New York : Penguin Random House Audio, ┬ę 2020. - 5 p┼éyt CD (6 godz.) : digital, stereo. ; 12 cm.
AUDIOBOOK. Ksi─ů┼╝ka m├│wiona w formacie audio, w j─Özyku angielskim. Reacher w┼éa┼Ťnie rozwi─ůza┼é w Nashville pal─ůcy problem - jak powiesi─ç nad barem w┼éa┼Ťciciela pubu, ┼╝eby za bardzo nie uszkodzi─ç sufitu? - i nic go ju┼╝ nie trzyma w tym mie┼Ťcie. Kiedy wi─Öc trafia si─Ö podw├│zka, ch─Ötnie z niej korzysta. W sennej mie┼Ťcinie 120 km dalej raczej nie ma nic ciekawego, ale kaw─Ö pewnie maj─ů, wi─Öc czemu nie? I na kawie by si─Ö sko┼äczy┼éo, gdyby Reacher nie sta┼é si─Ö ┼Ťwiadkiem pr├│by porwania. Czterech na jednego. Wprawdzie radzi┼é ju┼╝ sobie z wi─Öksz─ů liczb─ů przeciwnik├│w, ale Rusty Rutherford nie, bo jest specjalist─ů od informatyki, a nie od walenia ludzi po mordach. I wyra┼║nie potrzebuje pomocy. Mieszka┼äcy miasta maj─ů RustyÔÇÖemu za z┼ée, ┼╝e dopu┼Ťci┼é do cyberataku, z powodu kt├│rego ca┼ée hrabstwo jest sparali┼╝owane. Ale to nie oni stoj─ů za atakami na niego. Ci, kt├│rzy chc─ů go dopa┼Ť─ç, s─ů bezwzgl─Ödnymi profesjonalistami. A Reacher ma dwa wyj┼Ťcia. Albo nieustannie odgrywa─ç rol─Ö nia┼äki RustyÔÇÖego, albo jak najszybciej ustali─ç, co mu si─Ö do diab┼éa przydarzy┼éoÔÇŽ i naprawi─ç to, w swoim niepowtarzalnym stylu.
This item is available in one branch. Expand information to see details.
There are copies available to loan: sygn. A (1 egz.)
Book
In basket
Dla inżynierów bezpieczeństwa.
Ta ksi─ů┼╝ka jest praktycznym kompendium przeznaczonym dla in┼╝ynier├│w bezpiecze┼ästwa. Znajdziesz w niej opis najnowszych narz─Ödzi, technik i zasob├│w. Poznasz sposoby badania ┼║r├│de┼é niepo┼╝─ůdanego ruchu sieciowego, wydobywania informacji z publicznie dost─Öpnych zasob├│w internetowych i ┼Ťcigania os├│b, kt├│re mog┼éyby wyrz─ůdzi─ç szkod─Ö organizacji. Dowiesz si─Ö, jak, pocz─ůwszy od pojedynczego adresu IP, stopniowo zdobywa─ç informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia haker├│w. Opisana tu metodologia zosta┼éa zastosowana w ┼Ťledztwie przeciwko cz┼éonkom grupy cyberterrorystycznej. Przekonasz si─Ö, ┼╝e dzi─Öki u┼╝yciu ┼éatwo dost─Öpnych narz─Ödzi mo┼╝na wytropi─ç i zidentyfikowa─ç sprawc├│w nawet wyj─ůtkowo wyrafinowanych w┼éama┼ä do systemu!
This item is available in one branch. Expand information to see details.
There are copies available to loan: sygn. 72580 (1 egz.)
Book
In basket
Bibliografie, netografie przy rozdziałach.
Dzi─Öki tej ksi─ů┼╝ce zrozumiesz realia cyberprzestrzeni i ewolucj─Ö cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie si─Ö do nieuchronnej przysz┼éo┼Ťci. Om├│wiono tu szereg zagadnie┼ä zwi─ůzanych z narz─Ödziami, taktyk─ů i ze strategi─ů wojny cybernetycznej. Pokazano, w jaki spos├│b poradzi─ç sobie z permanentnymi zagro┼╝eniami w cyberprzestrzeni wspomaganej technologiami uczenia maszynowego, big data, autonomicznymi pojazdami, dronami i mediami spo┼éeczno┼Ťciowymi. Nie zabrak┼éo kwestii politycznych, kulturowych i geograficznych, kt├│re maj─ů zwi─ůzek z r├│┼╝nymi metodami atak├│w. Lektura pomaga zrozumie─ç motywy napastnik├│w oraz skutki ich atak├│w, a tak┼╝e przygotowa─ç si─Ö na obron─Ö w┼éasnych system├│w i danych.
This item is available in one branch. Expand information to see details.
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
(Biblioteka Azji i Pacyfiku)
Bibliografia przy pracach.
Publikacja zwi─ůzana z VI Mi─Ödzynarodowym Kongresem Azjatyckim "The Power of Asia. State, Society, Economy". Autorzy artyku┼é├│w analizuj─ů zagadnienia cyberbezpiecze┼ästwa, zw┼éaszcza jego uwarunkowa┼ä prawnych, oraz wy┼Ťcigu technologicznego w wybranych krajach Azji i Oceanii, Australii lub og├│lnie na omawianych kontynentach, niekiedy w zestawieniu ze Stanami Zjednoczonymi. Pojedyncze prace po┼Ťwi─Öcono ludob├│jstwu w Indonezji w latach 60. XX wieku oraz Timorowi Wschodniemu.
This item is available in one branch. Expand information to see details.
There are copies available to loan: sygn. 68800 (1 egz.)
Book
In basket
Trolle Putina / Jessika Aro ; tłumaczenie Marta Laskowska. - Wydanie I. - Kraków : Wydawnictwo SQN, 2020. - 493, [2] strony ; 22 cm.
Bibliografia na stronach 473-[494].
Reporterskie ┼Ťledztwo o wsp├│┼éczesnych metodach prowadzenia wojny informacyjnej. Rosja toczy w internecie wojn─Ö przeciwko cywilom. Ka┼╝da krytyczna opinia to g┼éos wroga. Nie przebiera si─Ö w ┼Ťrodkach ani nie zwraca uwagi na granice prawa, gdy wrog├│w chce si─Ö uciszy─ç. W ksi─ů┼╝ce zosta┼éy szczeg├│┼éowo przedstawione inspirowane i aprobowane przez Kreml nagonki, kt├│re przeprowadzono ostatnimi laty w Polsce, Finlandii i wielu innych krajach. Punktem g┼é├│wnym s─ů wymierzone w prywatne osoby ponadpa┼ästwowe akcje, niekiedy wyczerpuj─ůce definicj─Ö przest─Öpstwa. Dok┼éadnie udokumentowane historie pokazuj─ů, ┼╝e Rosja Putina bez najmniejszych skrupu┼é├│w eliminuje przeciwnik├│w przy pomocy internetowego szpiegostwa, trolli w mediach spo┼éeczno┼Ťciowych, fake news├│w, cyberprzest─Öpczo┼Ťci, gr├│┼║b ┼Ťmierci i przeprowadzonych przez specjalist├│w od PR-u kampanii nienawi┼Ťci.
This item is available in 4 branches. Expand the list to see details.
There are copies available to loan: sygn. 327 (1 egz.)
There are copies available to loan: sygn. 327 (1 egz.)
There are copies available to loan: sygn. 327 (1 egz.)
All copies are currently on loan: sygn. 327 (1 egz.)
Book
In basket
Bibliografia na stronie 371.
┼Üwiat wirtualny, w kt├│rym toczy si─Ö codzienne cyber┼╝ycie, ma te┼╝ swoj─ů ciemn─ů ods┼éon─Ö. Darknet. To w┼éa┼Ťnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht postanowi┼é zrealizowa─ç zuchwa┼éy plan, kt├│ry mia┼é doprowadzi─ç do narkotykowej rewolucji. "Kr├│l darknetu" to trzymaj─ůce w napi─Öciu studium ob┼é─Ödu nap─Ödzanego poczuciem w┼éadzy i wnikliwa kronika jednego z najwa┼╝niejszych ┼Ťledztw we wsp├│┼éczesnej historii Stan├│w Zjednoczonych. To tak┼╝e historia o tym, ┼╝e nie ma zbrodni doskona┼éej. Wystarczy jeden ma┼éy b┼é─ůd, by wygodny fotel bossa nielegalnego imperium zamieni─ç na tward─ů prycz─Ö w wi─Öziennej celi.
This item is available in one branch. Expand information to see details.
There are copies available to loan: sygn. 343 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again