Cyberprzestępczość
Sortowanie
Źródło opisu
Katalog zbiorów
(34)
Forma i typ
Książki
(34)
Proza
(17)
Literatura faktu, eseje, publicystyka
(5)
Publikacje fachowe
(4)
Publikacje naukowe
(4)
Publikacje popularnonaukowe
(2)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(43)
wypożyczone
(9)
nieokreślona
(1)
Placówka
Wypożyczalnia dla Dorosłych
(7)
Dział dla Dzieci i Młodzieży
(1)
Dział Książki Obcojęzycznej
(1)
Dział Terenowy
(1)
Czytelnia Naukowa
(6)
Filia nr 1
(4)
Filia nr 2
(8)
Filia nr 5
(2)
Filia nr 8
(3)
Filia nr 9
(5)
Filia nr 12
(2)
Filia nr 13
(8)
Filia nr 14
(2)
Filia nr 17
(2)
Filia nr 18
(1)
Autor
Larsson Stieg (1954-2004)
(9)
Larsson Stieg (1954-2004). Millennium
(9)
Rosińska Paulina
(7)
Child Lee (1954- )
(2)
Child Lee (1954- ). Jack Reacher
(2)
Cussler Clive (1931-2020)
(2)
Cussler Clive (1931-2020). Oregon
(2)
Grant Andrew
(2)
Kraśko Jan (1954- )
(2)
Mitnick Kevin D. (1963- )
(2)
Morrison Boyd (1967- )
(2)
Pintara Maciej
(2)
Simon William L. (1930- )
(2)
Walczak-Larsson Beata
(2)
Adamski Andrzej (1950- )
(1)
Balcerzak Piotr Marek
(1)
Batorowska Hanna
(1)
Beśka Katarzyna
(1)
Białek Maciej (prawo)
(1)
Brzeziński Wojciech (1980- )
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chmielecka Julia
(1)
Clancy Tom (1947-2013)
(1)
Clancy Tom (1947-2013). Net Force
(1)
Corn David (1959- )
(1)
Czaplicki Kamil
(1)
Dobrzański Jarosław
(1)
Dobrzeniecki Karol
(1)
Drake Joshua J
(1)
Dulak Dawid
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Elżanowska Hanna
(1)
Farbaniec Dawid
(1)
Forsyth Frederick (1938- )
(1)
Gadomska Barbara
(1)
Ganczar Małgorzata (1977- )
(1)
Goodman Marc
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Guisnel Jean (1951- )
(1)
Hayes Darren R
(1)
Isikoff Michael (1952- )
(1)
Jankowska Hanna (tłumaczka)
(1)
Kaźmierska Agata
(1)
Kiedrowicz Maciej
(1)
Kmieciak Błażej (socjolog)
(1)
Kolmann Piotr
(1)
Kosiński Jerzy
(1)
Kotowska Justyna
(1)
Lanier Zach
(1)
Lipa Michał
(1)
Lipko Tomasz
(1)
Macios Tomasz
(1)
Motylińska Paulina
(1)
Mulliner Collin
(1)
Niemczyk Piotr (1962- )
(1)
Niezgódka Elżbieta
(1)
Nowikowska Katarzyna
(1)
Ocalewicz Maria
(1)
Oliva Fora Pau
(1)
Olszewska Małgorzata
(1)
Oziębło Andrzej
(1)
Pieczenik Steve R
(1)
Pieńkosz Piotr
(1)
Ridley Stephen A
(1)
Roberts Nora (1950- )
(1)
Sitniewski Piotr
(1)
Skolimowski Marcin (radca prawny)
(1)
Sobczak Jacek
(1)
Sobczak Jowita
(1)
Stefański Andrzej (tłumacz)
(1)
Stępniak Kamil (prawo)
(1)
Szafrański Bolesław
(1)
Szpor Grażyna
(1)
Trąbiński Piotr Krzysztof
(1)
Walczak Tomasz (tłumacz)
(1)
Waliś Robert (1979- )
(1)
White Geoff‪
(1)
Wicherski Georg
(1)
Wilk Izabela (prawo)
(1)
Wilusz Tomasz
(1)
Wozniak Steve (1950- )
(1)
Zeidler Kamil
(1)
Łuczuk Piotr (1987- )
(1)
Rok wydania
2020 - 2024
(9)
2010 - 2019
(20)
2000 - 2009
(3)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(28)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(33)
Stany Zjednoczone
(1)
Język
polski
(33)
angielski
(1)
Odbiorca
Specjaliści bezpieczeństwa oprogramowania
(2)
Dorośli
(1)
Informatycy
(1)
Pedagodzy
(1)
Poziom zaawansowany
(1)
Prawnicy
(1)
Programiści
(1)
Socjolodzy
(1)
Przynależność kulturowa
Literatura szwedzka
(9)
Literatura amerykańska
(4)
Literatura angielska
(3)
Literatura polska
(1)
Temat
Kobieta
(4034)
Przyjaźń
(3289)
Rodzina
(2792)
Miłość
(2771)
Literatura polska
(1998)
Cyberprzestępczość
(-)
Tajemnica
(1930)
Nastolatki
(1756)
Śledztwo i dochodzenie
(1746)
Zabójstwo
(1594)
Język angielski
(1556)
II wojna światowa (1939-1945)
(1550)
Relacje międzyludzkie
(1538)
Historia
(1303)
Magia
(1265)
Dzieci
(1264)
Rodzeństwo
(1111)
Uczniowie
(1084)
Zwierzęta
(1050)
Relacja romantyczna
(1046)
Dziewczęta
(1043)
Żydzi
(1010)
Życie codzienne
(1004)
Małżeństwo
(969)
Pisarze polscy
(929)
Wojsko
(915)
Język polski
(879)
Sekrety rodzinne
(827)
Władcy
(819)
Uczucia
(801)
Pamiętniki polskie
(790)
Trudne sytuacje życiowe
(779)
Ludzie a zwierzęta
(778)
Wojna 1939-1945 r.
(758)
Kultura
(755)
Wakacje
(738)
Chłopcy
(735)
Polacy za granicą
(716)
Osoby zaginione
(683)
Policjanci
(678)
Uprowadzenie
(678)
Filozofia
(661)
Psy
(660)
Podróże
(657)
Szlachta
(642)
Boże Narodzenie
(639)
Arystokracja
(622)
Polityka
(612)
Samotność
(608)
Zakochanie
(586)
Sztuka
(583)
Dziennikarze
(570)
Matki i córki
(570)
Sieroty
(560)
Dojrzewanie
(556)
Humor
(549)
Literatura
(535)
Spisek
(533)
Przestępczość zorganizowana
(526)
Śmierć
(520)
Politycy
(512)
Duchowieństwo katolickie
(510)
Poszukiwania zaginionych
(510)
Koty
(508)
Wybory życiowe
(498)
Zemsta
(480)
Psychologia
(473)
Publicystyka polska
(470)
Prywatni detektywi
(469)
Lekarze
(466)
Język niemiecki
(454)
Prawo
(446)
Zamki i pałace
(443)
Wychowanie w rodzinie
(440)
Dziecko
(439)
Mickiewicz, Adam (1798-1855)
(438)
Ojcowie i córki
(432)
Zdrada
(432)
Pisarze
(431)
Przedsiębiorstwo
(424)
Harcerstwo
(423)
Turystyka
(419)
Młodzież
(416)
Mężczyzna
(408)
Chrześcijaństwo
(405)
Rody
(403)
Seryjni zabójcy
(400)
Dziadkowie i wnuki
(396)
Katolicyzm
(396)
Język angielski (przedmiot szkolny)
(393)
Obyczaje i zwyczaje
(390)
Nauczyciele
(388)
Szkoły
(377)
Wojna
(375)
Władza
(368)
Marzenia
(364)
Poezja polska
(349)
Duchy
(346)
Walka dobra ze złem
(344)
Matura
(341)
Sienkiewicz, Henryk (1846-1916)
(339)
Temat: czas
2001-
(7)
1901-2000
(3)
1945-1989
(3)
1989-2000
(3)
1801-1900
(2)
Temat: miejsce
Szwecja
(9)
Stany Zjednoczone (USA)
(4)
Tennessee (Stany Zjednoczone ; stan)
(2)
Korea Północna
(1)
Polska
(1)
Rosja
(1)
Wielka Brytania
(1)
Świat
(1)
Gatunek
Powieść
(17)
Kryminał
(9)
Sensacja
(7)
Thriller
(7)
Opracowanie
(4)
Poradnik
(2)
Praca zbiorowa
(2)
Publicystyka
(2)
Reportaż
(2)
Materiały konferencyjne
(1)
Monografia
(1)
Pamiętniki i wspomnienia
(1)
Podręcznik
(1)
Romans
(1)
Wydawnictwa popularne
(1)
Wywiad dziennikarski
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(13)
Bezpieczeństwo i wojskowość
(4)
Media i komunikacja społeczna
(3)
Prawo i wymiar sprawiedliwości
(3)
Socjologia i społeczeństwo
(3)
Polityka, politologia, administracja publiczna
(2)
Edukacja i pedagogika
(1)
Historia
(1)
Praca, kariera, pieniądze
(1)
34 wyniki Filtruj
Książka
W koszyku
OPIS KSIĄŻKI Pliki do pobrania Informatyzacji i rozwojowi elektronicznych usług towarzyszą nowe zagrożenia związane z naruszeniem poufności, integralności i dostępności informacji oraz wzrostem niepewności co do jej pochodzenia. Zakłócenia funkcjonowania sieci i systemów informacyjnych mogą oddziaływać zarówno na jednostki jak i zbiorowości, podmioty prywatne i publiczne, poszczególne państwa i organizacje międzynarodowe. Mogą mieć wymiar lokalny, krajowy i międzynarodowy ze względu na ścisłe powiązanie zagrożeń bezpieczeństwa państwa i obywateli z problemami geopolitycznymi oraz globalizacją. Inicjatywy związane z zapewnieniem cyberbezpieczeństwa i przeciwdziałaniem cyberprzestępczości podejmowane są przez organizacje międzynarodowe, poszczególne kraje czy globalne korporacje. W Polsce zakończono prace nad Strategią Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022. Trwają prace nad ustawą o krajowym systemie cyberbezpieczeństwa, implementującą do porządku krajowego dyrektywę NIS. Na zwalczanie cyberzagrożeń powinna wpłynąć również realizacja wysuwanych przez współautorów tej monografii postulatów. Odnoszą się one w szczególności do koordynacji infrastruktury informacyjnej państwa, wspierania ośrodków i rozproszonych zespołów eksperckich, stworzenia ram certyfikacji bezpieczeństwa ICT, wspierania partnerstwa prywatno-publicznego na rzecz inwestycji w zakresie cyberbezpieczeństwa, czy wprowadzenia odpowiednich zmian do ustawodawstwa karnego. Pilnie potrzebne jest także szeroko zakrojone uczenie „żeglowania” po coraz bardziej wzburzonym „oceanie danych” – w tym zwłaszcza dostosowanie kompetencji zatrudnionych w sektorze publicznym do aktualnych potrzeb w zakresie ochrony przed cyberzagrożeniami.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004.738.5.056 (1 egz.)
Czytelnia Specjalistyczna
Egzemplarze są obecnie niedostępne
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; 195)
Rozdziały lub artykuły tej książki skatalogowano pod własnymi tytułami. Dostępne pod tytułem pracy zbiorowej.
Publikacja pod red. naukową Hanny Batorowskiej i Pauliny Motylińskiej prezentuje spectrum zagadnień dotyczących bezpieczeństwa informacyjnego i medialnego w czasach nadprodukcji informacji. Monografia adresowana jest do osób zainteresowanych problematyką szeroko pojętego bezpieczeństwa informacyjnego m.in. bibliotekarzy, informatologów oraz studentów kierunków związanych z zarządzaniem informacją, wykorzystujących osiągnięcia nauki o informacji, w tym także do studentów bibliologii i informatologii oraz praktyków w tym zakresie. [sbp.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
O dostępność zapytaj w bibliotece: sygn. 001 (1 egz.)
Książka
W koszyku
(Jack Reacher / Lee Child)
Tytuł oryginału: The sentinel. Nazwa pierwszego autora wyróżniona typograficznie.
Reacher właśnie rozwiązał w Nashville palący problem – jak powiesić nad barem właściciela pubu, żeby za bardzo nie uszkodzić sufitu? – i nic go już nie trzyma w tym mieście. Kiedy więc trafia się podwózka, chętnie z niej korzysta. W sennej mieścinie 120 km dalej raczej nie ma nic ciekawego, ale kawę pewnie mają, więc czemu nie? I na kawie by się skończyło, gdyby Reacher nie stał się świadkiem próby porwania. Czterech na jednego. Wprawdzie radził już sobie z większą liczbą przeciwników, ale Rusty Rutherford nie, bo jest specjalistą od informatyki, a nie od walenia ludzi po mordach. I wyraźnie potrzebuje pomocy. Mieszkańcy miasta mają Rusty’emu za złe, że dopuścił do cyberataku, z powodu którego całe hrabstwo jest sparaliżowane. Ale to nie oni stoją za atakami na niego. Ci, którzy chcą go dopaść, są bezwzględnymi profesjonalistami. A Reacher ma dwa wyjścia. Albo nieustannie odgrywać rolę niańki Rusty’ego, albo jak najszybciej ustalić, co mu się do diabła przydarzyło… i naprawić to, w swoim niepowtarzalnym stylu.
Ta pozycja znajduje się w zbiorach 6 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821.111-3 (1 egz.)
(dostępność ok. 22.05.2024)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821.111-3 (1 egz.)
(dostępność ok. 02.05.2024)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Książka
W koszyku
Strażnik / Lee Child, Andrew Child ; z angielskiego przełożył Jan Kraśko. - Wydanie II. - Warszawa : Albatros, 2021. - 414, [2] strony ; 20 cm.
(Jack Reacher / Lee Child)
Tytuł oryginału: The sentinel. Na stronie tytułowej nazwa właściwa drugiego autora, nazwa przyjęta: Andrew Grant.
Jack Reacher wraca z podwójnym wsparciem! Tym razem zatrzymuje się w sennej mieścinie w okolicy Nashville w Tennessee. Planuje wypić kubek kawy i ruszyć w dalszą drogę. Ale to się oczywiście nie uda… [lubimyczytac.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Książka
W koszyku
Internet złych rzeczy / Julia Chmielecka. - Bielsko-Biała : Wydawnictwo Pascal, 2017. - 319, [1] strona : ilustracje ; 21 cm.
Okładka książki Internet złych rzeczy Julia Chmielecka Julia Chmielecka Wydawnictwo: Pascal poradniki 320 str. 5 godz. 20 min. Dodaj do pakietu #cyberbullying #pornografiadziecieca #haking #cyberterroryzm #happyslapping #trollowanie #handelnarkotykami #phishing #stalking To tylko niektóre z zagrożeń czyhających w sieci. I wcale nie trzeba ich szukać w Darknecie. Są na Facebooku, Snapchacie czy Twitterze. Są w pokoju obok, w twoim biurze, w komputerze, w smartfonie twojego dziecka… Jak często akceptujesz regulaminy nawet ich nie czytając? Jak często ustawiasz to samo hasło do wielu kont? Jak często wrzucasz do sieci zdjęcia swoich dzieci, oznaczasz się na Facebooku czy Instagramie, pokazując całemu światu gdzie jesteś i co robisz? By paść ofiarą cyberprzestępców, wystarczy naprawdę niewiele. A nasza anonimowość w sieci jest iluzją. Hejt, szantaż, dręczenie, stalking – tam gdzie jest internet, tam też są złe rzeczy. Nie unikniemy ich. Ważne jest, aby zdawać sobie sprawę z ich istnienia. Tylko świadomość i wiedza mogą nas ochronić.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004.7 (1 egz.)
Książka
W koszyku
(Net Force / Tom Clancy)
Książka w języku angielskim. Ktoś przeprowadza różne działania w Sieci, żeby zająć czymś Net Force: umieszcza recepturę wojskowego materiału wybuchowego, następnie listę tajnych agentów CIA, wskutek czego zaczynają ginąć ludzie, wreszcie zostają wykradzione terminy transportu plutonu. Terroryści na terenie USA kradną pluton ale to wszystko jest przykrywką. W rzeczywistości chodzi o wykradzenie z banków kilkudziesięciu milionów dolarów. Pieniądze te zostaną przeznaczone na zapłacenie dyktatorowi Gwinei Bissau, za co ten udzieli zezwolenia na eksploatowanie jej bogactw naturalnych na okres 99 lat na zasadzie wyłączności - ropy, boksytów, fosforytów. [lubimyczytac.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111(73)-3 (1 egz.)
Książka
W koszyku
(Oregon / Clive Cussler ; 11)
Stanowi część cyklu.
Załoga „Oregona” jest atakowana przez bezwzględną hakerkę w tej pełnej akcji powieści wielkiego mistrza przygody numer 1 na liście bestsellerów „New York Timesa”. Kiedy napad na bank podczas Grand Prix Monako pozbawia Korporację środków na zagranicznym koncie, Juan Cabrillo i załoga „Oregona” nieoczekiwanie stają się bezbronni. Pozbawiony pieniędzy Juan musi zaufać kobiecie ze swojej przeszłości i staremu przyjacielowi z pracy w CIA, żeby pomogli mu zapewnić bezpieczeństwo jego zespołowi. Razem stawią czoło tajemniczej hakerce, która dokonuje brutalnej wendetty. Dopiero po rozpoczęciu obławy wychodzi na jaw potworność jej planu: kradzież w banku jest jedynie pierwszym krokiem w spisku, który spowoduje śmierć milionów ludzi i zastój w światowej gospodarce. Przyczyna tego planu? Fascynujący dokument skradziony w czasie katastrofalnego najazdu Napoleona na Rosję. Ale dwieście lat później właśnie to może rzucić Europę na kolana.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111(73)-3 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111(73)-3 (1 egz.)
Książka
W koszyku
(Oregon / Clive Cussler ; 11)
Stanowi część cyklu.
Załoga „Oregona” jest atakowana przez bezwzględną hakerkę w tej pełnej akcji powieści wielkiego mistrza przygody numer 1 na liście bestsellerów „New York Timesa”. Kiedy napad na bank podczas Grand Prix Monako pozbawia Korporację środków na zagranicznym koncie, Juan Cabrillo i załoga „Oregona” nieoczekiwanie stają się bezbronni. Pozbawiony pieniędzy Juan musi zaufać kobiecie ze swojej przeszłości i staremu przyjacielowi z pracy w CIA, żeby pomogli mu zapewnić bezpieczeństwo jego zespołowi. Razem stawią czoło tajemniczej hakerce, która dokonuje brutalnej wendetty. Dopiero po rozpoczęciu obławy wychodzi na jaw potworność jej planu: kradzież w banku jest jedynie pierwszym krokiem w spisku, który spowoduje śmierć milionów ludzi i zastój w światowej gospodarce. Przyczyna tego planu? Fascynujący dokument skradziony w czasie katastrofalnego najazdu Napoleona na Rosję. Ale dwieście lat później właśnie to może rzucić Europę na kolana.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111(73)-3 (1 egz.)
Książka
W koszyku
Cyberwojna : metody działania hakerów / Dawid Farbaniec. - Gliwice : Wydawnictwo Helion, 2018. - 284 strony : ilustracje ; 24 cm.
Na okładce i stronie tytułowej: Uczyń Twój system twierdzą nie do zdobycia [...].
Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R) Narzędzia używane do cyberataków Ochrona systemu Windows(R), dane i prywatność w sieci Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie. Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna! Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz: Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R) Przyjazny opis najważniejszych instrukcji Asemblera x86(-64) Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów" Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R) Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering) Bądź zawsze przygotowany na wojnę cybernetyczną!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004.056.53 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The fox", 2018.
Większość rodzajów broni działa dokładnie w taki sposób, jak tego oczekujesz. Większość rodzajów broni możesz kontrolować… A jeśli najgroźniejszą bronią na świecie jest chłopak o niewyobrażalnie błyskotliwym umyśle, który potrafi przechytrzyć wykwalifikowane służby bezpieczeństwa, przejąć kontrolę nad uzbrojeniem i sprawić, by przeciwko mocarstwom obróciła się ich własna broń? Adriana Westona budzi w nocy telefon z kancelarii premiera. Wieści są szokujące: Pentagon, NSA i CIA zostały równocześnie zhakowane przez nieznanego sprawcę posługującego się pseudonimem FOX, który z łatwością obszedł najwymyślniejsze systemy zabezpieczające. Hakerem okazał się siedemnastoletni Brytyjczyk, Luke Jennings. Chłopak nie ma kryminalnej przeszłości, dysponuje za to genialnym umysłem. Ekstradycja nastolatka do Stanów wydaje się nieunikniona, lecz Weston wpada na lepszy pomysł: Jeśli Luke może zrobić to nam, to co może zrobić naszym wrogom? Rozpoczyna się wyścig z czasem, by przechwycić cel, zanim wpadnie w niepowołane ręce i zaburzy światową równowagę sił.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Książka
W koszyku
(Onepress)
Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rowój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak. Niniejsza ksiazka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004.056.53 (1 egz.)
(dostępność ok. 22.09.2022)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004.738.5 (1 egz.)
Książka
W koszyku
Informatyka w kryminalistyce : praktyczny przewodnik / Darren R. Hayes ; przekład: Tomasz Walczak. - Wydanie II. - Gliwice : Helion, copyright 2021. - 628, [4] strony : ilustracje ; 21 cm.
Tytuł oryginału: A Practical Guide to Digital Forensics Investigations
Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację utrudnia rozwój technologii: serwisy społecznościowe, urządzenia mobilne czy Internet rzeczy są wykorzystywane do popełniania przestępstw na wiele dotychczas nieznanych sposobów. W tych warunkach informatycy śledczy są bardzo potrzebni, a specjaliści dysponujący aktualną wiedzą – wręcz bezcenni. Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w Internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, dopuszczalności dowodów i innych aspektów prawnych. Szczegółowo zaprezentowano technologie ubieralne, analizy śledcze urządzeń IoT, kwestie komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych. Opracowanie uwzględnia też postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania urządzeń mobilnych. Treści zostały uzupełnione praktycznymi zadaniami, realistycznymi przykładami oraz fascynującymi studiami przypadków.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 343.98 (1 egz.)
Książka
W koszyku
Wstrząsająca opowieść o tym, jak amerykańska demokracja została zhackowana przez Moskwę w tajnej operacji, której celem było wsparcie Donalda Trumpa w uzyskaniu prezydentury. Rzeczywistość, opisana w tej książce, okazała się bardziej zdumiewająca niż szpiegowskie powieści Johna Le Carre i serial „House of Cards”, który nakazano oglądać trollom z rosyjskiej Agencji Badań Internetowych, by - jak wyjawił jeden z nich - lepiej rozumieć amerykańską politykę i nauczyć się pisać wiadomości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 327(73)(047) (1 egz.)
(dostępność ok. 10.05.2024)
Książka
W koszyku
Dla prawników, nauczycieli, wychowawców, socjologów, medioznawców, pedagogów, osób zarządzających jednostkami edukacyjnymi, szpitali psychiatrycznych - szczególnie dziecięcych, a także szeroko pojętych służb pomocowych - pracowników policji, izb dziecka, służby więziennej, lekarzy, pracowników straży pożarnej, rodziców.
Prezentowana publikacja posiada charakter interdyscyplinarny. Jej Autorami są specjaliści w zakresie prawa kryminologii oraz pedagogiki i resocjalizacji, na co dzień w swoich badaniach i działaniach zawodowych podejmujący m.in. temat ochrony praw dziecka. Redaktorami naukowymi są eksperci w zakresie psychologii, psychoterapii oraz socjologii prawa, pracujący jako terapeuci, badacze, biegli sądowi oraz urzędnicy państwowi. Specjalizują się oni w temacie prewencji, edukacji oraz ochrony małoletnich przed przemocą, w tym przemocą seksualną.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 343.54 (1 egz.)
(dostępność ok. 21.03.2024)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 343.53 (1 egz.)
(dostępność ok. 13.07.2023)
Książka
W koszyku
(Millennium / Stieg Larsson ; t. 2)
Stanowi cz. 2 trylogii, cz. 1 pt.: Mężczyźni, którzy nienawidzą kobiet, cz. 3 pt.: Zamek z piasku, który runął, cz.4 pt.: Co nas nie zabije.
Na okł. : Powieść kryminalna
W kolejnej, po "Mężczyznach, którzy nienawidzą kobiet", części trylogii Millennium główną bohaterką jest Lisbeth Salander. Seria dramatycznych wypadków wywołuje u Lisbeth wspomnienia mrocznej przeszłości, z którą raz na zawsze postanawia się rozprawić. Dwoje dziennikarzy, Dag i Mia, docierają do niezwykłych informacji na temat rozległej siatki przemycającej z Europy Wschodniej do Szwecji ludzi wykorzystywanych w branży seksualnej. Wiele zamieszanych w to osób piastuje odpowiedzialne funkcje w społeczeństwie.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821.113.6-3 (1 egz.)
Egzemplarze są obecnie niedostępne
Egzemplarze są obecnie niedostępne
Książka
W koszyku
(Millennium / Stieg Larsson ; t. 2)
Stanowi cz. 2 trylogii, cz. 1 pt.: Mężczyźni, którzy nienawidzą kobiet, cz. 3 pt.: Zamek z piasku, który runął, cz.4 pt.: Co nas nie zabije.
W kolejnej, po "Mężczyznach, którzy nienawidzą kobiet", części trylogii Millennium główną bohaterką jest Lisbeth Salander. Seria dramatycznych wypadków wywołuje u Lisbeth wspomnienia mrocznej przeszłości, z którą raz na zawsze postanawia się rozprawić. Dwoje dziennikarzy, Dag i Mia, docierają do niezwykłych informacji na temat rozległej siatki przemycającej z Europy Wschodniej do Szwecji ludzi wykorzystywanych w branży seksualnej. Wiele zamieszanych w to osób piastuje odpowiedzialne funkcje w społeczeństwie. Kiedy Dag i Mia zostają brutalnie zamordowani, a podejrzenia zostają skierowane na Lisbeth Salander, Blomkvist postanawia przeprowadzić własne śledztwo. Wkrótce odkrywa związek między morderstwami i sprawą przemytu. Straszliwego Zalę, którego nazwisko wciąż pojawia się w trakcie śledztwa, łączy też coś z niejaką Lisbeth Salander...[empik.com]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821.113.6-3 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej