Sortowanie
Źródło opisu
Katalog
(12)
Forma i typ
Książki
(11)
Publikacje fachowe
(7)
Literatura faktu, eseje, publicystyka
(3)
E-booki
(1)
Publikacje dydaktyczne
(1)
Publikacje naukowe
(1)
Dostępność
dostępne
(17)
tylko na miejscu
(1)
Placówka
W32 (Solidarności 90)
(5)
W51 (Bielskiego 3)
(1)
W80 (Redutowa 48)
(1)
III Czytelnia Naukowa (Solidarności 90)
(10)
III Czytelnia Naukowa księgozbiór podręczny (Solidarności 90)
(1)
Autor
Kamiński Filip (informatyka stosowana)
(2)
Maddow Rachel (1973- )
(2)
Nikkel Bruce
(2)
Rau Zbigniew (1974-2020)
(2)
Richard Laurent (1972- )
(2)
Rigaud Sandrine
(2)
Strąkow Michał
(2)
Casey Eoghan
(1)
Clooney Amal (1978- )
(1)
DiMaggio Jon
(1)
Filipkowski Wojciech
(1)
Hołyst Brunon (1930- )
(1)
Kowalczyk Grzegorz
(1)
Kulczycki Kacper
(1)
Macios Tomasz
(1)
Oettinger William
(1)
Paprzycki Lech K. (1947-2022)
(1)
Parasram Shiva V. N
(1)
Pływaczewski Emil (1951- )
(1)
Ressa Maria
(1)
Troia Vinny
(1)
Watrak Andrzej
(1)
Łapuć Aleksander
(1)
Rok wydania
2020 - 2024
(10)
2010 - 2019
(1)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(10)
Kraj wydania
Polska
(11)
Wielka Brytania
(1)
Język
polski
(11)
angielski
(1)
Odbiorca
Informatycy
(3)
Analitycy bezpieczeństwa
(1)
Aplikanci
(1)
Informatycy śledczy
(1)
Policjanci
(1)
Prokuratorzy
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura francuska
(2)
Temat
Informatyka śledcza
(9)
Cyberprzestępczość
(4)
Cyberbezpieczeństwo
(3)
Dziennikarstwo śledcze
(3)
Inwigilacja
(3)
Dowód elektroniczny
(2)
Haking
(2)
Internet
(2)
Kryminalistyka
(2)
Linux
(2)
Nadużycie funkcji publicznej
(2)
Pegasus (oprogramowanie szpiegujące)
(2)
Przestępczość
(2)
Śledztwo i dochodzenie
(2)
Autokracja
(1)
Bezpieczeństwo teleinformatyczne
(1)
Dezinformacja
(1)
Diagnostyka techniczna
(1)
Dowody (prawo)
(1)
Dyktatura (ustrój)
(1)
Kali Linux
(1)
Media społecznościowe
(1)
Odzyskiwanie oprogramowania i danych
(1)
Policja
(1)
Prawo karne
(1)
Prawo karne międzynarodowe
(1)
Prewencja kryminalna
(1)
Propaganda
(1)
Przestępczość zorganizowana
(1)
Przestępstwo
(1)
Społeczeństwo
(1)
Sprzęt komputerowy
(1)
Systemy operacyjne
(1)
Szyfry
(1)
Terroryzm
(1)
Walka informacyjna
(1)
Wolność słowa
(1)
Złośliwe oprogramowanie
(1)
Ślady kryminalistyczne
(1)
Temat: czas
2001-
(2)
1901-2000
(1)
1989-2000
(1)
Temat: miejsce
Filipiny
(1)
Polska
(1)
Gatunek
Podręcznik
(6)
Reportaż interwencyjny
(2)
Dokumenty elektroniczne
(1)
Monografia
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(9)
Prawo i wymiar sprawiedliwości
(4)
Polityka, politologia, administracja publiczna
(2)
Nauka i badania
(1)
12 wyników Filtruj
Książka
W koszyku
Indeks.
Rozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce. Dokładnie opisano w niej, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak również dzienników demonów i aplikacji. Ponadto znajdziesz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 73247 (1 egz.)
Książka
W koszyku
Dla informatyków śledczych.
Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej. Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72552 (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach 259-275.
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 74587 (1 egz.)
Książka
W koszyku
Bibliografie przy pracach.
Niewątpliwie nowe technologie mogą służyć obywatelom i ochronie ich interesów, z drugiej jednak strony w rękach przestępców mogą stanowić poważną broń skierowaną przeciwko społeczeństwu. Ta dwoista natura znalazła swoje odzwierciedlenie w poszczególnych częściach tej książki, dotyczących zagrożeń w sieci czy problemów związanych z funkcjonowaniem współczesnych systemów monitoringu audiowizualnego. Nie pominięto także problematyki technologicznego wsparcia organów państwowych odpowiedzialnych za zapewnienie bezpieczeństwa i skuteczne funkcjonowanie wymiaru sprawiedliwości.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 62534 (1 egz.)
Książka
W koszyku
Indeks.
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw cywilnych i karnych takich jak: badanie naruszenia zasad organizacyjnych; rozstrzyganie sporów czy analizowanie cyberataków. Książka szczegółowo analizuje sposób zabezpieczania i zarządzania danymi cyfrowymi za pomocą narzędzi opartych na systemie Linux. Ten niezbędny przewodnik poprowadzi Cię przez cały proces akwizycji danych. Publikacja obejmuje szeroki zakres praktycznych scenariuszy i sytuacji związanych z obrazowaniem nośników pamięci. Dzięki skoncentrowaniu się wyłącznie na pozyskaniu i zabezpieczeniu dowodów elektronicznych Metody zabezpieczenia cyfrowego stanowią cenne źródło informacji dla doświadczonych śledczych, chcących podnieść swe umiejętności posługiwania się Linuksem, oraz doświadczonych administratorów systemów linuksowych, którzy zechcą poznać techniki stosowane w ramach informatyki śledczej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72258 (1 egz.)
Książka
W koszyku
Dla inżynierów bezpieczeństwa.
Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej. Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72580 (1 egz.)
Książka
W koszyku
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77116 (1 egz.)
Książka
W koszyku
Bibliografie przy pracach.
Książka nie tylko dla osób zawodowo zaangażowanych w walkę z przestępczością zorganizowaną i terroryzmem. Przydatną będzie także dla wszystkich zainteresowanych ochroną przed taką przestępczością.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 53732 (1 egz.)
Książka
W koszyku
Kryminalistyka / Brunon Hołyst. - Wydanie 14. - Warszawa : Wolters Kluwer, 2023. - 1538, [2] strony : faksymilia, fotografie, ilustracje ; 25 cm.
Bibliografie przy rozdziałach.
Nowoczesny podręcznik, jakim jest "Kryminalistyka", analizuje nie tylko bieżące zmiany w zakresie metod śledztwa, lecz także inspiruje nowe koncepcje dotyczące represji i profilaktyki. Uzupełnieniem treści wykładu są okienka problemowe, które ilustrują aktualne problemy kryminalistyki. Szybki rozwój nauk technicznych i przyrodniczych wpływa na powstawanie nowych metod identyfikacji osób i rzeczy, które zostały poddane naukowej analizie. Dotyczy to w szczególności specyficznego działu kryminalistyki cyfrowej. W praktyce śledczej cyberprzestrzeń coraz częściej staje się przedmiotem badań kryminalistycznych. Poza tym, że wiele zagadnień przedstawiono w nowym ujęciu, w szerokim zakresie uwzględniono problematykę profilaktyczną i kwestie związane z cyberprzestępczością i bezpieczeństwem w cyberprzestrzeni. W książce szczegółowo i wyczerpująco omówiono następujące zagadnienia: rodzaje działań przestępnych (w tym napady, rozboje, oszustwa, fałszerstwa czy przemyt) ; metody śledcze stosowane przy ich ściganiu ; zabezpieczanie i formułowanie dowodów na potrzeby śledztwa i aktu oskarżenia ; polskie i międzynarodowe uregulowania prawne w walce z przestępczością ; metody profilaktyczne zapobiegające działaniom przestępnym ; kwestie dotyczące cyberprzestępczości i kryminalistyki cyfrowej ; problematykę psychologii kryminalistycznej. Ponadto poszerzono bibliografię o najnowsze pozycje z literatury przedmiotu. Uzupełnieniem treści wykładu są okienka problemowe, które ilustrują aktualne problemy kryminalistyki. Książka przeznaczona jest dla studentów, aplikantów i praktyków zajmujących się ściganiem przestępstw: policjantów, prokuratorów. Zainteresuje także sędziów wydziałów karnych i do spraw wykroczeń oraz osoby zajmujące się ochroną danych i informacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
III Czytelnia Naukowa księgozbiór podręczny (Solidarności 90)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. Podr.343 [Dostępna w czytelni] (1 egz.)
Książka
W koszyku
Książka laureatki Pokojowej Nagrody Nobla w 2021 roku, filipińskiej dziennikarki, która patrzy na ręce dyktatorowi. Walka Marii Ressy definiuje nasze czasy. Na całym świecie trafia do więzień i zostaje zamordowanych więcej dziennikarzy niż kiedykolwiek wcześniej, odkąd zaczęto te przypadki rejestrować. Jest też dziś więcej państw autokratycznych niż demokratycznych. Jak stawić czoła dyktatorowi to opowieść o tym, jak demokracja umiera godzona tysiącem cięć, historia o tym, jak niewidzialna bomba zdetonowana w internecie zabija naszą wolność. Mapuje sieć dezinformacji, która oplotła cały świat: od wojen narkotykowych na Filipinach, przez amerykański Kapitol, brytyjski brexit, rosyjską i chińską cyberwojnę, Facebooka i Dolinę Krzemową, po nasze własne „niewinne” kliknięcia i nasze własne głosy.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 77118 (1 egz.)
Książka
W koszyku
Ta książka to mistrzowsko napisana opowieść o działaniu i wykorzystywaniu systemu Pegasus na całym świecie. To skrupulatny i mrożący krew w żyłach zapis śledztwa prowadzonego przez dwójkę nagradzanych dziennikarzy, którzy już wcześniej podejmowali trudne i ważne społecznie tematy. „Pegasus” to pasjonująca historia o tym, jak pewien spektakularny wyciek danych ujawnił zdumiewającą skalę inwigilacji i zatrważające metody, jakimi rządy na całym świecie - zarówno te autorytarne, jak i liberalne - podkopują kluczowe filary demokracji: prywatność, wolność prasy i wolność słowa.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 74028 (1 egz.)
E-book
W koszyku
E-BOOK. Ta książka to mistrzowsko napisana opowieść o działaniu i wykorzystywaniu systemu Pegasus na całym świecie. To skrupulatny i mrożący krew w żyłach zapis śledztwa prowadzonego przez dwójkę nagradzanych dziennikarzy, którzy już wcześniej podejmowali trudne i ważne społecznie tematy. „Pegasus” to pasjonująca historia o tym, jak pewien spektakularny wyciek danych ujawnił zdumiewającą skalę inwigilacji i zatrważające metody, jakimi rządy na całym świecie - zarówno te autorytarne, jak i liberalne - podkopują kluczowe filary demokracji: prywatność, wolność prasy i wolność słowa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. E (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej