Ochrona danych
Sortowanie
Źródło opisu
Katalog księgozbioru
(5)
Forma i typ
Książki
(5)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(4)
dostępne
(1)
Placówka
Wypożyczalnia Główna (ul. Popiełuszki 10)
(1)
Czytelnia Główna (ul. Popiełuszki 10)
(3)
Filia nr 1 Czytelnia (ul. Staszica 14)
(1)
Autor
Andress Jason
(1)
Ciborski Tomasz
(1)
Karbowski Marcin
(1)
Kowalczyk Grzegorz (tłumacz)
(1)
Krztoń Waldemar
(1)
Mitnick Kevin D. (1963-2023)
(1)
Mościcka Regina (tłumaczka)
(1)
Vamosi Robert
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(3)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(5)
Język
polski
(5)
Odbiorca
Informatycy
(1)
Temat
Kobieta
(3525)
Przyjaźń
(2381)
II wojna światowa (1939-1945)
(2110)
Rodzina
(2101)
Miłość
(1856)
Ochrona danych
(-)
Tajemnica
(1699)
Zwierzęta
(1359)
Relacje międzyludzkie
(1307)
Śledztwo i dochodzenie
(1243)
Dzieci
(1045)
Zabójstwo
(1020)
Pisarze polscy
(1008)
Nastolatki
(916)
Rodzeństwo
(864)
Uczucia
(857)
Dziewczęta
(855)
Magia
(846)
Życie codzienne
(793)
Psy
(720)
Sekrety rodzinne
(718)
Uczniowie
(709)
Małżeństwo
(700)
Policjanci
(697)
Boże Narodzenie
(661)
Żydzi
(659)
Polacy za granicą
(646)
Ludzie a zwierzęta
(601)
Język polski
(561)
Władcy
(561)
Trudne sytuacje życiowe
(556)
Osoby zaginione
(554)
Wakacje
(502)
Relacja romantyczna
(488)
Wybory życiowe
(482)
Koty
(469)
Podróże
(467)
Uprowadzenie
(451)
Kultura
(446)
Chłopcy
(444)
Arystokracja
(433)
Matki i córki
(423)
Polityka międzynarodowa
(411)
Przestępczość zorganizowana
(411)
Wychowanie w rodzinie
(397)
Poszukiwania zaginionych
(387)
Dziadkowie i wnuki
(384)
Aktorzy polscy
(370)
Prywatni detektywi
(359)
Zakochanie
(344)
Zdrowe odżywianie
(343)
Dziennikarze
(341)
Ojcowie i córki
(340)
Katolicyzm
(339)
Pisarze
(336)
Wsie
(335)
Zemsta
(332)
Polityka
(328)
Polityka wewnętrzna
(327)
Duchowieństwo katolickie
(326)
Seryjni zabójcy
(326)
Regionalizm
(320)
Mężczyzna
(310)
Filozofia
(303)
Wojsko
(300)
Dojrzewanie
(295)
Samorealizacja
(294)
Zabawa
(289)
Lekarze
(288)
Szlachta
(282)
Szkoły
(275)
Holokaust
(272)
Obyczaje i zwyczaje
(272)
Samotność
(272)
Historia
(268)
Mickiewicz, Adam (1798-1855)
(266)
Zamki i pałace
(266)
Powstanie warszawskie (1944)
(264)
Pomaganie
(263)
Walka dobra ze złem
(262)
PRL
(261)
Władza
(261)
Ludzie bogaci
(258)
Źródła historyczne
(257)
Przyroda
(254)
Spisek
(254)
Kradzież
(253)
Zabójstwo seryjne
(253)
Kościół katolicki
(252)
Wojna
(247)
Śmierć
(246)
Las
(245)
Nauka
(245)
Zarządzanie
(245)
Rozwój psychofizyczny dziecka
(244)
Poeci polscy
(241)
Psychologia
(241)
Tematy i motywy
(236)
Sieroty
(234)
Wychowanie
(234)
Czarownice i czarownicy
(233)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(2)
Opracowanie
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
Bezpieczeństwo i wojskowość
(1)
Matematyka
(1)
5 wyników Filtruj
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład Grzegorz Kowalczyk. - Gliwice : Helion, copyright 2022. - 259, [5] stron : fotografie, ilustracje, wykres ; 23 cm.
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tutaj jasne, przystępne i konkretne wyjaśnienia zasad bezpieczeństwa informacji oraz wskazówki dotyczące praktycznego stosowania tych zasad. Wyczerpująco omówiono kluczowe dla tej dziedziny koncepcje, a następnie opisano rzeczywiste zastosowania przedstawionych idei w obszarach bezpieczeństwa operacyjnego, ludzkiego, fizycznego, sieciowego, systemu operacyjnego, mobilnego, wbudowanego, internetu rzeczy (IoT) i bezpieczeństwa aplikacji. Ważnym elementem publikacji jest również zaprezentowanie praktycznych sposobów oceny bezpieczeństwa informacji.[www.empik.com]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Ukryta tożsamość : jak się obronić przed utratą prywatności /Tomasz Ciborski. - Gliwice : Helion, 2015. - 184 strony : ilustracje, fotografie, wykresy ; 24 cm.
Na stronie tytułowej i okładce: Wymknij się podglądaczom!.
Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda? Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć! [www.merlin.pl, 2015]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Filia nr 1 Czytelnia (ul. Staszica 14)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. O/Dz.Cz.-004 (1 egz.)
Książka
W koszyku
Podstawy kryptografii / Marcin Karbowski. - Wydanie 3. - Gliwice : Helion, copyright 2021. - 328 stron : fotografie, ilustracje ; 24 cm.
O tej fascynującej dziedzinie wiedzy opowiada książka Podstawy kryptografii. Wydanie III. Wprowadza ona czytelnika w podstawowe zagadnienia kryptografii bez przygniatania nadmiarem teorii i skomplikowaną matematyką. Kusi za to barwnymi opisami i pasjonującymi przykładami "kryptograficznych wojen". Można dzięki niej poznać historię rozwoju technik szyfrowania informacji, matematyczne podstawy kryptografii, stojącą za nią teorię oraz praktyczne zastosowania tej nauki. Niezależnie od tego, czy chcesz poznać kryptografię na własny użytek, czy jest Ci to potrzebne w celach zawodowych, książka ta okaże się doskonałym przewodnikiem po świecie szyfrów, kluczy i algorytmów zabezpieczających dane. Znajdziesz w niej informacje na temat protokołów SSL i SSH, a także szczegółowy opis algorytmu SHA3.[swiatksiazki.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-003 (1 egz.)
Książka
W koszyku
Problem bezpieczeństwa od dawna był przedmiotem rozważań w teorii filozoficznej, społecznej i militarnej. Ranga tego pojęcia stała się szczególnie widoczna w czasach współczesnych i w prognozach na przyszłość, co zrodziło pilną potrzebę badań istoty, celu, charakteru i natury bezpieczeństwa informacyjnego. Nadejście ery informacji ma wyraźnie istotne konsekwencje dla kwestii bezpieczeństwa, a jej wpływ na działania wojenne i prowadzenie walki musi być analizowany całościowo. [www.azymut.pl, 2017]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Na okładce: Najsłynniejszy haker uczy, jak być bezpiecznym online. Steve Wozniak poleca.
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dane w celach reklamowych czy wpływać na podejmowane decyzje. Chcą infiltrować twoje życie osobiste, a nawet cię okraść. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoją rodzinę. Ľ Stwórz odporne na złamanie hasło. Ľ Dowiedz się, czego nie należy robić na firmowym komputerze czy drukarce. Ľ Naucz się rozpoznawać zainfekowane e-maile i ataki phishingowe. Ľ Zabezpiecz swoje konto bankowe przed atakami hakerskimi. Ľ Ochroń swoje dzieci przed niebezpiecznymi działaniami cyberprzestępców. Ľ Skorzystaj z zaawansowanych technik umożliwiających zachowanie maksymalnej anonimowości w sieci. [www.empik.com]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna (ul. Popiełuszki 10)
Są egzemplarze dostępne do wypożyczenia: sygn. W-004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej