Bezpieczeństwo teleinformatyczne
Sortowanie
Źródło opisu
Katalog zbiorów
(16)
Forma i typ
Książki
(16)
Publikacje naukowe
(8)
Publikacje dydaktyczne
(5)
Publikacje fachowe
(5)
Poradniki i przewodniki
(2)
Proza
(2)
Komiksy i książki obrazkowe
(1)
Literatura faktu, eseje, publicystyka
(1)
Dostępność
dostępne
(16)
wypożyczone
(4)
nieokreślona
(1)
Placówka
Wypożyczalnia dla Dorosłych
(5)
Dział Terenowy
(1)
Czytelnia Naukowa
(6)
Filia nr 1
(1)
Filia nr 2
(1)
Filia nr 9
(2)
Filia nr 13
(3)
Filia nr 17
(2)
Autor
Szpor Grażyna
(2)
Zięba Ryszard (1950- )
(2)
Adamski Andrzej (1950- )
(1)
Balcerzak Piotr Marek
(1)
Batorowska Hanna
(1)
Beśka Katarzyna
(1)
Białek Maciej (prawo)
(1)
Czaplicki Kamil
(1)
Dobrzański Jarosław
(1)
Dobrzeniecki Karol
(1)
Drake Joshua J
(1)
Dulak Dawid
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Dziomdziora Wojciech
(1)
Farbaniec Dawid
(1)
Forsyth Frederick (1938- )
(1)
Ganczar Małgorzata (1977- )
(1)
Gospodarowicz Andrzej (1945- )
(1)
Gospodarowicz Marcin
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Kiedrowicz Maciej
(1)
Kolmann Piotr
(1)
Kozińska Magdalena (ekonomia)
(1)
Kucharska Nikola
(1)
Kulesza Radosław
(1)
Kurasiński Artur
(1)
Langa Sebastian
(1)
Lanier Zach
(1)
Leśniakiewicz Dawid
(1)
Lipowicz Irena (1953- )
(1)
Mitnick Kevin D. (1963- )
(1)
Motylińska Paulina
(1)
Mulliner Collin
(1)
Niemczyk Piotr (1962- )
(1)
Niezgódka Elżbieta
(1)
Ocalewicz Maria
(1)
Oliva Fora Pau
(1)
Olszewska Małgorzata
(1)
Pełka Piotr
(1)
Pieńkosz Piotr
(1)
Ridley Stephen A
(1)
Rysz Stanisław
(1)
Simon William L. (1930- )
(1)
Sitniewski Piotr
(1)
Skolimowski Marcin (radca prawny)
(1)
Sobczak Jowita
(1)
Stefański Andrzej (tłumacz)
(1)
Stępniak Kamil (prawo)
(1)
Szafrański Bolesław
(1)
Szamałek Jakub (1986- )
(1)
Szamałek Jakub (1986- ). Ukryta sieć
(1)
Trąbiński Piotr Krzysztof
(1)
Waliś Robert (1979- )
(1)
Wicherski Georg
(1)
Wilk Izabela (prawo)
(1)
Zarańska Katarzyna
(1)
Zborowski Marek
(1)
Zeidler Kamil
(1)
Zych Jan (nauki o bezpieczeństwie)
(1)
Łuczuk Piotr (1987- )
(1)
Ślązak Emil
(1)
Świerczyński Marek
(1)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(13)
Okres powstania dzieła
2001-
(16)
Kraj wydania
Polska
(16)
Język
polski
(16)
Odbiorca
Prawnicy
(2)
Szkoły wyższe
(2)
9-13 lat
(1)
Dzieci
(1)
Poziom zaawansowany
(1)
Pracownicy samorządowi
(1)
Programiści
(1)
Specjaliści bezpieczeństwa oprogramowania
(1)
Specjaliści ds. bezpieczeństwa i obronności
(1)
Studenci
(1)
Urzędnicy
(1)
Przynależność kulturowa
Literatura angielska
(1)
Literatura polska
(1)
Temat
Kobieta
(4034)
Przyjaźń
(3289)
Rodzina
(2792)
Miłość
(2771)
Literatura polska
(1998)
Bezpieczeństwo teleinformatyczne
(-)
Tajemnica
(1930)
Nastolatki
(1756)
Śledztwo i dochodzenie
(1746)
Zabójstwo
(1594)
Język angielski
(1556)
II wojna światowa (1939-1945)
(1550)
Relacje międzyludzkie
(1538)
Historia
(1303)
Magia
(1265)
Dzieci
(1264)
Rodzeństwo
(1111)
Uczniowie
(1084)
Zwierzęta
(1050)
Relacja romantyczna
(1046)
Dziewczęta
(1043)
Żydzi
(1010)
Życie codzienne
(1004)
Małżeństwo
(969)
Pisarze polscy
(929)
Wojsko
(915)
Język polski
(879)
Sekrety rodzinne
(827)
Władcy
(819)
Uczucia
(801)
Pamiętniki polskie
(790)
Trudne sytuacje życiowe
(779)
Ludzie a zwierzęta
(778)
Wojna 1939-1945 r.
(758)
Kultura
(755)
Wakacje
(738)
Chłopcy
(735)
Polacy za granicą
(716)
Osoby zaginione
(683)
Policjanci
(678)
Uprowadzenie
(678)
Filozofia
(661)
Psy
(660)
Podróże
(657)
Szlachta
(642)
Boże Narodzenie
(639)
Arystokracja
(622)
Polityka
(612)
Samotność
(608)
Zakochanie
(586)
Sztuka
(583)
Dziennikarze
(570)
Matki i córki
(570)
Sieroty
(560)
Dojrzewanie
(556)
Humor
(549)
Literatura
(535)
Spisek
(533)
Przestępczość zorganizowana
(526)
Śmierć
(520)
Politycy
(512)
Duchowieństwo katolickie
(510)
Poszukiwania zaginionych
(510)
Koty
(508)
Wybory życiowe
(498)
Zemsta
(480)
Psychologia
(473)
Publicystyka polska
(470)
Prywatni detektywi
(469)
Lekarze
(466)
Język niemiecki
(454)
Prawo
(446)
Zamki i pałace
(443)
Wychowanie w rodzinie
(440)
Dziecko
(439)
Mickiewicz, Adam (1798-1855)
(438)
Ojcowie i córki
(432)
Zdrada
(432)
Pisarze
(431)
Przedsiębiorstwo
(424)
Harcerstwo
(423)
Turystyka
(419)
Młodzież
(416)
Mężczyzna
(408)
Chrześcijaństwo
(405)
Rody
(403)
Seryjni zabójcy
(400)
Dziadkowie i wnuki
(396)
Katolicyzm
(396)
Język angielski (przedmiot szkolny)
(393)
Obyczaje i zwyczaje
(390)
Nauczyciele
(388)
Szkoły
(377)
Wojna
(375)
Władza
(368)
Marzenia
(364)
Poezja polska
(349)
Duchy
(346)
Walka dobra ze złem
(344)
Matura
(341)
Sienkiewicz, Henryk (1846-1916)
(339)
Temat: czas
2001-
(8)
1901-2000
(2)
1945-1989
(2)
1989-2000
(2)
Temat: miejsce
Polska
(5)
Stany Zjednoczone (USA)
(1)
Warszawa (woj. mazowieckie)
(1)
Wielka Brytania
(1)
Województwo podkarpackie (1999- )
(1)
Gatunek
Podręcznik
(4)
Poradnik
(3)
Praca zbiorowa
(3)
Monografia
(2)
Opracowanie
(2)
Powieść
(2)
Komiks
(1)
Publicystyka
(1)
Sensacja
(1)
Thriller
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(9)
Bezpieczeństwo i wojskowość
(5)
Polityka, politologia, administracja publiczna
(4)
Prawo i wymiar sprawiedliwości
(3)
Edukacja i pedagogika
(1)
Gospodarka, ekonomia, finanse
(1)
Media i komunikacja społeczna
(1)
Medycyna i zdrowie
(1)
Praca, kariera, pieniądze
(1)
16 wyników Filtruj
Książka
W koszyku
OPIS KSIĄŻKI Pliki do pobrania Informatyzacji i rozwojowi elektronicznych usług towarzyszą nowe zagrożenia związane z naruszeniem poufności, integralności i dostępności informacji oraz wzrostem niepewności co do jej pochodzenia. Zakłócenia funkcjonowania sieci i systemów informacyjnych mogą oddziaływać zarówno na jednostki jak i zbiorowości, podmioty prywatne i publiczne, poszczególne państwa i organizacje międzynarodowe. Mogą mieć wymiar lokalny, krajowy i międzynarodowy ze względu na ścisłe powiązanie zagrożeń bezpieczeństwa państwa i obywateli z problemami geopolitycznymi oraz globalizacją. Inicjatywy związane z zapewnieniem cyberbezpieczeństwa i przeciwdziałaniem cyberprzestępczości podejmowane są przez organizacje międzynarodowe, poszczególne kraje czy globalne korporacje. W Polsce zakończono prace nad Strategią Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022. Trwają prace nad ustawą o krajowym systemie cyberbezpieczeństwa, implementującą do porządku krajowego dyrektywę NIS. Na zwalczanie cyberzagrożeń powinna wpłynąć również realizacja wysuwanych przez współautorów tej monografii postulatów. Odnoszą się one w szczególności do koordynacji infrastruktury informacyjnej państwa, wspierania ośrodków i rozproszonych zespołów eksperckich, stworzenia ram certyfikacji bezpieczeństwa ICT, wspierania partnerstwa prywatno-publicznego na rzecz inwestycji w zakresie cyberbezpieczeństwa, czy wprowadzenia odpowiednich zmian do ustawodawstwa karnego. Pilnie potrzebne jest także szeroko zakrojone uczenie „żeglowania” po coraz bardziej wzburzonym „oceanie danych” – w tym zwłaszcza dostosowanie kompetencji zatrudnionych w sektorze publicznym do aktualnych potrzeb w zakresie ochrony przed cyberzagrożeniami.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004.738.5.056 (1 egz.)
Czytelnia Specjalistyczna
Egzemplarze są obecnie niedostępne
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; 195)
Rozdziały lub artykuły tej książki skatalogowano pod własnymi tytułami. Dostępne pod tytułem pracy zbiorowej.
Publikacja pod red. naukową Hanny Batorowskiej i Pauliny Motylińskiej prezentuje spectrum zagadnień dotyczących bezpieczeństwa informacyjnego i medialnego w czasach nadprodukcji informacji. Monografia adresowana jest do osób zainteresowanych problematyką szeroko pojętego bezpieczeństwa informacyjnego m.in. bibliotekarzy, informatologów oraz studentów kierunków związanych z zarządzaniem informacją, wykorzystujących osiągnięcia nauki o informacji, w tym także do studentów bibliologii i informatologii oraz praktyków w tym zakresie. [sbp.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
O dostępność zapytaj w bibliotece: sygn. 001 (1 egz.)
Książka
W koszyku
Cyberbezpieczeństwo w samorządzie lokalnym / Wojciech Dziomdziora. - Stan prawny na 1 stycznia 2021 r. - Warszawa : Wolters Kluwer, 2021. - 135 stron : ilustracje ; 21 cm.
Dla pracowników administracji rządowej i samorządowej i prawników zajmujących się zagadnieniami bezpieczeństwa cyfrowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 352/353 (1 egz.)
Książka
W koszyku
Cyberwojna : metody działania hakerów / Dawid Farbaniec. - Gliwice : Wydawnictwo Helion, 2018. - 284 strony : ilustracje ; 24 cm.
Na okładce i stronie tytułowej: Uczyń Twój system twierdzą nie do zdobycia [...].
Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R) Narzędzia używane do cyberataków Ochrona systemu Windows(R), dane i prywatność w sieci Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie. Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna! Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz: Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R) Przyjazny opis najważniejszych instrukcji Asemblera x86(-64) Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów" Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R) Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering) Bądź zawsze przygotowany na wojnę cybernetyczną!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004.056.53 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The fox", 2018.
Większość rodzajów broni działa dokładnie w taki sposób, jak tego oczekujesz. Większość rodzajów broni możesz kontrolować… A jeśli najgroźniejszą bronią na świecie jest chłopak o niewyobrażalnie błyskotliwym umyśle, który potrafi przechytrzyć wykwalifikowane służby bezpieczeństwa, przejąć kontrolę nad uzbrojeniem i sprawić, by przeciwko mocarstwom obróciła się ich własna broń? Adriana Westona budzi w nocy telefon z kancelarii premiera. Wieści są szokujące: Pentagon, NSA i CIA zostały równocześnie zhakowane przez nieznanego sprawcę posługującego się pseudonimem FOX, który z łatwością obszedł najwymyślniejsze systemy zabezpieczające. Hakerem okazał się siedemnastoletni Brytyjczyk, Luke Jennings. Chłopak nie ma kryminalnej przeszłości, dysponuje za to genialnym umysłem. Ekstradycja nastolatka do Stanów wydaje się nieunikniona, lecz Weston wpada na lepszy pomysł: Jeśli Luke może zrobić to nam, to co może zrobić naszym wrogom? Rozpoczyna się wyścig z czasem, by przechwycić cel, zanim wpadnie w niepowołane ręce i zaburzy światową równowagę sił.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 336.71 (1 egz.)
(dostępność ok. 04.05.2024)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004(02.053.2) (1 egz.)
Książka
W koszyku
Telemedycyna i e-zdrowie : prawo i informatyka / redakcja Irena Lipowicz, Grażyna Szpor, Marek Świerczyński. - Stan prawny na 1 lutego 2019 r. - Warszawa : Wolters Kluwer Polska, 2019. - 352 strony : ilustracje ; 21 cm.
Dla podmiotów leczniczych oraz przedstawicieli zawodów prawniczych działających na rynku ochrony zdrowia.
W publikacji szczegółowo omówiono transformację cyfrowej opieki zdrowotnej oraz szeroko pojęte e-zdrowie, na które składają się m. in.: teleopieka, elektroniczna dokumentacja zdrowia, zdalne e-usługi na rzecz pacjenta, czyli telemedycyna, praktyki medyczne i publiczne praktyki zdrowotne realizowane przy użyciu urządzeń mobilnych, czyli mobilne zdrowie. Książka jest przeznaczona dla podmiotów leczniczych oraz przedstawicieli zawodów prawniczych działających na rynku ochrony zdrowia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 614 (1 egz.)
Książka
W koszyku
Cyberwojna : wojna bez amunicji? / Piotr Łuczuk. - Wydanie I. - Kraków : Biały Kruk, 2017. - 191, [1] strona : ilustracje, fotografie ; 25 cm.
Opisane wydarzenia, analizy i prognozy nie są bynajmniej dziełem fikcji literackiej. Nie są wyssaną z palca czarną wizją przyszłości. Są niestety jak najbardziej realne. Konflikty wojenne w cyberprzestrzeni, wykorzystywanie potencjału tkwiącego w komputerach, inwigilacja każdego z nas przez globalne sieci – jeszcze do niedawna znaleźć to można było jedynie na kartach powieści science fiction. Obecnie nikt nie ma już wątpliwości, że te zagrożenia przeniknęły całkowicie do świata rzeczywistego. Wojny w cyberprzestrzeni stały się dziś jak najbardziej realne. One po prostu już trwają! Zdolny programista w dowolnym miejscu na świecie, mając do dyspozycji jedynie podłączony do internetu komputer, jest w stanie doprowadzić choćby do wyłączenia prądu w całym regionie, unieszkodliwienia systemów obrony przeciwlotniczej, a nawet do całkowitego paraliżu sektora bankowego. Autor książki, dr Piotr Łuczuk podaje bardzo wiele przykładów takich działań hakerów z różnych państw. Hakerów, którzy już nie działają na własną rękę, lecz są ukrytymi żołnierzami. Choć dzieje się to na naszych oczach, nie dostrzegamy zagrożeń. Bardzo często osoby korzystające z internetu nie są świadome, że same padają ofiarą zmasowanych i doskonale kamuflowanych ataków propagandowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004.7.056 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004.6/.7 (1 egz.)
(dostępność ok. 10.05.2024)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 005.334 (1 egz.)
Książka
W koszyku
Kimkolwiek jesteś / Jakub Szamałek. - Wydanie I. - Warszawa : Wydawnictwo W.A.B. - Grupa Wydawnicza Foksal, 2019. - 439, [4] strony ; 21 cm.
(Ukryta sieć / Jakub Szamałek ; 2)
Stanowi część 2 cyklu.
Listopad 2018. KandyKroosh, camgirl z Mińska Mazowieckiego, zostaje uduszona na oczach tysięcy internautów. Charyzmatyczna dziennikarka Julita Wójcicka kontynuuje śledztwo Emila Chorczyńskiego. Wśród materiałów, które od niego otrzymała, znajduje się plik, który odstaje od reszty. To artykuł o śmierci camgirl opatrzony krótką adnotacją: „sprawdź”. Wójcicka bez wahania podejmuje trop, który zaprowadzi ją w zupełnie niespodziewaną stronę - poza granice kraju, ku spiskom politycznym, hakerskim zlotom oraz śmiertelnemu niebezpieczeństwu. Kimkolwiek jesteś Jakuba Szamałka to opowieść o cenie ambicji oraz determinacji graniczącej z obsesją. Wartka akcja i mocne osadzenie w rzeczywistości XXI wieku, rządzonego przez nowe technologie, sprawiają, że po przeczytaniu powieści trudno się otrząsnąć. [lubimyczytac.pl]
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821.162.1-3 (1 egz.)
(dostępność ok. 28.05.2024)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821.162.1-3 (1 egz.)
(dostępność ok. 24.05.2024)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.162.1-3 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.162.1-3 (1 egz.)
Książka
W koszyku
Literatura uzupełniająca przy rozdziałach
Książka ma charakter podręcznika akademickiego i jest przeznaczona dla studentów stosunków międzynarodowych, bezpieczństwa, politologii i europeistyki.
Książka składa się z trzech części: - w pierwszej zostały przedstawione palące problemy o zasięgu światowym, takie jak terroryzm, bezpieczeństwo teleinformatyczne (cyberbezpieczeństwo) i energetyczne - druga część prezentuje koncepcje bezpieczeństwa najważniejszych uczestników (krajów i regionów) współczesnych stosunków międzynarodowych - część trzecia omawia praktykę bezpieczeństwa międzynarodowego w ujęciu globalnym i regionalnym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 327.56/.57(075.8) (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 327.56/.57(075.8) (1 egz.)
Książka
W koszyku
Teleinformatyka dla bezpieczeństwa / Jan Zych. - Wydanie 2 poszerzone - Poznań : FNCE Wydawnictwo, 2019. - 224, [1] strona : ilustracje, fotografie, wykresy ; 25 cm.
Aby zrozumieć współczesne problemy bezpieczeństwa, trzeba rozumieć sieciowość, pajęczynę połączeń teleinformatycznych, tworzących ramy współczesnego świata. Teleinformatyka, ingerując niemal w każdy aspekt życia, umożliwia zapanowanie nad częścią rzeczywistości, która nas otacza, wytwarza nowe, ułatwiające życie narzędzia, ale tworzy też nieznane dotad zagrożenia i kreuje problemy, które by nie istniały, gdyby nie było teleinformatyki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004.7.056 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej