Sortowanie
Źródło opisu
Katalog księgozbioru
(36)
Forma i typ
Książki
(36)
Publikacje naukowe
(15)
Publikacje fachowe
(11)
Publikacje dydaktyczne
(7)
Poradniki i przewodniki
(3)
Publikacje popularnonaukowe
(3)
Komiksy i książki obrazkowe
(2)
Literatura faktu, eseje, publicystyka
(1)
Pliki i bazy danych
(1)
Proza
(1)
Dostępność
tylko na miejscu
(30)
dostępne
(5)
wypożyczone
(3)
Placówka
Wypożyczalnia Główna (ul. Popiełuszki 10)
(5)
Multiteka (ul. Popiełuszki 10)
(1)
Filia nr 2 Wypożyczalnia (ul. Siedlanowskiego 3)
(2)
Czytelnia Główna (ul. Popiełuszki 10)
(29)
Filia nr 1 Czytelnia (ul. Staszica 14)
(1)
Autor
Banasik Mirosław
(2)
Bilal Enki (1951- )
(2)
Birek Wojciech (1961- )
(2)
Brown Lawrie
(2)
Fabijańczyk Piotr (tłumacz)
(2)
Meryk Radosław (tłumacz)
(2)
Płoski Zdzisław (tłumacz)
(2)
Rogozińska Agnieszka
(2)
Aleksandrowicz Tomasz Romuald
(1)
Andress Jason
(1)
Banasiński Cezary (1953- )
(1)
Białas Andrzej
(1)
Biały Paweł (prawnik)
(1)
Cenckiewicz Sławomir (1971- )
(1)
Chmielewski Jacek Maria
(1)
Ciborski Tomasz
(1)
Ciekanowski Zbigniew
(1)
Dela Piotr
(1)
Ekman Paul (1934- )
(1)
Farbaniec Dawid (1990- )
(1)
Gawkowski Krzysztof (1980- )
(1)
Grubicka Joanna
(1)
Górka Marek (politolog)
(1)
Hadnagy Christopher (socjotechnik)
(1)
Hoffmann Tomasz (1973- )
(1)
Hydzik Władysław
(1)
Joy Bill (1954- )
(1)
Jędrzejak Krzysztof
(1)
Karbowski Marcin
(1)
Kowalczyk Grzegorz (tłumacz)
(1)
Krasuski Andrzej
(1)
Krztoń Waldemar
(1)
Liderman Krzysztof
(1)
Matuska Ewa (zarządzanie)
(1)
McCarty Ben
(1)
Muliński Tomasz
(1)
Nowak Włodzimierz (1962- )
(1)
Panek Bogdan
(1)
Rojszczak Marcin
(1)
Schneier Bruce (1963- )
(1)
Severski Vincent V. (1956- )
(1)
Severski Vincent V. (1956- ). Zamęt
(1)
Stallings William
(1)
Stallings William (1945- )
(1)
Stępień Agnieszka (prawnik)
(1)
Sugiero Joanna (tłumaczka)
(1)
Szpringer Włodzimierz
(1)
Szymonik Andrzej (metalurgia)
(1)
Tomaszewska-Michalak Magdalena
(1)
Waćkowski Kazimierz
(1)
Wojciechowska-Filipek Sylwia
(1)
Yampolskiy Roman V. (1979- )
(1)
Zalewski Sławomir
(1)
Zatorska Joanna
(1)
Łuczak Jacek (ekonomia)
(1)
Żarowska-Mazur Alicja
(1)
Rok wydania
2020 - 2024
(14)
2010 - 2019
(22)
Okres powstania dzieła
2001-
(31)
Kraj wydania
Polska
(34)
Stany Zjednoczone
(1)
Język
polski
(36)
Odbiorca
Szkoły wyższe
(5)
Informatycy
(3)
Programiści
(2)
Studenci
(2)
Urzędnicy
(2)
9-13 lat
(1)
Administracja
(1)
Analitycy bezpieczeństwa
(1)
Doktoranci
(1)
Dowódcy
(1)
Dzieci
(1)
Poziom średniozaawansowany
(1)
Pośrednicy internetowi
(1)
Pracownicy naukowi
(1)
Pracownicy samorządowi
(1)
Prawnicy
(1)
Przedsiębiorcy
(1)
Przynależność kulturowa
Literatura francuska
(2)
Literatura polska
(2)
Temat
Bezpieczeństwo informacyjne
(16)
Bezpieczeństwo teleinformatyczne
(12)
Cyberprzestępczość
(6)
Ochrona danych osobowych
(5)
Systemy informatyczne
(5)
Bezpieczeństwo międzynarodowe
(4)
Internet
(4)
Ochrona danych
(4)
Rzeczywistość wirtualna
(4)
Sieć komputerowa
(4)
Cyberterroryzm
(3)
Walka informacyjna
(3)
Wojna hybrydowa
(3)
Cyberbezpieczeństwo
(2)
Cyberprzemoc
(2)
Informacje niejawne
(2)
NATO
(2)
Polityka
(2)
Społeczeństwo informacyjne
(2)
Systemy informacyjne
(2)
Administracja elektroniczna
(1)
Antyterroryzm
(1)
Asemblery
(1)
Astronauci
(1)
Awaria techniczna
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo ekonomiczne państwa
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo publiczne
(1)
Bezpieczeństwo sieci komputerowych
(1)
Bezpieczeństwo systemów
(1)
Big data
(1)
Blockchain
(1)
Brexit
(1)
Cyberkultura
(1)
Cyberobrona
(1)
Cyberprzestrzeń
(1)
Czempiński, Gromosław (1945- )
(1)
Dane osobowe
(1)
Dezinformacja
(1)
Dozór elektroniczny sprawców przestępstw
(1)
Dukaczewski, Marek (1952- )
(1)
Dzieci
(1)
Hakerzy
(1)
Informacja
(1)
Informatyka ekonomiczna
(1)
Integracja europejska
(1)
Inwigilacja
(1)
Jaruzelski, Wojciech (1923-2014)
(1)
Kiszczak, Czesław (1925-2015)
(1)
Komorowski, Bronisław (1952- )
(1)
Komunikacja niewerbalna
(1)
Kryptologia
(1)
Kryptowaluta
(1)
Kuroń, Jacek (1934-2004)
(1)
Lichocki, Aleksander
(1)
Logistyka gospodarcza
(1)
Manipulacja (psychologia)
(1)
Mazowiecki, Tadeusz (1927-2016)
(1)
Michnik, Adam (1946- )
(1)
Migracje
(1)
Młodzież
(1)
Netetykieta
(1)
Ninjitsu
(1)
Ochrona systemów informatycznnych
(1)
Ojcowie i córki
(1)
Petelicki, Sławomir (1946-2012)
(1)
Polityka bezpieczeństwa
(1)
Polityka wewnętrzna
(1)
Prawo nowych technologii
(1)
Prognozy polityczne
(1)
Przestępstwo komputerowe
(1)
Przetwarzanie danych
(1)
Rynek finansowy
(1)
Sieci komputerowe
(1)
Socjotechnika
(1)
Stacja kosmiczna
(1)
Szpiedzy
(1)
Sztuczna inteligencja
(1)
Szyfry
(1)
Służba bezpieczeństwa
(1)
Służba więzienna
(1)
Służby specjalne
(1)
Tajni współpracownicy służb specjalnych
(1)
Tusk, Donald (1957- )
(1)
Unia Europejska (UE)
(1)
Wirusy komputerowe
(1)
Więziennictwo
(1)
Więźniowie
(1)
Wojna rosyjsko-ukraińska (2014- )
(1)
Wojskowe Służby Informacyjne
(1)
Wspólna Polityka Bezpieczeństwa i Obrony UE
(1)
Zapobieganie
(1)
Zarządzanie
(1)
Zarządzanie informacją
(1)
Zarządzanie wiedzą
(1)
Zdrada
(1)
Złośliwe oprogramowanie
(1)
Środki zabezpieczające
(1)
Temat: czas
2001-
(10)
1901-2000
(3)
1989-2000
(3)
Temat: miejsce
Polska
(7)
Rosja
(4)
Stany Zjednoczone (USA)
(3)
Europa Środkowo-Wschodnia
(1)
Korea Północna
(1)
Kraje Unii Europejskiej
(1)
Paryż (Francja)
(1)
Ukraina
(1)
Gatunek
Opracowanie
(10)
Podręcznik
(5)
Poradnik
(4)
Materiały pomocnicze
(3)
Monografia
(3)
Praca zbiorowa
(3)
Komiks
(2)
Antologia
(1)
Fantastyka
(1)
Podręcznik akademicki
(1)
Powieść
(1)
Publicystyka polityczna
(1)
Science fiction
(1)
Sensacja (rodzaj/gatunek)
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(21)
Bezpieczeństwo i wojskowość
(16)
Prawo i wymiar sprawiedliwości
(6)
Polityka, politologia, administracja publiczna
(4)
Media i komunikacja społeczna
(2)
Zarządzanie i marketing
(2)
Gospodarka, ekonomia, finanse
(1)
Historia
(1)
Matematyka
(1)
Psychologia
(1)
Socjologia i społeczeµstwo
(1)
36 wyników Filtruj
Książka
W koszyku
Cyberwojna : metody działania hakerów / Dawid Farbaniec. - Glliwice : Wydawnictwo Helion, copyright 2018. - 284 stron : ilustracje, fotografie ; 24 cm.
Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R) Narzędzia używane do cyberataków Ochrona systemu Windows(R), dane i prywatność w sieci Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie. Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna! Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz: Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R) Przyjazny opis najważniejszych instrukcji Asemblera x86(-64) Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów" Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R) Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering) Bądź zawsze przygotowany na wojnę cybernetyczną! [www.azymut.pl, 2018]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału i nazwa wydawcy oryginału: No Starch Press.
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny – Bena McCarty'ego – pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem, takimi jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day. Naucz się używać kluczowych technik ninja, aby znaleźć luki w obronie celu i uderzyć tam, gdzie wróg jest niedbały, opanuj sztukę niewidzialności. Ben McCarty przedstawia konkretne środki zapewniające bezpieczeństwo, takie jak odpieranie ataków socjotechnicznych poprzez „bycie obecnym z właściwym umysłem”, mapowanie sieci jak przeciwnik w celu zapobiegania naruszeniom oraz wykorzystywanie pułapek stosowanych przez ninja do ochrony systemów.[www.lubimyczytac.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Ochrona danych osobowych na podstawie RODO / Andrzej Krasuski. - 2. wydanie, stan prawny na 1 stycznia 2018 r., uwzględnia zmiany wprowadzone rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. (ogólne rozporządzenie o ochronie danych, Dz.Urz. UE L 119, s. 1) wchodzące w życie z dniem 25.05.2018 r. - Warszawa : Wolters Kluwer Polska, 2018. - 339, [2] strony ; 21 cm.
Wydanie 1. pt.: Dane osobowe w obrocie tradycyjnym i elektronicznym : praktyczne problemy. Na okładce: RODO 2018.
Publikacja zawiera omówienie praktycznych zagadnień prawnych związanych z ochroną danych osobowych po wejściu w życie z dniem 25.05.2018 r. rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO). W opracowaniu autor przedstawił m.in. następujące kwestie: - zasady przetwarzania danych osobowych i ich uszczegółowienie w RODO; - rejestr czynności przetwarzania - znaczenie, sposób utworzenia i prowadzenia oraz zasady sprawowania nadzoru; - nowe uprawnienia osób fizycznych, których dane osobowe są przetwarzane; - przekazywanie danych osobowych do państwa trzeciego; - nadzór administracyjny nad przetwarzaniem danych osobowych. [www.czytam.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-342.7 (1 egz.)
Książka
W koszyku
„Bezpieczeństwo danych osobowych zgodnie z RODO” to publikacja, która odpowie na wszystkie pytania Czytelnika o bezpieczne przetwarzanie danych osobowych według przepisów unijnego rozporządzenia o ochronie danych (RODO). Wyjaśni, jakie zasady bezpieczeństwa stosować, jaką dokumentację ochrony danych osobowych wdrożyć i jakie środki techniczne i organizacyjne przyjąć. [www.azymut.pl, 2018]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-342.7 (1 egz.)
Książka
W koszyku
Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google’a, dane z lokalizacji i komunikatorów, aktywność w mediach społecznościowych — tam gromadzą się informacje, które często przekazujemy dobrowolnie, wierząc w zapewnienia o poufności i ochronie danych. Wierzymy też w zapewnienia rządów, że zbierają dane o nas wyłącznie dla szlachetnych celów, i powoli godzimy się z tym, że żyjemy w świecie permanentnej inwigilacji, w którym wolność i prywatność stają się wartościami drugorzędnymi. Sam fakt, że trzymasz w rękach tę książkę, jest nie na rękę rządom i korporacjom. Z jej kart dowiesz się, jakie konkretnie dane o sobie generujesz, w jaki sposób są one zbierane i wykorzystywane przez agencje rządowe i największe firmy. Przeczytasz, jakie szkody dla świata wolności i demokracji płyną z masowej inwigilacji i jak bardzo destrukcyjne jest odzieranie obywateli z prywatności. Jednak najważniejszą częścią tej książki jest omówienie sposobów ochrony przed inwigilacją rządową i korporacyjną. Przedstawiono tu zarówno ogólne zasady, jak i szczegółowe wskazówki, których stosowanie powinno ograniczyć zagrożenia płynące z masowej inwigilacji i manipulacji. [www.empik.com, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę. Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów. William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania. Dr Lawrie Brown wykłada w School of Engineering and Information Technology w Australii. Specjalizuje się w zagadnieniach komunikacji oraz bezpieczeństwa systemów, a także kryptografii i projektowania bezpiecznych środowisk zdalnego wykonywania kodu. [platon.com.pl, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Podstawy kryptografii / Marcin Karbowski. - Wydanie 3. - Gliwice : Helion, copyright 2021. - 328 stron : fotografie, ilustracje ; 24 cm.
O tej fascynującej dziedzinie wiedzy opowiada książka Podstawy kryptografii. Wydanie III. Wprowadza ona czytelnika w podstawowe zagadnienia kryptografii bez przygniatania nadmiarem teorii i skomplikowaną matematyką. Kusi za to barwnymi opisami i pasjonującymi przykładami "kryptograficznych wojen". Można dzięki niej poznać historię rozwoju technik szyfrowania informacji, matematyczne podstawy kryptografii, stojącą za nią teorię oraz praktyczne zastosowania tej nauki. Niezależnie od tego, czy chcesz poznać kryptografię na własny użytek, czy jest Ci to potrzebne w celach zawodowych, książka ta okaże się doskonałym przewodnikiem po świecie szyfrów, kluczy i algorytmów zabezpieczających dane. Znajdziesz w niej informacje na temat protokołów SSL i SSH, a także szczegółowy opis algorytmu SHA3.[swiatksiazki.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-003 (1 egz.)
Książka
W koszyku
(Prawo w Praktyce)
Stan prawny na 2019 r. ustalony na podstawie treści książki.
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii. Ico_Gray_17.gif [486 B] W opracowaniu przedstawiono m.in.: najistotniejsze regulacje wpływające na obszar cyberbezpieczeństwa, mechanizmy ochrony prawnej związane z naruszeniami danych osobowych, procedury postępowania w zakresie zabezpieczenia dowodów elektronicznych, najważniejsze zasady, które należy uwzględnić w budowanych programach cyberhigieny dla użytkowników, ujęcie cyberbezpieczeństwa jako procesu, a także wyjaśniono, w jaki sposób możliwe jest zdefiniowanie mierników jego oceny, przegląd najważniejszych zabezpieczeń technicznych, w tym związanych z kryptograficzną ochroną danych, procedury postępowania...[Wolters Kluwer, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-347.7 (1 egz.)
Książka
W koszyku
Na stronie redakcyjnej informacja o numerze ISBN orygianłu 97808815369820.
Historia robotyki i sztucznej inteligencji jest pod wieloma względami także historią prób opanowania takich technologii przez ludzkość. Od czasu powstania praskiego Golema toczą się dyskusje na temat tego, jaki stopień niezależności powinny mieć takie jednostki i jak się upewnić, że nie zwrócą się przeciwko nam, jej wynalazcom. Liczne najnowsze postępy we wszystkich aspektach badań, rozwoju i wdrażania inteligentnych systemów są dobrze nagłośnione, ale kwestie bezpieczeństwa i ochrony związane ze sztuczną inteligencją są rzadko poruszane. Książka "Sztuczna inteligencja. Bezpieczeństwo i zabezpieczenia", której redaktorem jest Roman V. Yampolskiy, skupia się na tym fundamentalnym problemie. Publikacja składa się z rozdziałów autorstwa czołowych badaczy zajmujących się bezpieczeństwem sztucznej inteligencji, dotyczących różnych aspektów problemu sterowania sztuczną inteligencją w odniesieniu do rozwoju bezpiecznej sztucznej inteligencji. Książka jest pierwszym wydanym tomem poświęconym wyzwaniom związanym z konstruowaniem bezpiecznej i zaawansowanej inteligencji maszynowej. [Wydawnictwo Naukowe PWN, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Ukryta tożsamość : jak się obronić przed utratą prywatności /Tomasz Ciborski. - Gliwice : Helion, 2015. - 184 strony : ilustracje, fotografie, wykresy ; 24 cm.
Na stronie tytułowej i okładce: Wymknij się podglądaczom!.
Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda? Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć! [www.merlin.pl, 2015]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Filia nr 1 Czytelnia (ul. Staszica 14)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. O/Dz.Cz.-004 (1 egz.)
Książka
W koszyku
(Engram)
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla człowieka. Wielość poruszonych tematów pozwala poznać i zrozumieć współczesne i przyszłe wyzwania w tej dziedzinie. Książka wskazuje, że zarówno poszczególne rządy uzbrojone w najnowocześniejsza technologię, jak i specjalistów z cyberbezpieczeństwa, są tak samo podatne na zagrożenia i bezbronne jak zwykli użytkownicy. [www.azymut.pl, 2017]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Technologia rozproszonego rejestru (blockchain) to jedna z największych innowacji w gospodarce cyfrowej. Oznacza przekształcenie „internetu informacji” w „internet wartości”, umożliwiając wymianę wartości w środowisku cyfrowym i eliminując pośredników. W połączeniu z Cloud Computing oraz Big Data technologia blockchain sprzyja tworzeniu zupełnie nowych modeli biznesowych. Najbardziej spektakularne zastosowania blockchain znajduje obecnie w sektorze finansowym, np. na rynku kryptowalut czy na rynku finansowym (tokenizacja). Nie ulega wątpliwości, że technologia ta zmieni całkowicie bankowość i generalnie usługi finansowe. Mariaż gospodarki kognitywnej, rozwiązań mobilnych, FinTech, kryptowalut oraz blockchain oznacza powstanie radykalnie nowych modeli biznesowych w sektorze finansowym. Podczas gdy najbardziej innowacyjne firmy wykorzystają tę szansę, dla innych będzie to wyrok śmierci. Książka jest pionierska na polskim rynku wydawniczym ze względu na jej aktualność oraz szeroki zakres omawianych zagadnień. „Książka prof. Włodzimierza Szpringera stanowi udaną próbę odpowiedzi na niezwykle aktualne problemy związane z wykorzystaniem internetu i stosowanej w nim najnowszej, innowacyjnej technologii rozproszonego rejestru – blockchain. Choć jest ona przeznaczona przede wszystkim dla specjalistów ze sfery finansów i zarządzania w gospodarce elektronicznej, to jest także atrakcyjna i pożyteczna i dla przysłowiowego „przeciętnego czytelnika”. Z pewnością zaciekawi również bankowców oraz naukowców i studentów z dziedziny ekonomii, zarządzania czy informatyki. Bez wątpienia powinni się z nią zapoznać, i to dokładnie, politycy oraz parlamentarzyści z komisji finansów sejmu i senatu, jak i nasi europosłowie, by lepiej zrozumieć nowe procesy i wydarzenia na rynku finansowym, za którego regulację są odpowiedzialni”. – prof. zw. dr hab. Wiesław Czyżowicz Szkoła Główna Handlowa w Warszawie [www.taniaksiazka.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-336.7 (1 egz.)
Książka
W koszyku
Opracowanie zawiera szereg artykułów odzwierciedlających współczesne potrzeby lub problemy służb ochrony, a także gotowe propozycje ich rozwiązania. Czytelnik może zapoznać się z socjologiczną stroną stosowania techniki w ochronie obiektów, istotą realizowania ochrony dynamicznej, zarysem powstania grup interwencyjnych Służby Więziennej oraz metod ich szkolenia. Autorzy zachęcają do podjęcia dyskusji, pomagającej w wyborze najlepszych, optymalnych rozwiązań, a wszystko w celu podniesienia jakości i bezpieczeństwa w chronionych obiektach. Treści zawarte w książce to kolejne głosy poszerzające zasób wiedzy umożliwiającej wprowadzanie innowacji czy działań optymalizujących opisywane zagadnienia. Jak pokazuje doświadczenie autorów, jest jeszcze wiele do zrobienia. Współczesny świat zmienia się coraz szybciej, pojawiają się nowe zagrożenia, a przepisy i procedury wymagają bieżącej aktualizacji. Lektura książki polecana jest kierownikom ochrony, kierownikom jednostek organizacyjnych Służby Więziennej oraz specjalistom zainteresowanym tematyką bezpieczeństwa, którzy na co dzień odpowiedzialni są za procedury ochronne lub szkolenia. [www.bonito.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-343/344 (1 egz.)
Książka
W koszyku
Dystopia / Vincent V. Severski. - Warszawa : Czarna Owca, copyright 2023. - 534, [1] strona ; 21 cm.
(Zamęt / Vincent V. Severski ; 4)
Na książce pseudonim autora, nazwa: Włodzimierz Sokołowski.
Stanowi część 4. serii powieści szpiegowskich, część 1. pt.: Zamęt, część 2. pt.: Odwet, część 3. pt.: Nabór.
Jerzy Kaziura, agent GRU, awansuje na stanowisko wicepremiera i koordynatora służb, wprowadzając chaos na najwyższych szczeblach władzy. Konrad Wolski, Marcel Cichy, Roman Leski oraz Zofia Winiarska zostają aresztowani, a Agencja Wywiadu rozwiązana. Pogłębia się atmosfera niepewności i nieufności. W cieniu tych wydarzeń Sara, Monika i Maria przygotowują niebezpieczną misję uwolnienia aresztowanych przyjaciół. Wspomagane przez wytrawnych agentów MI6 oraz Miszę Popowskiego, byłego oficera rosyjskiego wywiadu i George'a Gordona, asystenta Sekretarza Generalnego NATO, dziewczyny stają do walki z czasem i przebiegłym wrogiem. W miarę jak tajemnice wychodzą na światło dzienne, Kaziura ukazuje swoją prawdziwą tożsamość - szarej eminencji, przygotowującej na zlecenie Moskwy kampanię medialną przeciwko Zachodowi. Dramatyczna walka na wielu frontach, pełna zwrotów akcji i zaskakujących momentów, prowadzi do nieuchronnego starcia, które przesądzi o losach międzynarodowego ładu… [Czarna Owca, 2023]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia Główna (ul. Popiełuszki 10)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. W-lit.pol. (1 egz.)
Filia nr 2 Wypożyczalnia (ul. Siedlanowskiego 3)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.2-lit.pol. (1 egz.)
Książka
W koszyku
Szybki rozwój technologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowania w cyberprzestrzeni, a więc w przestrzeni wirtualnej, w której komunikują się połączone siecią komputery lub inne media cyfrowe. Funkcjonowanie w sieci, obok licznych korzyści, generuje także nowe rodzaje ryzyka. Będzie to zarówno ryzyko związane z naruszeniem bezpieczeństwa informacji, systemów informacyjnych, ryzyko związane z przeprowadzaniem transakcji w sieci, ryzyko prywatności itp. Przyczynami tych zagrożeń mogą być zarówno działania przypadkowe, jak też świadome i celowe, w tym szeroko rozumiana przestępczość teleinformatyczna (oszustwa komputerowe, szpiegostwo komputerowe, hackerstwo itp.), aż po cyberterroryzm czy walkę cybernetyczną. Z tego względu zapewnienie bezpieczeństwa w sieci jest poważnym wyzwaniem zarówno dla organizacji, jak i państwa, a świadome korzystanie z Internetu przez obywateli staje się wymogiem współczesnych czasów, tak jak umiejętność czytania i pisania. Zakres książki obejmuje zagadnienia, z którymi spotyka się praktycznie każdy - osoby prywatne, pracownicy i osoby zarządzające różnymi organizacjami, instytucjami czy państwem. Z jednej strony, książka systematyzuje i wyjaśnia pojęcia związane z wirtualizacją działalności, z drugiej strony - pokazuje, jak Internet wpłynął na funkcjonowanie wszystkich jego użytkowników. Rodzaje i skala zarówno korzyści, jak również zagrożeń związanych z funkcjonowaniem w cyberprzestrzeni różnią się jednak w zależności od użytkownika sieci, dlatego też w opracowaniu autorzy zdecydowali się przeanalizować bezpieczeństwo korzystania z sieci na trzech odmiennych poziomach: jednostki, organizacji oraz państwa. [www.azymut.pl, 2018]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-351/354 (1 egz.)
Książka
W koszyku
Celem publikacji jest zidentyfikowanie i diagnoza kluczowych czynników środowiska bezpieczeństwa międzynarodowego, a w tym głównie mających wpływ na przyszłość Europy i Polski. Starano się w niej odpowiedzieć na pytanie: Przed jakimi wyzwaniami, ryzykami i zagrożeniami stoi Europa w II dekadzie XXI wieku? Jaka jest diagnoza jej środowiska bezpieczeństwa oraz jaka jest przyszłość Europy i Europejskiej Polityki Bezpieczeństwa i Obrony w perspektywie najbliższych 10–15 lat?[www.znak.com.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-327 (1 egz.)
Książka
W koszyku
Transformacja : Mazowiecki, Magdalenka, Czempiński, Petelicki, WSI, Komorowski, "Afera Marszałkowa", Tusk / Sławomir Cenckiewicz. - Dziekanów Leśny : Wydawnictwo LTW, copyright 2022. - 453, [3] strony : faksymilia, fotografie, portrety ; 25 cm.
Drugi tom „trylogii” Sławomira Cenckiewicza. Kiszczak, Czempiński, Petelicki, Michnik, Iwulski, Jaruzelski, Gawor, Mazowiecki, Lichocki, Komorowski, Tobiasz, Kuroń, Dukaczewski, Sienkiewicz, Tusk… A także nielegałowie, porywanie dzieci przez służby PRL, spisek w Magdalence, lustracja Trybunału Konstytucyjnego, przewerbowanie SB do CIA, FOZZ, WSI, UOP, „afera marszałkowa”, przejmowanie spadków, bezpieka w urzędzie Miasta st. Warszawy, genderyzm historyczny… Anatolij Golicyn o polskiej transformacji: „To logiczne, że nowy polski niekomunistyczny premier zasugerował, że wojska radzieckie powinny pozostać w Polsce, aby chronić komunikację sowiecką ze swoimi wojskami w Niemczech. To logiczne, że Lech Wałęsa powinien był zadeklarować, że chce jako prezydent Polski lub nawet jako potencjalny kandydat na tak wysoki urząd zadeklarować: „chcemy konstruktywnie współpracować z komunistami”. [LTW, 2022]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna (ul. Popiełuszki 10)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. W-323 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej