Sortowanie
Źródło opisu
Katalog księgozbioru
(36)
Forma i typ
Książki
(36)
Publikacje naukowe
(15)
Publikacje fachowe
(11)
Publikacje dydaktyczne
(7)
Poradniki i przewodniki
(3)
Publikacje popularnonaukowe
(3)
Komiksy i książki obrazkowe
(2)
Literatura faktu, eseje, publicystyka
(1)
Pliki i bazy danych
(1)
Proza
(1)
Dostępność
tylko na miejscu
(30)
dostępne
(6)
wypożyczone
(2)
Placówka
Wypożyczalnia Główna (ul. Popiełuszki 10)
(5)
Multiteka (ul. Popiełuszki 10)
(1)
Filia nr 2 Wypożyczalnia (ul. Siedlanowskiego 3)
(2)
Czytelnia Główna (ul. Popiełuszki 10)
(29)
Filia nr 1 Czytelnia (ul. Staszica 14)
(1)
Autor
Banasik Mirosław
(2)
Bilal Enki (1951- )
(2)
Birek Wojciech (1961- )
(2)
Brown Lawrie
(2)
Fabijańczyk Piotr (tłumacz)
(2)
Meryk Radosław (tłumacz)
(2)
Płoski Zdzisław (tłumacz)
(2)
Rogozińska Agnieszka
(2)
Aleksandrowicz Tomasz Romuald
(1)
Andress Jason
(1)
Banasiński Cezary (1953- )
(1)
Białas Andrzej
(1)
Biały Paweł (prawnik)
(1)
Cenckiewicz Sławomir (1971- )
(1)
Chmielewski Jacek Maria
(1)
Ciborski Tomasz
(1)
Ciekanowski Zbigniew
(1)
Dela Piotr
(1)
Ekman Paul (1934- )
(1)
Farbaniec Dawid
(1)
Gawkowski Krzysztof (1980- )
(1)
Grubicka Joanna
(1)
Górka Marek (politolog)
(1)
Hadnagy Christopher (socjotechnik)
(1)
Hoffmann Tomasz (1973- )
(1)
Hydzik Władysław
(1)
Joy Bill (1954- )
(1)
Jędrzejak Krzysztof
(1)
Karbowski Marcin
(1)
Kowalczyk Grzegorz (tłumacz)
(1)
Krasuski Andrzej
(1)
Krztoń Waldemar
(1)
Liderman Krzysztof
(1)
Matuska Ewa (zarządzanie)
(1)
McCarty Ben
(1)
Muliński Tomasz
(1)
Nowak Włodzimierz (1962- )
(1)
Panek Bogdan
(1)
Rojszczak Marcin
(1)
Schneier Bruce (1963- )
(1)
Severski Vincent V. (1956- )
(1)
Severski Vincent V. (1956- ). Zamęt
(1)
Stallings William
(1)
Stallings William (1945- )
(1)
Stępień Agnieszka (prawnik)
(1)
Sugiero Joanna (tłumaczka)
(1)
Szpringer Włodzimierz
(1)
Szymonik Andrzej (metalurgia)
(1)
Tomaszewska-Michalak Magdalena
(1)
Waćkowski Kazimierz
(1)
Wojciechowska-Filipek Sylwia
(1)
Yampolskiy Roman V. (1979- )
(1)
Zalewski Sławomir
(1)
Zatorska Joanna
(1)
Łuczak Jacek (ekonomia)
(1)
Żarowska-Mazur Alicja
(1)
Rok wydania
2020 - 2024
(14)
2010 - 2019
(22)
Okres powstania dzieła
2001-
(31)
Kraj wydania
Polska
(34)
Stany Zjednoczone
(1)
Język
polski
(36)
Odbiorca
Szkoły wyższe
(5)
Informatycy
(3)
Programiści
(2)
Studenci
(2)
Urzędnicy
(2)
9-13 lat
(1)
Administracja
(1)
Analitycy bezpieczeństwa
(1)
Doktoranci
(1)
Dowódcy
(1)
Dzieci
(1)
Poziom średniozaawansowany
(1)
Pośrednicy internetowi
(1)
Pracownicy naukowi
(1)
Pracownicy samorządowi
(1)
Prawnicy
(1)
Przedsiębiorcy
(1)
Przynależność kulturowa
Literatura francuska
(2)
Literatura polska
(2)
Temat
Bezpieczeństwo informacyjne
(16)
Bezpieczeństwo teleinformatyczne
(12)
Cyberprzestępczość
(6)
Ochrona danych osobowych
(5)
Systemy informatyczne
(5)
Bezpieczeństwo międzynarodowe
(4)
Internet
(4)
Ochrona danych
(4)
Rzeczywistość wirtualna
(4)
Sieć komputerowa
(4)
Cyberterroryzm
(3)
Walka informacyjna
(3)
Wojna hybrydowa
(3)
Cyberbezpieczeństwo
(2)
Cyberprzemoc
(2)
Informacje niejawne
(2)
NATO
(2)
Polityka
(2)
Społeczeństwo informacyjne
(2)
Systemy informacyjne
(2)
Administracja elektroniczna
(1)
Antyterroryzm
(1)
Asemblery
(1)
Astronauci
(1)
Awaria techniczna
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo ekonomiczne państwa
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo publiczne
(1)
Bezpieczeństwo sieci komputerowych
(1)
Bezpieczeństwo systemów
(1)
Big data
(1)
Blockchain
(1)
Brexit
(1)
Cyberkultura
(1)
Cyberobrona
(1)
Cyberprzestrzeń
(1)
Czempiński, Gromosław (1945- )
(1)
Dane osobowe
(1)
Dezinformacja
(1)
Dozór elektroniczny sprawców przestępstw
(1)
Dukaczewski, Marek (1952- )
(1)
Dzieci
(1)
Hakerzy
(1)
Informacja
(1)
Informatyka ekonomiczna
(1)
Integracja europejska
(1)
Inwigilacja
(1)
Jaruzelski, Wojciech (1923-2014)
(1)
Kiszczak, Czesław (1925-2015)
(1)
Komorowski, Bronisław (1952- )
(1)
Komunikacja niewerbalna
(1)
Kryptologia
(1)
Kryptowaluta
(1)
Kuroń, Jacek (1934-2004)
(1)
Lichocki, Aleksander
(1)
Logistyka gospodarcza
(1)
Manipulacja (psychologia)
(1)
Mazowiecki, Tadeusz (1927-2016)
(1)
Michnik, Adam (1946- )
(1)
Migracje
(1)
Młodzież
(1)
Netetykieta
(1)
Ninjitsu
(1)
Ochrona systemów informatycznnych
(1)
Ojcowie i córki
(1)
Petelicki, Sławomir (1946-2012)
(1)
Polityka bezpieczeństwa
(1)
Polityka wewnętrzna
(1)
Prawo nowych technologii
(1)
Prognozy polityczne
(1)
Przestępstwo komputerowe
(1)
Przetwarzanie danych
(1)
Rynek finansowy
(1)
Sieci komputerowe
(1)
Socjotechnika
(1)
Stacja kosmiczna
(1)
Szpiedzy
(1)
Sztuczna inteligencja
(1)
Szyfry
(1)
Służba bezpieczeństwa
(1)
Służba więzienna
(1)
Służby specjalne
(1)
Tajni współpracownicy służb specjalnych
(1)
Tusk, Donald (1957- )
(1)
Unia Europejska (UE)
(1)
Wirusy komputerowe
(1)
Więziennictwo
(1)
Więźniowie
(1)
Wojna rosyjsko-ukraińska (2014- )
(1)
Wojskowe Służby Informacyjne
(1)
Wspólna Polityka Bezpieczeństwa i Obrony UE
(1)
Zapobieganie
(1)
Zarządzanie
(1)
Zarządzanie informacją
(1)
Zarządzanie wiedzą
(1)
Zdrada
(1)
Złośliwe oprogramowanie
(1)
Środki zabezpieczające
(1)
Temat: czas
2001-
(10)
1901-2000
(3)
1989-2000
(3)
Temat: miejsce
Polska
(7)
Rosja
(4)
Stany Zjednoczone (USA)
(3)
Europa Środkowo-Wschodnia
(1)
Korea Północna
(1)
Kraje Unii Europejskiej
(1)
Paryż (Francja)
(1)
Ukraina
(1)
Gatunek
Opracowanie
(10)
Podręcznik
(5)
Poradnik
(4)
Materiały pomocnicze
(3)
Monografia
(3)
Praca zbiorowa
(3)
Komiks
(2)
Antologia
(1)
Fantastyka
(1)
Podręcznik akademicki
(1)
Powieść
(1)
Publicystyka polityczna
(1)
Science fiction
(1)
Sensacja (rodzaj/gatunek)
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(21)
Bezpieczeństwo i wojskowość
(16)
Prawo i wymiar sprawiedliwości
(6)
Polityka, politologia, administracja publiczna
(4)
Media i komunikacja społeczna
(2)
Zarządzanie i marketing
(2)
Gospodarka, ekonomia, finanse
(1)
Historia
(1)
Matematyka
(1)
Psychologia
(1)
Socjologia i społeczeµstwo
(1)
36 wyników Filtruj
Książka
W koszyku
Książka poświęcona jest zmianom zachodzącym we współczesnej infosferze i związanymi z nimi zagrożeniami dla bezpieczeństwa informacyjnego państwa. Autor zrywa z tradycyjnym ujęciem określenia bezpieczeństwa informacyjnego państwa jako zdolności do ochrony własnych zasobów informacyjnych. Stwierdza, iż w świetle współczesnych zagrożeń państwo musi posiadać zarówno zdolności defensywne, jak i ofensywne, tak w zakresie pozyskiwania potrzebnych informacji, jak i prezentowania własnego punktu widzenia (narracji) w określonych kwestiach ważnych z punktu widzenia jego interesów strategicznych, a także zdolności do prowadzenia ataków informacyjnych/dezinformacyjnych w celu wypracowania korzystnych warunków dla realizacji swoich celów politycznych. Bezpieczeństwo informacyjne państwa zostało w prezentowanej książce ujęte kompleksowo.[Difin, 2021]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-005 (1 egz.)
Książka
W koszyku
Bug. Księga 2 / Enki Bilal ; [przekład z języka francuskiego Wojciech Birek]. - Warszawa : Egmont Polska, copyright 2019. - 75, [4] strony : ilustracje ; 32 cm.
(Klub Świata Komiksu ; album 1673)
(Mistrzowie Komiksu)
Drugi tom najnowszej serii mistrza komiksu – Enkiego Bilala! Kameron Obb jest jedynym członkiem załogi misji na Marsa, który przeżył wyprawę i powrócił na Ziemię. Niestety, w jego ciele tkwi złośliwy bug – kosmiczne stworzenie, które spowodowało „zniknięcie” ziemskich systemów cyfrowych i przeniesienie ich zawartości do mózgu Obba. W tej sytuacji astronauta jest jedynym na świecie nośnikiem danych, co powoduje, że polują na niego najbardziej liczące się siły upadającego świata – od wywiadów mocarstw po wszelakie organizacje przestępcze i religijno-polityczne. Obb chce przede wszystkim uwolnić córkę porwaną przez włoską mafię, a dopiero potem zamierza zająć się problemami Ziemi, która stoi na skraju całkowitego chaosu po upadku systemów cyfrowych... Enki Bilal, z pochodzenia Jugosłowianin, jest jednym z najważniejszych twórców komiksu frankofońskiego. Jego cykle Trylogia Nikopola i Tetralogia Potwora okazały się ogromnym sukcesem artystycznym i komercyjnym. Na podstawie pierwszej z tych serii Bilal – jako reżyser – nakręcił film kinowy Immortal – Kobieta pułapka. [www.taniaksiazka.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna (ul. Popiełuszki 10)
Są egzemplarze dostępne do wypożyczenia: sygn. W-Komiks (1 egz.)
Książka
W koszyku
Problem bezpieczeństwa od dawna był przedmiotem rozważań w teorii filozoficznej, społecznej i militarnej. Ranga tego pojęcia stała się szczególnie widoczna w czasach współczesnych i w prognozach na przyszłość, co zrodziło pilną potrzebę badań istoty, celu, charakteru i natury bezpieczeństwa informacyjnego. Nadejście ery informacji ma wyraźnie istotne konsekwencje dla kwestii bezpieczeństwa, a jej wpływ na działania wojenne i prowadzenie walki musi być analizowany całościowo. [www.azymut.pl, 2017]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Założenia działań w cyberprzestrzeni / Piotr T. Dela. - Warszawa : PWN, 2022. - VI, 256 stron : fotografie, ilustracje, mapy, wykresy ; 24 cm.
Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc przynosi kolejne dowody na to, jak ważny i wrażliwy jest ten obszar tematyczny – skutki covid-u i przeniesienie wymiany danych do sieci, zagrożenia kolejnych odsłon wojen hybrydowych, ogromny wzrost potencjału (ale i ryzyka działania) firm działających i sprzedających swoje produkty wirtualnie w sieci – można mnożyć różne pola, na których konieczny jest szybki rozwój narzędzi ograniczania ryzyka problemów związanych z cyberbezpieczeństwem.[www.ksiegarnia.pwn.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-327 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wydanie 2. - 1 dodruk (PWN). - Warszawa : Wydawnictwo WNT, 2017. - 550 stron : ilustracje ; 25 cm.
Na stronie tytułowej: "Wydawnictwo WNT".
Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa teleinformatycznego, ale rozpatrywanego na tle bezpieczeństwa w sensie technicznym. Opisuje etapy tworzenia systemu bezpieczeństwa oraz jego funkcjonowanie – od ewidencjonowania zasobów, przez analizę ryzyka, dobór wymagań i zabezpieczeń, wypracowanie strategii zapewnienia bezpieczeństwa, do procesów wdrożeniowych. Podaje wiele praktycznych przykładów, wykazów, list kontrolnych, szablonów i wzorów dokumentów, opracowanych na podstawie obowiązujących norm i zaleceń. Czytelnik może łatwo wykorzystać te elementy do rozwiązania problemów swojej instytucji – niezależnie od jej wielkości i specyfiki działania. Książka jest przeznaczona dla osób zajmujących się zagadnieniami bezpieczeństwa teleinformatycznego w firmach i instytucjach, w tym w jednostkach administracji publicznej. Chodzi tu o inspektorów bezpieczeństwa, administratorów systemów, audytorów, menedżerów, a także informatyków. Skorzystają z niej również studenci informatyki, telekomunikacji i zarządzania. [www.azymut.pl, 2018]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wydanie 2. - Warszawa : Wydawnictwo Naukowe PWN, 2017. - 421 stron : ilustracje ; 24 cm.
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne. Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami – każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego. Informacja o autorze/ redaktorze: Dr inż. Krzysztof Liderman Absolwent Wojskowej Akademii Technicznej, jest mianowanym adiunktem w Instytucie Teleinformatyki i Automatyki WAT. W swojej ponad 35-letniej pracy naukowej i dydaktycznej zajmował się projektowaniem systemów komputerowych oraz teorią i praktycznym wykorzystaniem systemów eksperckich. Od prawie 20 lat swoje zainteresowania i aktywność zawodową ukierunkowuje na bezpieczeństwo informacyjne. Autor książek m.in. Podręcznik administratora bezpieczeństwa teleinformatycznego” (MIKOM 2003), Analiza ryzyka i ochrona informacji w systemach komputerowych (PWN 2008), Bezpieczeństwo informacyjne (PWN 2012) oraz licznych publikacji naukowych z bezpieczeństwa informacyjnego, m.in. w biuletynie naukowym Instytutu Teleinformatyki i Automatyki WAT oraz periodyku Instytutu Organizacji i Zarządzania WAT „Studia bezpieczeństwa narodowego”. Prowadzi wykłady z zakresu bezpieczeństwa informacyjnego w Wojskowej Akademii Technicznej. Współautor metodyki LP-A audytu bezpieczeństwa teleinformatycznego. Jest ekspertem nieformalnego zespołu audytowego, wykonującym badania stanu ochrony zasobów informacyjnych i przedsięwzięcia z zakresu budowy i modyfikacji systemów bezpieczeństwa. Brał udział w licznych audytach bezpieczeństwa teleinforma­tycz­nego i budowie/modyfikacji systemów bezpieczeństwa dużych organizacji, zarówno komercyjnych jak i państwowych. Za wieloletnią pracę dydaktyczną nagrodzony Medalem Komisji Edukacji Narodowej. Członek SEP, wyróżniony złotą odznaką honorową tej organizacji. [www.azymut.pl, 2018]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-005, MgC-5295 (2 egz.)
Książka
W koszyku
Informatyka dla potrzeb logistyka(i) / Andrzej Szymonik. - Warszawa : Difin, 2015. - 216 s. : il. ; 23 cm.
We współczesnych, skomplikowanych dla biznesu czasach, w okresie tworzenia podstaw gospodarki opartej na wiedzy, trudno sobie wyobrazić prawidłowo funkcjonującą logistykę bez dobrej informatyki. Informatyka bowiem zapewnia wymianę danych w trybie online, pozwala ograniczać koszty komunikacji, udostępnia menedżerom logistyki bazy danych pomocne przy podejmowaniu decyzji oraz ułatwia zarządzanie e-logistyką o rozproszonym charakterze. Treść rozdziałów i podrozdziałów monografii została tak dobrana, by student lub menedżer logistyki mógł: zrozumieć istotę informatyzacji w logistyce, identyfikować systemy informatyczne używane w logistyce, identyfikować rodzaje i źródła informacji wykorzystywane w logistyce, zrozumieć istotę telematyki, automatycznej identyfikacji, traceability oraz bezpieczeństwa informacji. Publikacja stanowi doskonały materiał dla studentów kierunku logistyka o profilu praktycznym i akademickim, jako że zawiera treści kształcenia, które wymagane są na uczelniach wyższych. [www.merlin.pl, 2015]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-005.51 (1 egz.)
Książka
W koszyku
W książce przedstawiono wyzwania w sferze bezpieczeństwa informacyjnego, które są konsekwencją prowadzenia przez Federację Rosyjską wojny hybrydowej przeciwko Zachodowi. Wyjaśniono, na czym polega wirtualny charakter bezpieczeństwa oraz określano działania, jakie są konieczne do jego zapewniania. Dokonano oceny bezpieczeństwa regionalnego w odniesieniu do Europy Środkowej i Wschodniej oraz przedstawiono wybrane problemy ochrony przed zagrożeniami kreowanymi przez Federację Rosyjską. Monografia jest adresowana głównie do osób zainteresowanych problematyką bezpieczeństwa międzynarodowego i ochroną przed zagrożeniami kreowanymi przez Federację Rosyjską. Może stanowić cenną pomoc dydaktyczną dla studentów takich kierunków jak: bezpieczeństwo międzynarodowe i narodowe, stosunki międzynarodowe, geopolityka i politologia.[www.znak.com.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-327 (1 egz.)
Książka
W koszyku
Książka przedstawia wybrane, teoretyczne i praktyczne aspekty zagrożeń hybrydowych, które są konsekwencją działań Federacji Rosyjskiej wobec Ukrainy i Zachodu oraz sposoby przeciwdziałania. Monografia ma wartość poznawczą i edukacyjną. Jest dedykowana osobom zainteresowanym problematyką bezpieczeństwa międzynarodowego Europy Środkowo-Wschodniej, na którą ma wpływ wojna Federacji Rosyjskiej prowadzona z Ukrainą.[www.ksiegarnia.difin.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-327 (1 egz.)
Książka
W koszyku
Informacje niejawne we współczesnym państwie / Sławomir Zalewski. - Warszawa : Editions Spotkania, 2017. - 159 stron : ilustracje, wykresy ; 24 cm.
(Bezpieczeństwo Dziś i Jutro)
Celem publikacji jest wyjaśnienie roli informacji niejawnych we współczesnym państwie poprzez pryzmat zderzenia bezwzględnych, opartych na przepisach prawa, procedur ochronnych z samymi zasobami chronionymi, ulegającymi ciągłej relatywizacji w aspekcie ich wartości. Praktyczny wymiar tego zderzenia widać nie tylko w procederze nieuprawnionego ujawniania, co bywa przedmiotem odpowiedzialności karnej czy dyscyplinarnej, ale też w intencjonalnym, dopuszczalnym w sensie prawnym, wykorzystywaniu w publicznym obiegu informacji w doraźnych celach politycznych. W publikacji omawiane są zasoby informacyjne chronione ze względu na interes państwa, wyjaśniane są procesy ich ochrony oraz wykorzystania we współczesnych warunkach bezpieczeństwa. Swym zakresem obejmuje ona podmioty odpowiedzialne za bezpieczeństwo Państwa Polskiego – naczelne i centralne organy administracji rządowej oraz organy władzy ustawodawczej i sądowniczej w okresie od 1999 roku. [platon.com.pl, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-342.7 (1 egz.)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Na okładce: Poznaj świat cyfrowych przyjaciół i wrogów....
Poznaj świat cyfrowych przyjaciół i wrogów... Ludzkość od wielu tysięcy lat przekształca i zmienia otaczającą ją przestrzeń. Jednak nawet XIX-wieczna rewolucja przemysłowa nie przyczyniła się w tak dużym stopniu do zmiany codziennego życia, ewolucji struktur społecznych czy uwarunkowań psychologicznych, jak współczesny cybernetyczno-internetowy postęp. Nowoczesna technologia już dawno przekroczyła granice wieku użytkownika, a teraz mierzy się z granicą czasu. Zaledwie 2 procent ludzi na świecie, którzy mają dostęp do komputera, smartfonu czy internetu, deklaruje, że mogłoby bez nich żyć. W której grupie jesteś Ty? Dobrodziejstwa technologiczne otoczyły życie człowieka jak pajęczyna, z której już dziś wydostać się jest niezwykle ciężko, a za kilka lat może to być już całkiem niemożliwe. Rozwój nowoczesnych technologii niesie ze sobą wiele korzyści, ale i jeszcze więcej zagrożeń. Rodzi również pytania o kondycję ludzkości, o wszechobecną możliwość manipulacji. Polityka, bezpieczeństwo, nasza własna prywatność i anonimowość ? to wszystko są zagadnienia, które Krzysztof Gawkowski porusza w swojej książce. Przeczytaj i dowiedz się, gdzie czają się niebezpieczeństwa i jak się przed nimi chronić. Naucz się, jak nie dać się pochłonąć i oszukać w cyfrowym świecie. Cyberkolonializm to książka o bliskiej przyszłości, która na pewno zmieni Twoje życie. Może sam zostaniesz cyfrowym rewolucjonistą? [www.czytam.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-316.7 (1 egz.)
Książka
W koszyku
Bug. Księga 1 / Enki Bilal ; [przekład z języka francuskiego Wojciech Birek]. - Warszawa : Egmont Polska, copyright 2018. - 85, [3] strony : ilustracje ; 33 cm.
(Klub Świata Komiksu ; album 1329)
(Mistrzowie Komiksu)
Tytuł oryginału: Bug. Liv. 1.
Pierwszy tom nowej serii mistrza komiksu – Enkiego Bilala! Rok 2041. Po długim rejsie powraca z Marsa statek kosmiczny. Okazuje się, że prawie cała jego załoga zginęła w tajemniczych okolicznościach. Przeżył tylko jeden członek ekspedycji, pilot Kameron Obb, ale i on cierpi na nieznaną chorobę. W tym samym czasie na Ziemi dochodzi do katastrofy: niezwykle złośliwy bug – błąd oprogramowania – niszczy wszystkie systemy sieciowe i zasoby archiwów cyfrowych. Ludzie nie potrafią poradzić sobie bez działających urządzeń elektronicznych. Życie na naszej planecie szybko pogrąża się w chaosie, co grozi wybuchem wojen – nie tylko lokalnych, ale też ogólnoświatowych. Czy powrót marsjańskiej ekspedycji jest związany z kłopotami, które ogarnęły całą kulę ziemską? Prawdy chcą się dowiedzieć nie tylko rządy mocarstw, ale też sam Kameron Obb... Enki Bilal, z pochodzenia Jugosłowianin, jest jednym z najważniejszych twórców komiksu frankofońskiego. Jego cykle Trylogia Nikopola i Tetralogia Potwora okazały się ogromnym sukcesem artystycznym i komercyjnym. Na podstawie pierwszej z tych serii Bilal – jako reżyser – nakręcił film kinowy Immortal – Kobieta pułapka. [egmont.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna (ul. Popiełuszki 10)
Są egzemplarze dostępne do wypożyczenia: sygn. W-Komiks (1 egz.)
Książka
W koszyku
Człowiek jest istotą społeczną. To zrozumiałe, że każda część ciała informuje o emocjach danej osoby. Umiejętność świadomego korzystania z komunikacji niewerbalnej pomaga w zrozumieniu odczuć rozmówcy. Pomaga też w dostrzeżeniu dyskomfortu, a nawet zauważeniu ukrywanych emocji, takich jak gniew, radość, strach czy smutek. Zdolność do rozpoznawania tych oznak i ich prawidłowa interpretacja z pewnością poprawiają komfort komunikacji, jednak znaczenie tej umiejętności jest o wiele większe: socjotechnika jest nieodzownym elementem działania hakerów, przestępców czy służb specjalnych. Korzystanie z wiedzy socjotechnicznej i jej zdobyczy pozwala zachować kontrolę w każdej sytuacji, gdy mamy do czynienia z komunikowaniem się ludzi ze sobą. Dzięki tej książce udoskonalisz swoje umiejętności komunikacyjne: nauczysz się odczytywać niewerbalne wskazówki i samemu prezentować niewerbalne wzmocnienia. Z jednej strony zaczniesz lepiej rozumieć przekaz innych ludzi, z drugiej - sprawisz, że rozmówcy zaczną cenić komunikowanie się z Tobą. Szybko zauważysz, jaka to cenna umiejętność: jako specjalista do spraw bezpieczeństwa będziesz skuteczniej edukować współpracowników i zwalczać cyberataki. Jako osoba działająca publicznie łatwiej przekonasz ludzi do swoich idei. Dowiesz się, jak naukowe zdobycze socjotechniki mogą być wykorzystywane do różnych celów: dobrych, złych czy po prostu brzydkich. Wiedza zdobyta dzięki tej lekturze oraz odrobina krytycznego myślenia staną się Twoim najlepszym zabezpieczeniem. W tej książce między innymi: prawdziwa wiedza o mowie ciała i ekspresji mimicznej człowieka metody zdobywania zaufania wykorzystywane do nieetycznych celów tajniki warsztatu "hakera umysłów" czynnik ludzki jako zagrożenie bezpieczeństwa systemu informatycznego jak neutralizować rosnące zagrożenie ze strony nieetycznych socjotechników [Helion, 2021]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna (ul. Popiełuszki 10)
Są egzemplarze dostępne do wypożyczenia: sygn. W-316 (1 egz.)
Książka
W koszyku
(Dragon Edukacja)
Na okładce: "Niezbędnik młodego entuzjasty Internetu: zbiór bezpiecznych zasad określajacych normy zachowania w społeczności internetowej"
Rodzice i nauczyciele z pewnością często ci powtarzają, że Internet jest niebezpieczny i trzeba uważać. Oczywiście kiwasz głową i dla świętego spokoju przyznajesz im rację, ale czy na pewno umiesz zadbać o swoje bezpieczeństwo? Z tej książki dowiesz się: – dlaczego warto chronić prywatność, – jak radzić sobie z cyberprzemocą, – czym różni się wirus od robaka komputerowego, – co to są flejmy, ciasteczka i mikropłatności. [www.bonito.pl, 2019]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Multiteka (ul. Popiełuszki 10)
Są egzemplarze dostępne do wypożyczenia: sygn. M-004 (1 egz.)
Filia nr 2 Wypożyczalnia (ul. Siedlanowskiego 3)
Są egzemplarze dostępne do wypożyczenia: sygn. F.2-004 (1 egz.)
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład Grzegorz Kowalczyk. - Gliwice : Helion, copyright 2022. - 259, [5] stron : fotografie, ilustracje, wykres ; 23 cm.
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tutaj jasne, przystępne i konkretne wyjaśnienia zasad bezpieczeństwa informacji oraz wskazówki dotyczące praktycznego stosowania tych zasad. Wyczerpująco omówiono kluczowe dla tej dziedziny koncepcje, a następnie opisano rzeczywiste zastosowania przedstawionych idei w obszarach bezpieczeństwa operacyjnego, ludzkiego, fizycznego, sieciowego, systemu operacyjnego, mobilnego, wbudowanego, internetu rzeczy (IoT) i bezpieczeństwa aplikacji. Ważnym elementem publikacji jest również zaprezentowanie praktycznych sposobów oceny bezpieczeństwa informacji.[www.empik.com]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znaczenie i uwarunkowania bezpieczeństwa cyfrowego w funkcjonowaniu współczesnych organizacji ujmując syntetycznie jego tło strategiczne, technologiczne oraz personalno-zarządcze. W przystępny sposób przedstawia podstawowe wytyczne polityki wspólnotowej i krajowej w obszarze kształtowania społeczeństwa informacyjnego oraz gospodarki cyfrowej w aspektach bezpieczeństwa organizacyjnego. Opisuje kategorie zagrożeń cyfrowych, z którymi konfrontują się współczesne organizacje oraz możliwości ich kontrolowania poprzez zabezpieczenia technologiczne. Przedstawia cechy dystynktywne tzw. rewolucji 4.0, rzeczywistości VUCA oraz nowych kategorii pracowników, jako kluczowych wyzwań dla organizacji XXI wieku. Szczególną uwagę poświęca zagadnieniu diagnozy i prognozy kompetencji pracowników i menedżerów w kontekście bezpieczeństwa cyfrowego oraz potrzeb rozwojowych organizacji. Polecana jest szerokiemu kręgowi odbiorców, ze wskazaniem na menedżerów, specjalistów ds. bezpieczeństwa cyfrowego i specjalistów HR oraz studentów kierunków zarządzania i bezpieczeństwa.[www.platon.com.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Wybrane aspekty cyberbezpieczeństwa w Polsce / Tomasz Hoffmann. - Poznań : FNCE, 2018. - 143, [3] strony : ilustracje ; 25 cm.
Treści zawarte w książce opierają się na teoriach powszechnie stosowanych w analizach politologicznych. Autor podjął udaną próbę adaptacji tychże teorii do omówienia tematu bezpieczeństwa, umiejętnie włączając w narrację wątki prawne. Najwartościowszy aspekt pracy dotyczy względnie spójnej prezentacji problematyki bezpieczeństwa w wielu, pozornie odległych i rzadko zestawianych ze sobą, kontekstach. Jest to solidny zasób wiedzy teoretycznej z pogranicza dziedzin nauk: społecznych, prawnych, ekonomicznych i technicznych. Praca ma charakter przeglądowy i może stanowić wartościowy materiał dla politologów zgłębiających problematykę bezpieczeństwa dla politologów zgłębiających problematykę bezpieczeństwa. Podjęta tematyka jest ważna, aktualna, ale i trudna do badania, z czym Autor poradził sobie na poziomie satysfakcjonującym. dr hab.inż. Jan Zych prof. UJK [www.bonito.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-005 (1 egz.)
Książka
W koszyku
Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycznych e-administracji. Pozwala na zrozumienie czym są zagrożenia dla systemów informatycznych, w jaki sposób państwo chroni e-administrację przed atakami w cyberprzestrzeni. Publikacja wykorzystując literaturę przedmiotu (zarówno polską, jak i zagraniczną) odpowiada na pytania: - Czym jest bezpieczeństwo teleinformatyczne i jak jest chronione przez Polskę i UE? - Jak funkcjonują systemy informatyczne oraz co jest dla nich największym wyzwaniem? - Jak obywatele oceniają poziom bezpieczeństwa e-administracji? Książka jest przeznaczona w procesie dydaktycznym dla studentów informatyki, nauk społecznych w zakresie nauk o bezpieczeństwie oraz kierunków związanych z nauką o administracji. Publikacja, ze względu na swoje walory metodologiczne, może być wykorzystywana w procesie kształcenia doktorantów w zakresie badań naukowych na studiach doktoranckich, a także stanowi cenne źródło informacji dla organów władzy, osób odpowiedzialnych za tworzenie systemów informatycznych, pracowników administracji publicznej w zakresie pogłębiania wiedzy o zagrożeniach związanych z funkcjonowaniem e-administracji. [www.azymut.pl, 2017]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-351/354 (1 egz.)
Książka
W koszyku
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej - podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność. Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień. [platon.com.pl, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Cyberwojna : metody działania hakerów / Dawid Farbaniec. - Glliwice : Wydawnictwo Helion, copyright 2018. - 284 stron : ilustracje, fotografie ; 24 cm.
Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R) Narzędzia używane do cyberataków Ochrona systemu Windows(R), dane i prywatność w sieci Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie. Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna! Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz: Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R) Przyjazny opis najważniejszych instrukcji Asemblera x86(-64) Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów" Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R) Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering) Bądź zawsze przygotowany na wojnę cybernetyczną! [www.azymut.pl, 2018]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej