Sortowanie
Źródło opisu
Katalog
(45)
Forma i typ
Książki
(36)
Proza
(13)
Publikacje fachowe
(8)
Publikacje naukowe
(7)
Audiobooki
(5)
Literatura faktu, eseje, publicystyka
(4)
E-booki
(2)
Filmy i seriale
(2)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(79)
wypożyczone
(17)
Placówka
W10 (Wolska 75)
(5)
W11 (Ciołka 20)
(5)
W14 (Młynarska 35a)
(3)
W32 (Solidarności 90)
(19)
W51 (Bielskiego 3)
(9)
W73 (Żytnia 64)
(8)
W80 (Redutowa 48)
(7)
W91 (Chłodna 11)
(5)
W106 (Twarda 64)
(2)
Odolanka (Ordona 12F)
(6)
III Czytelnia Naukowa (Solidarności 90)
(23)
Poliglotka (Nowolipki 21)
(4)
Autor
Child Lee (1954- )
(6)
Grant Andrew (1968- )
(6)
Kraśko Jan (1954- )
(4)
Houellebecq Michel (1956- )
(3)
Bilton Nick
(2)
Brick Scott
(2)
Geppert Beata
(2)
Lisowski Rafał
(2)
Lévy Marc (1961- )
(2)
Lévy Marc (1961- ). 9
(2)
Lévêque Pauline (1977- )
(2)
Siwicki Maciej (prawo)
(2)
Spalding Robert Stanley (1966- )
(2)
Szeżyńska-Maćkowiak Krystyna
(2)
Aftab Parry
(1)
Alfredson Daniel (1959- )
(1)
Andersson Peter (1973- )
(1)
Andrzejewska Anna (pedagogika)
(1)
Aro Jessikka
(1)
Atwell Hayley (1982- )
(1)
Balfe Lorne (1976- )
(1)
Banasiński Cezary
(1)
Bojanowski Jakub
(1)
Boniewicz Aleksandra
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Casey Eoghan
(1)
Chell Dominic
(1)
Chlebowicz Piotr
(1)
Colley Shaun
(1)
Cruise Tom (1962- )
(1)
Cunningham Chase
(1)
Cussler Clive (1931-2020)
(1)
Cussler Clive (1931-2020). Oregon files (pol.)
(1)
Deibert Ronald J. (1964- )
(1)
Dela Piotr
(1)
DiMaggio Jon
(1)
Elżanowska Hanna
(1)
Endre Lena (1955- )
(1)
Erasmus Tyrone
(1)
Filipkowski Wojciech
(1)
Frykberg Jonas (1961- )
(1)
Godyń Jan (tłumacz)
(1)
Groth Jacob
(1)
Górczyński Robert
(1)
Gębura Rafał (1988- )
(1)
Hallin Annika (1968- )
(1)
Hoffman Andrew (informatyka)
(1)
Jankowska Hanna (tłumacz)
(1)
Jendresen Erik
(1)
Kmieciak Błażej
(1)
Kosior Filip (1992- )
(1)
Kotowska Justyna
(1)
Kowalczyk Grzegorz
(1)
Kulczycki Kacper
(1)
Kylén Johan
(1)
Larsson Stieg (1954-2004). Millennium (pol.)
(1)
Laskowska Marta (historia)
(1)
Lopez Jérémy
(1)
Madej Marek
(1)
Marszałek-Kawa Joanna
(1)
Maruszkin Małgorzata
(1)
McQuarrie Christopher
(1)
Mokrosinski Peter (1953- )
(1)
Morrison Boyd (1967- )
(1)
Nicewicz Barbara
(1)
Nikkel Bruce
(1)
Nyqvist Michael (1960-2017)
(1)
Oleksiewicz Izabela
(1)
Pintara Maciej
(1)
Prochera Ireneusz
(1)
Pływaczewski Emil (1951- )
(1)
Rapace Noomi (1979- )
(1)
Rau Zbigniew (1974-2020)
(1)
Rhames Ving (1959- )
(1)
Safjański Tomasz
(1)
Shen Hanna
(1)
Stanford Erica
(1)
Stærmose Søren (1952- )
(1)
Szamałek Jakub (1986- )
(1)
Szamałek Jakub (1986- ). Ukryta sieć (pol.)
(1)
Taggart Fraser
(1)
Terlikowski Marcin
(1)
Troia Vinny
(1)
Watrak Andrzej
(1)
White Geoff
(1)
Whitehouse Ollie
(1)
Wilk Dariusz (1983- )
(1)
Zatorska Joanna
(1)
Łabuz Paweł
(1)
Łapuć Aleksander
(1)
Rok wydania
2020 - 2024
(36)
2010 - 2019
(6)
2000 - 2009
(3)
Okres powstania dzieła
2001-
(37)
Kraj wydania
Polska
(41)
Stany Zjednoczone
(2)
Francja
(1)
Wielka Brytania
(1)
Język
polski
(39)
angielski
(4)
francuski
(1)
szwedzki
(1)
Odbiorca
Prawnicy
(3)
Adwokaci
(1)
Analitycy bezpieczeństwa
(1)
Informatycy
(1)
Menedżerowie
(1)
Pedagodzy
(1)
Prokuratorzy
(1)
Socjolodzy
(1)
Specjaliści zarządzania informacją
(1)
Studenci
(1)
Szkoły wyższe
(1)
Sędziowie
(1)
Przynależność kulturowa
Literatura amerykańska
(7)
Literatura angielska
(6)
Literatura francuska
(5)
Film amerykański
(1)
Film duński
(1)
Film niemiecki
(1)
Film szwedzki
(1)
Literatura polska
(1)
Temat
Cyberprzestępczość
(45)
Przestępczość zorganizowana
(10)
Internet
(6)
Jack Reacher (postać fikcyjna)
(6)
Uprowadzenie
(6)
Bezpieczeństwo teleinformatyczne
(5)
Cyberbezpieczeństwo
(5)
Hakerzy
(5)
Haking
(4)
Informatyka śledcza
(4)
Szpiegostwo
(4)
Bezpieczeństwo informacyjne
(3)
Bezpieczeństwo narodowe
(3)
Kryzys wieku średniego
(3)
Media społecznościowe
(3)
Polityka międzynarodowa
(3)
Rzeczywistość wirtualna
(3)
Urzędnicy
(3)
Wybory prezydenckie
(3)
Aplikacja internetowa
(2)
Bezpieczeństwo ekonomiczne państwa
(2)
Cyberterroryzm
(2)
Dzieci
(2)
Dziennikarstwo śledcze
(2)
Inwigilacja
(2)
Komunistyczna Partia Chin
(2)
Ludzie bogaci
(2)
Przedsiębiorstwo
(2)
Przestępstwo przeciw wolności seksualnej i obyczajności
(2)
Społeczności internetowe
(2)
Sztuczna inteligencja
(2)
Walka dobra ze złem
(2)
Walka informacyjna
(2)
Wojna
(2)
Współzawodnictwo
(2)
Zbrojenia
(2)
Aborcja
(1)
Adopcja
(1)
Agenci CIA
(1)
Aplikacja mobilna
(1)
Autyzm
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo informacyjne państwa
(1)
Broń masowej zagłady
(1)
Cyberbezpieczeństwo państwa
(1)
Depresja poporodowa
(1)
Dezinformacja
(1)
Dom dziecka
(1)
Dowody (prawo)
(1)
Dowód elektroniczny
(1)
Dług
(1)
Fałszowanie pieniędzy
(1)
Francja
(1)
Geopolityka
(1)
Grooming
(1)
Grupa Lazarus (cyberprzestępczość)
(1)
Hanausek, Tadeusz (1931-2002)
(1)
Handel bronią
(1)
Handel ludźmi
(1)
Handel narkotykami
(1)
Handel narządami ludzkimi
(1)
Informacja
(1)
Informatyzacja
(1)
Juan Cabrillo (postać fikcyjna)
(1)
Językoznawstwo kryminalistyczne
(1)
Kopalnie
(1)
Kradzież
(1)
Kryminalistyka
(1)
Kryptowaluta
(1)
Linux
(1)
Lisbeth Salander (postać fikcyjna)
(1)
Ludobójstwo
(1)
Mikael Blomkvist (postać fikcyjna)
(1)
Mobilne systemy operacyjne
(1)
Molestowanie seksualne
(1)
Młodzież
(1)
Nacjonalizm
(1)
Narkotyki
(1)
Obrót gospodarczy
(1)
Ochrona danych
(1)
Ochrona danych osobowych
(1)
Odpowiedzialność cywilna
(1)
Odpowiedzialność karna
(1)
Odpowiedzialność prawna
(1)
Odzyskiwanie oprogramowania i danych
(1)
Oględziny kryminalistyczne
(1)
Osoby z niepełnosprawnością
(1)
Osoby zaginione
(1)
Oszustwo
(1)
Otoczenie firmy
(1)
Pedofilia
(1)
Piramidy finansowe
(1)
Polityka bezpieczeństwa
(1)
Polityka narodowościowa
(1)
Polityka zagraniczna
(1)
Poronienie
(1)
Portale internetowe
(1)
Prawo karne procesowe
(1)
Prawo nowych technologii
(1)
Temat: czas
2001-
(9)
1901-2000
(2)
1945-1989
(1)
1989-2000
(1)
2001-0
(1)
Temat: miejsce
Stany Zjednoczone (USA)
(10)
Polska
(4)
Chiny
(3)
Francja
(3)
Australia
(1)
Azja
(1)
Estonia
(1)
Indonezja
(1)
Korea Północna
(1)
Londyn (Wielka Brytania)
(1)
Lubin (woj. dolnośląskie)
(1)
Madryt (Hiszpania)
(1)
Niemcy
(1)
Oceania
(1)
Oslo (Norwegia)
(1)
Paryż (Francja)
(1)
Rosja
(1)
Stambuł (Turcja)
(1)
Szwecja
(1)
Tel Awiw-Jafa (Izrael)
(1)
Tomsk (Rosja)
(1)
Warszawa (woj. mazowieckie)
(1)
Wielka Brytania
(1)
Gatunek
Thriller
(11)
Powieść
(10)
Opracowanie
(8)
Podręcznik
(7)
Audiobooki
(4)
Dokumenty dźwiękowe
(4)
Dokumenty elektroniczne
(3)
Fantastyka
(3)
Poradnik
(3)
Powieść polityczna
(3)
Sensacja
(3)
Dokumenty audiowizualne
(2)
Film fabularny
(2)
Kryminał
(2)
Praca zbiorowa
(2)
Reportaż
(2)
Adaptacja filmowa
(1)
Film akcji
(1)
Film sensacyjny
(1)
Monografia
(1)
Reportaż amerykański
(1)
Reportaż fiński
(1)
Sequel
(1)
Wywiad dziennikarski
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(13)
Prawo i wymiar sprawiedliwości
(7)
Bezpieczeństwo i wojskowość
(5)
Polityka, politologia, administracja publiczna
(2)
Socjologia i społeczeństwo
(2)
Edukacja i pedagogika
(1)
Gospodarka, ekonomia, finanse
(1)
Historia
(1)
Media i komunikacja społeczna
(1)
Zarządzanie i marketing
(1)
45 wyników Filtruj
Książka
W koszyku
Cyberprzestępczość / Maciej Sawicki. - Warszawa : Wydawnictwo C. H. Beck, 2013. - XXX, 317 s. ; 21 cm.
(Monografie Prawnicze)
Bibliogr. s. XV-XXX. Indeks.
Opracowanie obejmuje cztery grupy merytorycznie powiązanych ze sobą zagadnień: charakterystykę zjawiska cyberprzestępczości uwzględniającą statystyczno-empiryczne aspekty tego zjawiska, przedstawienie międzynarodowych standardów kryminalizacji wybranych cyberprzestępstw, analizę przepisów prawnych odnoszących się do tych nadużyć przyjętych na gruncie polskiego ustawodawstwa oraz problematykę zapobiegania cyberprzestępczości z wykorzystaniem środków pozaprawnych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 59644 (1 egz.)
Książka
W koszyku
Przystępnie napisany poradnik dla rodziców i nauczycieli, w którym Parry Aftab ostrzega przed niebezpieczeństwami, które czyhają na nieletnich w Internecie oraz przedstawia kompletny program umożliwiający korzystanie z bogactw Internetu przy jednoczesnym unikaniu jego zagrożeń. Uczy, jak nadzorować dzieci korzystające z komputera, posługiwać się programami filtrującymi w celu unikania oszustw i niebezpiecznych reklam.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Biblioteka zamknięta z powodu inwentaryzacji zbiorów.
Są egzemplarze dostępne do wypożyczenia: sygn. 43719 (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronie [259].
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że "podręczne centrum operacyjne", czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne. Producenci sprzętu elektronicznego i twórcy dedykowanego mu oprogramowania opracowują coraz doskonalsze zabezpieczenia przed aktywnością cyfrowych łupieżców. Są one skuteczne, o ile potrafi się z nich odpowiednio korzystać. Na szczęście dotycząca ich wiedza nie jest przeznaczona jedynie dla osób z wykształceniem informatycznym. Jeśli nie jesteś specjalistą w tej dziedzinie, ale chcesz się dowiedzieć, jak bezpiecznie korzystać ze swojego smartfona czy tabletu, ta książka jest dla Ciebie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Są egzemplarze dostępne do wypożyczenia: sygn. 76580 (1 egz.)
Książka
W koszyku
Zemsta cesarza / Clive Cussler, Boyd Morrison ; przekład Maciej Pintara. - Wydanie I. - Warszawa : Amber, 2020. - 430, [1] strona ; 21 cm.
(Oregon / Clive Cussler, Boyd Morrison)
Jedenasta część cyklu. Kiedy napad na bank podczas Grand Prix Monako pozbawia Korporację środków na zagranicznym koncie, Juan Cabrillo i załoga „Oregona” nieoczekiwanie stają się bezbronni. Pozbawiony pieniędzy, Juan musi zaufać kobiecie ze swojej przeszłości i staremu przyjacielowi z pracy w CIA, żeby pomogli zapewnić bezpieczeństwo jego zespołowi. Razem stawią czoło tajemniczej hakerce, która dokonuje brutalnej wendety. Dopiero po rozpoczęciu obławy wychodzi na jaw potworność jej planu: kradzież w banku jest jedynie pierwszym krokiem w spisku, który spowoduje śmierć milionów ludzi i zastój w światowej gospodarce. Przyczyna tego planu? Fascynujący dokument skradziony w czasie katastrofalnego najazdu Napoleona na Rosję. Ale dwieście lat później właśnie to może rzucić Europę na kolana. Poprzedni tom nosi tytuł "Pirania".
Ta pozycja znajduje się w zbiorach 6 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Biblioteka zamknięta z powodu remontu.
Książka
W koszyku
Bibliografie przy pracach.
Niewątpliwie nowe technologie mogą służyć obywatelom i ochronie ich interesów, z drugiej jednak strony w rękach przestępców mogą stanowić poważną broń skierowaną przeciwko społeczeństwu. Ta dwoista natura znalazła swoje odzwierciedlenie w poszczególnych częściach tej książki, dotyczących zagrożeń w sieci czy problemów związanych z funkcjonowaniem współczesnych systemów monitoringu audiowizualnego. Nie pominięto także problematyki technologicznego wsparcia organów państwowych odpowiedzialnych za zapewnienie bezpieczeństwa i skuteczne funkcjonowanie wymiaru sprawiedliwości.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 62534 (1 egz.)
Książka
W koszyku
Założenia działań w cyberprzestrzeni / Piotr T. Dela. - Wydanie I. - Warszawa : PWN, copyright © 2022. - VI, 256 stron : ilustracje ; 24 cm.
Bibliografia na stronach [241]-253.
Publikacja prof. Piotra T. Deli składa się sześciu rozdziałów, poświęconych podstawowym aspektom uzyskanych wyników badań, a mianowicie: identyfikacji cyberprzestrzeń jako środowiska walki (rozdział 1), istotnym cechom bezpieczeństwa cyberprzestrzeni (rozdział 2), głównym zagrożeniom bezpieczeństwa cyberprzestrzeni (rozdział 3), wyznacznikom działań w cyberprzestrzeni (rozdział 4), podstawowym działaniom prowadzonym w cyberprzestrzeni (rozdział 5), antycypowanym systemom walki w cyberprzestrzeni (rozdział 6). (…) Szczególną uwagę skupiono na analizie wpływu bezpieczeństwa cyberprzestrzeni na bezpieczeństwo systemów krytycznej infrastruktury państwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 71501 (1 egz.)
Książka
W koszyku
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 69063 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 293-304.
Książka poświęcona jest zagadnieniom przeciwdziałania przez zorganizowane grupy przestępcze i organizacje terrorystyczne czynnościom operacyjno-rozpoznawczym i procesowym prowadzonym przez służby państw w celu ich rozbicia. Opracowanie przedstawia zasadnicze aspekty techniki przestępczej zmierzającej do ukrycia majątku związanego z przestępstwem. W publikacji scharakteryzowano możliwe sposoby działań przestępczych zmierzające do uniemożliwienia organom ścigania identyfikacji i lokalizacji mienia związanego z przestępstwem. Przedmiotowa problematyka jest zagadnieniem nadzwyczaj skomplikowanym z powodu specyfiki omawianych działań. Działania kontrwykrywcze zorganizowanych grup przestępczych nie stanowiły dotąd priorytetowego obszaru zainteresowania kryminalistyki. W monografii zwrócono uwagę na korzyści wynikające ze znajomości taktyki i techniki przestępczej w omawianym zakresie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 72355 (1 egz.)
Książka
W koszyku
(9 / Marc Levy ; t. 2)
Drugi tom cyklu. Dziewięciu współczesnych Robin Hoodów, dziewięciu wyjętych spod prawa, którzy z narażeniem życia walczą o dobro i sprawiedliwość. Zaangażowana powieść szpiegowska, która w zdumiewający sposób ujawnia ekscesy naszych czasów. Genialni hakerzy próbują zniweczyć plan garstki wpływowych bogaczy zwanych drapieżcami, którzy chcą doprowadzić do chaosu, zagarnąć całe bogactwo i posiąść niczym nieograniczoną władzę. Poprzedni tom nosi tytuł "Zdarzyło się nocą", kolejny "Noa".
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 fr. (1 egz.)
Długość kolejki oczekujących: 2.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach 259-275.
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Są egzemplarze dostępne do wypożyczenia: sygn. 74587 (1 egz.)
Książka
W koszyku
Unicestwianie / Michel Houellebecq ; przełożyła Beata Geppert. - Wydanie I. - Warszawa : Wydawnictwo WAB, 2022. - 622, [2] strony : ilustracje, mapa ; 21 cm.
Wyczekiwana powieść jednego z najgłośniejszych francuskich pisarzy. W "Unicestwianiu” Michel Houellebecq przenosi nas w czas fikcyjnej kampanii przed wyborami prezydenckimi w 2027 roku. Odkrywa kulisy władzy, marketingu politycznego, bolączki społeczeństwa i nasze własne, pojedyncze. Głównym bohaterem powieści jest Paul, urzędnik z gabinetu ministra finansów, który stara się pogodzić karierę z kryzysem wieku średniego, umierającym ojcem i próbą naprawienia swojego małżeństwa. We francuskiej prasie pisze się, że powieść zaczyna się jak thriller polityczny, a kończy jak thriller filozoficzny.
Ta pozycja znajduje się w zbiorach 8 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 fr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 fr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Biblioteka zamknięta z powodu inwentaryzacji zbiorów.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 fr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Biblioteka zamknięta z powodu remontu.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 fr. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 fr. (1 egz.)
Książka
W koszyku
Indeks.
Dynamicznie rozwijająca się branża kryptowalut przyciąga wielu oszustów. Autorka książki ujawnia zuchwałe oszustwa, których ofiarami padły miliony ludzi ze wszystkich zakątków świata. Odsłania kulisy zwykłych piramid finansowych, ekscentrycznych przekrętów i nagłych zniknięć stojących za nimi ludzi. Erica Stanford opisuje skandale świata kryptowalut, demaskuje mechanizmy oszustw, rynkowe strategie manipulacji, a także to, w jaki sposób naciągacze wykorzystują nowe i czasami trudno zrozumiałe technologie. Autorka przestrzega czytelników przed naiwną wiarą w krociowe zyski z inwestycji, ale zarazem pokazuje potęgę nowoczesnych rozwiązań technologicznych, które w przyszłości mogą zrewolucjonizować bankowość i zmienić nasz świat na lepsze.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 336 (1 egz.)
Biblioteka zamknięta z powodu inwentaryzacji zbiorów.
Książka
W koszyku
Zdążyć przed hakerem : jak przygotować firmę na cyberatak / Jakub Bojanowski. - Wydanie pierwsze. - Warszawa : MT Biznes, 2022. - 371 stron : ilustracje, wykresy ; 24 cm.
(Biznes, Cyberbezpieczeństwo)
Bibliografia, netografia, wykaz aktów prawnych na stronach 353-355.
Mimo że o cyberbezpieczeństwie mówi się dużo, komunikaty, które docierają do typowego menedżera, trudno przełożyć na konkretne działania zarządcze. Książka Zdążyć przed hakerem jest próbą sprostania temu wyzwaniu i przygotowania menedżerów do udziału w dyskusji z ekspertami. Skupia się na elementach zarządzania cyberbezpieczeństwem wybranych tak, aby nie wymagały one wiedzy specjalistycznej, a jednocześnie pokazywały związek między technologią informatyczną i nowoczesnym biznesem. Cyberbepieczeństwo jest w niej pokazane z perspektywy procesów zarządczych, standardów dobrej praktyki i wybranych regulacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 76889 (1 egz.)
Książka
W koszyku
Indeks.
Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Książka
W koszyku
Reacher właśnie rozwiązał w Nashville palący problem – jak powiesić nad barem właściciela pubu, żeby za bardzo nie uszkodzić sufitu? – i nic go już nie trzyma w tym mieście. Kiedy więc trafia się podwózka, chętnie z niej korzysta. W sennej mieścinie 120 km dalej raczej nie ma nic ciekawego, ale kawę pewnie mają, więc czemu nie? I na kawie by się skończyło, gdyby Reacher nie stał się świadkiem próby porwania. Czterech na jednego. Wprawdzie radził już sobie z większą liczbą przeciwników, ale Rusty Rutherford nie, bo jest specjalistą od informatyki, a nie od walenia ludzi po mordach. I wyraźnie potrzebuje pomocy. Mieszkańcy miasta mają Rusty’emu za złe, że dopuścił do cyberataku, z powodu którego całe hrabstwo jest sparaliżowane. Ale to nie oni stoją za atakami na niego. Ci, którzy chcą go dopaść, są bezwzględnymi profesjonalistami. A Reacher ma dwa wyjścia. Albo nieustannie odgrywać rolę niańki Rusty’ego, albo jak najszybciej ustalić, co mu się do diabła przydarzyło… i naprawić to, w swoim niepowtarzalnym stylu.
Ta pozycja znajduje się w zbiorach 7 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 ang. (1 egz.)
Biblioteka zamknięta z powodu inwentaryzacji zbiorów.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Biblioteka zamknięta z powodu remontu.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Książka
W koszyku
Reacher właśnie rozwiązał w Nashville palący problem – jak powiesić nad barem właściciela pubu, żeby za bardzo nie uszkodzić sufitu? – i nic go już nie trzyma w tym mieście. Kiedy więc trafia się podwózka, chętnie z niej korzysta. W sennej mieścinie 120 km dalej raczej nie ma nic ciekawego, ale kawę pewnie mają, więc czemu nie? I na kawie by się skończyło, gdyby Reacher nie stał się świadkiem próby porwania. Czterech na jednego. Wprawdzie radził już sobie z większą liczbą przeciwników, ale Rusty Rutherford nie, bo jest specjalistą od informatyki, a nie od walenia ludzi po mordach. I wyraźnie potrzebuje pomocy. Mieszkańcy miasta mają Rusty’emu za złe, że dopuścił do cyberataku, z powodu którego całe hrabstwo jest sparaliżowane. Ale to nie oni stoją za atakami na niego. Ci, którzy chcą go dopaść, są bezwzględnymi profesjonalistami. A Reacher ma dwa wyjścia. Albo nieustannie odgrywać rolę niańki Rusty’ego, albo jak najszybciej ustalić, co mu się do diabła przydarzyło… i naprawić to, w swoim niepowtarzalnym stylu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Książka
W koszyku
Reacher właśnie rozwiązał w Nashville palący problem – jak powiesić nad barem właściciela pubu, żeby za bardzo nie uszkodzić sufitu? – i nic go już nie trzyma w tym mieście. Kiedy więc trafia się podwózka, chętnie z niej korzysta. W sennej mieścinie 120 km dalej raczej nie ma nic ciekawego, ale kawę pewnie mają, więc czemu nie? I na kawie by się skończyło, gdyby Reacher nie stał się świadkiem próby porwania. Czterech na jednego. Wprawdzie radził już sobie z większą liczbą przeciwników, ale Rusty Rutherford nie, bo jest specjalistą od informatyki, a nie od walenia ludzi po mordach. I wyraźnie potrzebuje pomocy. Mieszkańcy miasta mają Rusty’emu za złe, że dopuścił do cyberataku, z powodu którego całe hrabstwo jest sparaliżowane. Ale to nie oni stoją za atakami na niego. Ci, którzy chcą go dopaść, są bezwzględnymi profesjonalistami. A Reacher ma dwa wyjścia. Albo nieustannie odgrywać rolę niańki Rusty’ego, albo jak najszybciej ustalić, co mu się do diabła przydarzyło… i naprawić to, w swoim niepowtarzalnym stylu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Książka
W koszyku
Indeks.
Poznaj Grupę Lazarus, tajemniczy zespół hakerów oskarżanych o pracę na zlecenie państwa północnokoreańskiego. Uważani są za jedną z najskuteczniejszych organizacji przestępczych na świecie – w serii ataków ukradli już prawdopodobnie ponad miliard dolarów. Ich celami są banki centralne, giełdy kryptowalut, hollywoodzkie studia filmowe, a nawet brytyjska służba zdrowia. Korea Północna twierdzi, że oskarżenia stanowią amerykańską próbę zszargania jej wizerunku. W opisanym tutaj szokującym śledztwie dziennikarz Geoff White zbadał, w jaki sposób hakerzy przez lata wykorzystywali najnowocześniejszą technologię, by zuchwale i bezlitośnie atakować swoich bogatszych i potężniejszych przeciwników. Nie chodziło jednak tylko o pieniądze. Grupę Lazarus wykorzystywano do grożenia demokracjom, kneblowania krytyków Korei Północnej i destabilizowania sytuacji na świecie. Od tętniących życiem ulic Dhaki przez wspaniałe studia w Fabryce Snów i rozświetlone kasyna w Makau po tajemniczy dwór dynastyczny w Pjongjangu – oto szokująca historia najbardziej niszczycielskich hakerów na świecie, ich ofiar oraz ludzi, którzy próbowali ich powstrzymać.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 77167 (1 egz.)
Książka
W koszyku
Celem opracowania zbioru było doprowadzenie do swoistego spotkania różnych punktów widzenia, z których można i należy rozpatrywać problemy bezpieczeństwa teleinformatycznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 53506 (1 egz.)
E-book
W koszyku
E-BOOK. Wyczekiwana powieść jednego z najgłośniejszych francuskich pisarzy. W "Unicestwianiu” Michel Houellebecq przenosi nas w czas fikcyjnej kampanii przed wyborami prezydenckimi w 2027 roku. Odkrywa kulisy władzy, marketingu politycznego, bolączki społeczeństwa i nasze własne, pojedyncze. Głównym bohaterem powieści jest Paul, urzędnik z gabinetu ministra finansów, który stara się pogodzić karierę z kryzysem wieku średniego, umierającym ojcem i próbą naprawienia swojego małżeństwa. We francuskiej prasie pisze się, że powieść zaczyna się jak thriller polityczny, a kończy jak thriller filozoficzny.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. E (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej