Sortowanie
Źródło opisu
Katalog księgozbioru
(16)
Forma i typ
Książki
(16)
Publikacje fachowe
(6)
Publikacje naukowe
(6)
Publikacje dydaktyczne
(5)
Poradniki i przewodniki
(2)
Publikacje popularnonaukowe
(2)
Proza
(1)
Dostępność
tylko na miejscu
(14)
dostępne
(4)
Placówka
Multiteka (ul. Popiełuszki 10)
(1)
Filia nr 5 (ul. Wańkowicza 69)
(1)
Filia nr 2 Wypożyczalnia (ul. Siedlanowskiego 3)
(1)
Filia nr 3 (ul. Rozwadowska 6)
(1)
Czytelnia Główna (ul. Popiełuszki 10)
(14)
Autor
Fabijańczyk Piotr (tłumacz)
(2)
Andress Jason
(1)
Banasiński Cezary (1953- )
(1)
Brown Lawrie
(1)
Chmielewski Jacek Maria
(1)
Dela Piotr
(1)
Farbaniec Dawid (1990- )
(1)
Forsyth Frederick (1938- )
(1)
Gospodarowicz Andrzej (1945- )
(1)
Gospodarowicz Marcin
(1)
Górka Marek (politolog)
(1)
Hydzik Władysław
(1)
Joy Bill (1954- )
(1)
Karbowski Marcin
(1)
Kowalczyk Grzegorz (tłumacz)
(1)
Kozińska Magdalena (ekonomistka)
(1)
Maciejewski Robert (1969- )
(1)
McCarty Ben
(1)
Meryk Radosław (tłumacz)
(1)
Nowak Włodzimierz (1962- )
(1)
Płoski Zdzisław (tłumacz)
(1)
Rojszczak Marcin
(1)
Schneier Bruce (1963- )
(1)
Stallings William (1945- )
(1)
Szpringer Włodzimierz
(1)
Waliś Robert (1979- )
(1)
Waćkowski Kazimierz
(1)
Yampolskiy Roman V. (1979- )
(1)
Zarańska Katarzyna
(1)
Zatorska Joanna
(1)
Zborowski Marek (zarządzanie)
(1)
Zięba Ryszard (1950- )
(1)
Łuczak Jacek (ekonomia)
(1)
Ślązak Emil
(1)
Żarowska-Mazur Alicja
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(10)
Okres powstania dzieła
2001-
(14)
Kraj wydania
Polska
(15)
Stany Zjednoczone
(1)
Język
polski
(16)
Odbiorca
Informatycy
(3)
Szkoły wyższe
(3)
Programiści
(2)
9-13 lat
(1)
Analitycy bezpieczeństwa
(1)
Dowódcy
(1)
Dzieci
(1)
Poziom średniozaawansowany
(1)
Pośrednicy internetowi
(1)
Pracownicy samorządowi
(1)
Studenci
(1)
Urzędnicy
(1)
Przynależność kulturowa
Literatura angielska
(1)
Temat
Bezpieczeństwo teleinformatyczne
(16)
Cyberprzestępczość
(5)
Sieć komputerowa
(3)
Antyterroryzm
(2)
Bezpieczeństwo energetyczne państwa
(2)
Hakerzy
(2)
Internet
(2)
Ochrona danych
(2)
Asemblery
(1)
Banki
(1)
Bankowe usługi detaliczne
(1)
Bankowość elektroniczna
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo ekologiczne
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo narodowe
(1)
Blockchain
(1)
Cyberprzemoc
(1)
Cyberprzestrzeń
(1)
Cyberterroryzm
(1)
Dane osobowe
(1)
Dzieci
(1)
Innowacje
(1)
Inwigilacja
(1)
Kryptologia
(1)
Kryptowaluta
(1)
Młodzież
(1)
Netetykieta
(1)
Ninjitsu
(1)
Ochrona danych osobowych
(1)
Osoby z zespołem Aspergera
(1)
Polityka bezpieczeństwa
(1)
Prawo nowych technologii
(1)
Rynek finansowy
(1)
Społeczeństwo informacyjne
(1)
Systemy informatyczne
(1)
Sztuczna inteligencja
(1)
Szyfry
(1)
Wirusy komputerowe
(1)
Wywiad angielski
(1)
Zapobieganie
(1)
Zarządzanie informacją
(1)
Złośliwe oprogramowanie
(1)
Temat: czas
2001-
(6)
Temat: miejsce
Polska
(2)
Stany Zjednoczone (USA)
(1)
Wielka Brytania
(1)
Gatunek
Podręcznik
(5)
Opracowanie
(3)
Poradnik
(3)
Praca zbiorowa
(2)
Materiały pomocnicze
(1)
Monografia
(1)
Powieść szpiegowska
(1)
Thriller
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(10)
Bezpieczeństwo i wojskowość
(7)
Gospodarka, ekonomia, finanse
(2)
Polityka, politologia, administracja publiczna
(2)
Prawo i wymiar sprawiedliwości
(2)
Matematyka
(1)
Media i komunikacja społeczna
(1)
Socjologia i społeczeµstwo
(1)
16 wyników Filtruj
Książka
W koszyku
Założenia działań w cyberprzestrzeni / Piotr T. Dela. - Warszawa : PWN, 2022. - VI, 256 stron : fotografie, ilustracje, mapy, wykresy ; 24 cm.
Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc przynosi kolejne dowody na to, jak ważny i wrażliwy jest ten obszar tematyczny – skutki covid-u i przeniesienie wymiany danych do sieci, zagrożenia kolejnych odsłon wojen hybrydowych, ogromny wzrost potencjału (ale i ryzyka działania) firm działających i sprzedających swoje produkty wirtualnie w sieci – można mnożyć różne pola, na których konieczny jest szybki rozwój narzędzi ograniczania ryzyka problemów związanych z cyberbezpieczeństwem.[www.ksiegarnia.pwn.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-327 (1 egz.)
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład Grzegorz Kowalczyk. - Gliwice : Helion, copyright 2022. - 259, [5] stron : fotografie, ilustracje, wykres ; 23 cm.
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tutaj jasne, przystępne i konkretne wyjaśnienia zasad bezpieczeństwa informacji oraz wskazówki dotyczące praktycznego stosowania tych zasad. Wyczerpująco omówiono kluczowe dla tej dziedziny koncepcje, a następnie opisano rzeczywiste zastosowania przedstawionych idei w obszarach bezpieczeństwa operacyjnego, ludzkiego, fizycznego, sieciowego, systemu operacyjnego, mobilnego, wbudowanego, internetu rzeczy (IoT) i bezpieczeństwa aplikacji. Ważnym elementem publikacji jest również zaprezentowanie praktycznych sposobów oceny bezpieczeństwa informacji.[www.empik.com]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
(Dragon Edukacja)
Na okładce: "Niezbędnik młodego entuzjasty Internetu: zbiór bezpiecznych zasad określajacych normy zachowania w społeczności internetowej"
Rodzice i nauczyciele z pewnością często ci powtarzają, że Internet jest niebezpieczny i trzeba uważać. Oczywiście kiwasz głową i dla świętego spokoju przyznajesz im rację, ale czy na pewno umiesz zadbać o swoje bezpieczeństwo? Z tej książki dowiesz się: – dlaczego warto chronić prywatność, – jak radzić sobie z cyberprzemocą, – czym różni się wirus od robaka komputerowego, – co to są flejmy, ciasteczka i mikropłatności. [www.bonito.pl, 2019]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Multiteka (ul. Popiełuszki 10)
Są egzemplarze dostępne do wypożyczenia: sygn. M-004 (1 egz.)
Filia nr 2 Wypożyczalnia (ul. Siedlanowskiego 3)
Są egzemplarze dostępne do wypożyczenia: sygn. F.2-004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo międzynarodowe w XXI wieku / redakcja naukowa Ryszard Zięba. - Warszawa : Wydawnictwo Poltext, 2018. - 501 stron : ilustracje, mapy, wykresy ; 24 cm.
Książka ma charakter podręcznika akademickiego i jest przeznaczona dla studentów stosunków międzynarodowych, politologii oraz europeistyki. Składa się z trzech części. W pierwszej zostały przedstawione palące problemy o zasięgu światowym, takie jak terroryzm, bezpieczeństwo teleinformatyczne (cyberbezpieczeństwo) i energetyczne. Druga część prezentuje koncepcje bezpieczeństwa najważniejszych uczestników (krajów i regionów) współczesnych stosunków międzynarodowych. Z kolei część trzecia omawia praktykę bezpieczeństwa międzynarodowego w ujęciu globalnym i regionalnym. Taki układ treści książki pozwala ukazać całościowo bezpieczeństwo międzynarodowe w XXI wieku. Poza studentami zawarta w książce duża dawka wiedzy może być przydatna badaczom problematyki bezpieczeństwa międzynarodowego, dziennikarzom, pracownikom administracji rządowej oraz dyplomatom i politykom. Książka stanowi kontynuację opublikowanego dziesięć lat wcześniej, popularnego i wysoko ocenianego, podręcznika „Bezpieczeństwo międzynarodowe po zimnej wojnie”. Autorami poszczególnych rozdziałów są głównie młodzi uczeni ze znaczącym dorobkiem z polskich szkół wyższych: Uniwersytetu Warszawskiego, Uniwersytetu Jagiellońskiego, Uniwersytetu im. Adama Mickiewicza w Poznaniu, Uniwersytetu Marii Curie-Skłodowskiej w Lublinie, Uniwersytetu w Białymstoku, Uniwersytetu Jana Kochanowskiego w Kielcach, a także Szkoły Głównej Handlowej w Warszawie, Polskiego Instytutu Spraw Międzynarodowych, Ośrodka Studiów Wschodnich oraz Polskiej Agencji Inwestycji Zagranicznych. Redaktorem naukowym książki jest znakomity uczony z Uniwersytetu Warszawskiego, prof. Ryszard Zięba. [platon.com.pl, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-327 (1 egz.)
Książka
W koszyku
Cyberwojna : metody działania hakerów / Dawid Farbaniec. - Glliwice : Wydawnictwo Helion, copyright 2018. - 284 stron : ilustracje, fotografie ; 24 cm.
Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R) Narzędzia używane do cyberataków Ochrona systemu Windows(R), dane i prywatność w sieci Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie. Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna! Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz: Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R) Przyjazny opis najważniejszych instrukcji Asemblera x86(-64) Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów" Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R) Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering) Bądź zawsze przygotowany na wojnę cybernetyczną! [www.azymut.pl, 2018]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału i nazwa wydawcy oryginału: No Starch Press.
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny – Bena McCarty'ego – pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem, takimi jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day. Naucz się używać kluczowych technik ninja, aby znaleźć luki w obronie celu i uderzyć tam, gdzie wróg jest niedbały, opanuj sztukę niewidzialności. Ben McCarty przedstawia konkretne środki zapewniające bezpieczeństwo, takie jak odpieranie ataków socjotechnicznych poprzez „bycie obecnym z właściwym umysłem”, mapowanie sieci jak przeciwnik w celu zapobiegania naruszeniom oraz wykorzystywanie pułapek stosowanych przez ninja do ochrony systemów.[www.lubimyczytac.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę. Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów. William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania. Dr Lawrie Brown wykłada w School of Engineering and Information Technology w Australii. Specjalizuje się w zagadnieniach komunikacji oraz bezpieczeństwa systemów, a także kryptografii i projektowania bezpiecznych środowisk zdalnego wykonywania kodu. [platon.com.pl, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google’a, dane z lokalizacji i komunikatorów, aktywność w mediach społecznościowych — tam gromadzą się informacje, które często przekazujemy dobrowolnie, wierząc w zapewnienia o poufności i ochronie danych. Wierzymy też w zapewnienia rządów, że zbierają dane o nas wyłącznie dla szlachetnych celów, i powoli godzimy się z tym, że żyjemy w świecie permanentnej inwigilacji, w którym wolność i prywatność stają się wartościami drugorzędnymi. Sam fakt, że trzymasz w rękach tę książkę, jest nie na rękę rządom i korporacjom. Z jej kart dowiesz się, jakie konkretnie dane o sobie generujesz, w jaki sposób są one zbierane i wykorzystywane przez agencje rządowe i największe firmy. Przeczytasz, jakie szkody dla świata wolności i demokracji płyną z masowej inwigilacji i jak bardzo destrukcyjne jest odzieranie obywateli z prywatności. Jednak najważniejszą częścią tej książki jest omówienie sposobów ochrony przed inwigilacją rządową i korporacyjną. Przedstawiono tu zarówno ogólne zasady, jak i szczegółowe wskazówki, których stosowanie powinno ograniczyć zagrożenia płynące z masowej inwigilacji i manipulacji. [www.empik.com, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Książka pod redakcją Roberta Maciejewskiego "Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce" to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeństwa i bezpieczeństwa fizycznego obiektów mających zastosowanie w szeroko rozumianej dziedzinie energetyki. Autorzy podejmują w zebranych w prezentowanej pozycji artykułach bardzo ważkie, a zarazem istotne dla zarówno bezpieczeństwa rozumianego tradycyjnie, jak i sieciowego aspekty, które jednocześnie wiążą się z energetyką. Tak szerokie spojrzenie i zastosowana analiza pozwalają na uchwycenie wspólnych desygnatów, a także aspektów mających zastosowanie w obecnej rzeczywistości społecznej. Jest to o tyle ważne, że zmiany tak technologiczne, jak i społeczne, które zachodzą na różnych poziomach bezpieczeństwa mają wpływ na wszystkie dziedziny życia społecznego. W tym szczególnie istotne jest ich oddziaływanie na sprawy związane z rozwojem energetyki, a także wykorzystaniem jej w zupełnie nowych koncepcjach i mechanizmach. Wartość poznawcza poruszanej problematyki nieustannie ewoluuje, co determinuje ciągłe prowadzenie badań, zwłaszcza w kontekście zabezpieczania systemów energetycznych czy ich rozwoju. O ważności tej publikacji może stanowić zainteresowanie poruszanymi niej zagadnieniami ze strony licznych agend i jednostek naukowych na całym świecie, a także eksploracja nadań naukowych podejmujących tę niewątpliwie ważną i zarazem interdyscyplinarną problematykę. [Fundacja na Rzecz Czystej Energii, 2018]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Podstawy kryptografii / Marcin Karbowski. - Wydanie 3. - Gliwice : Helion, copyright 2021. - 328 stron : fotografie, ilustracje ; 24 cm.
O tej fascynującej dziedzinie wiedzy opowiada książka Podstawy kryptografii. Wydanie III. Wprowadza ona czytelnika w podstawowe zagadnienia kryptografii bez przygniatania nadmiarem teorii i skomplikowaną matematyką. Kusi za to barwnymi opisami i pasjonującymi przykładami "kryptograficznych wojen". Można dzięki niej poznać historię rozwoju technik szyfrowania informacji, matematyczne podstawy kryptografii, stojącą za nią teorię oraz praktyczne zastosowania tej nauki. Niezależnie od tego, czy chcesz poznać kryptografię na własny użytek, czy jest Ci to potrzebne w celach zawodowych, książka ta okaże się doskonałym przewodnikiem po świecie szyfrów, kluczy i algorytmów zabezpieczających dane. Znajdziesz w niej informacje na temat protokołów SSL i SSH, a także szczegółowy opis algorytmu SHA3.[swiatksiazki.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-003 (1 egz.)
Książka
W koszyku
Na stronie redakcyjnej informacja o numerze ISBN orygianłu 97808815369820.
Historia robotyki i sztucznej inteligencji jest pod wieloma względami także historią prób opanowania takich technologii przez ludzkość. Od czasu powstania praskiego Golema toczą się dyskusje na temat tego, jaki stopień niezależności powinny mieć takie jednostki i jak się upewnić, że nie zwrócą się przeciwko nam, jej wynalazcom. Liczne najnowsze postępy we wszystkich aspektach badań, rozwoju i wdrażania inteligentnych systemów są dobrze nagłośnione, ale kwestie bezpieczeństwa i ochrony związane ze sztuczną inteligencją są rzadko poruszane. Książka "Sztuczna inteligencja. Bezpieczeństwo i zabezpieczenia", której redaktorem jest Roman V. Yampolskiy, skupia się na tym fundamentalnym problemie. Publikacja składa się z rozdziałów autorstwa czołowych badaczy zajmujących się bezpieczeństwem sztucznej inteligencji, dotyczących różnych aspektów problemu sterowania sztuczną inteligencją w odniesieniu do rozwoju bezpiecznej sztucznej inteligencji. Książka jest pierwszym wydanym tomem poświęconym wyzwaniom związanym z konstruowaniem bezpiecznej i zaawansowanej inteligencji maszynowej. [Wydawnictwo Naukowe PWN, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
(Prawo w Praktyce)
Stan prawny na 2019 r. ustalony na podstawie treści książki.
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii. Ico_Gray_17.gif [486 B] W opracowaniu przedstawiono m.in.: najistotniejsze regulacje wpływające na obszar cyberbezpieczeństwa, mechanizmy ochrony prawnej związane z naruszeniami danych osobowych, procedury postępowania w zakresie zabezpieczenia dowodów elektronicznych, najważniejsze zasady, które należy uwzględnić w budowanych programach cyberhigieny dla użytkowników, ujęcie cyberbezpieczeństwa jako procesu, a także wyjaśniono, w jaki sposób możliwe jest zdefiniowanie mierników jego oceny, przegląd najważniejszych zabezpieczeń technicznych, w tym związanych z kryptograficzną ochroną danych, procedury postępowania...[Wolters Kluwer, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-347.7 (1 egz.)
Książka
W koszyku
(Finanse)
W ostatnich kilku latach obserwuje się bardzo szerokie wykorzystanie technologii informatycznych w świadczeniu usług bankowych. W szybkim tempie rozwija się tradycyjna bankowość internetowa, w ramach której pojawiło się szereg nowości. Szczególnie dynamicznie rośnie wykorzystanie smartfonów, a wraz z nim na pierwszy plan wysuwa się tzw. bankowość mobilna. Autorzy publikacji szczególną uwagę zwracają na najnowsze tendencje, tj. na Bank Web 2.0 oraz Bank Web 3.0. Liczba użytkowników tych nowych systemów ciągle rośnie, ułatwiają bowiem znacząco korzystanie z usług bankowych. Podręcznik jest adresowany do studentów kierunków ekonomicznych. Rozważania w nim prowadzone mogą również zainteresować klientów banków korzystających z bankowości elektronicznej. Recenzowana praca ma niezaprzeczalny walor aktualności i przyczynia się do poszerzenia wiedzy na temat najnowszych zjawisk i procesów zachodzących w ważnym segmencie rynku finansowego. Ograniczenie zakresu rozważań do kilku wybranych zagadnień jest założeniem zasadnym, gdyż obecny stan rozwoju bankowości elektronicznej utrudnia przedstawienie wszystkich jej aspektów w ramach jednej pracy. Czytelną i zasadną intencją autorów było skoncentrowanie się na w miarę dogłębnym przedstawieniu kilku najnowszych zjawisk i procesów zachodzących w ramach bankowości elektronicznej, rzadko dotychczas prezentowanych w polskiej literaturze fachowej. Prof. dr hab. Jerzy Węcławski Uniwersytet Marii Curie-Skłodowskiej w Lublinie Twórcy podręcznika to międzyuczelniany zespół autorski złożony z pracowników naukowo-dydaktycznych Uniwersytetu Ekonomicznego we Wrocławiu, Uniwersytetu Warszawskiego i Szkoły Głównej Handlowej w Warszawie. [www.azymut.pl, 2018]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-336.7 (1 egz.)
Książka
W koszyku
(Engram)
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla człowieka. Wielość poruszonych tematów pozwala poznać i zrozumieć współczesne i przyszłe wyzwania w tej dziedzinie. Książka wskazuje, że zarówno poszczególne rządy uzbrojone w najnowocześniejsza technologię, jak i specjalistów z cyberbezpieczeństwa, są tak samo podatne na zagrożenia i bezbronne jak zwykli użytkownicy. [www.azymut.pl, 2017]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Technologia rozproszonego rejestru (blockchain) to jedna z największych innowacji w gospodarce cyfrowej. Oznacza przekształcenie „internetu informacji” w „internet wartości”, umożliwiając wymianę wartości w środowisku cyfrowym i eliminując pośredników. W połączeniu z Cloud Computing oraz Big Data technologia blockchain sprzyja tworzeniu zupełnie nowych modeli biznesowych. Najbardziej spektakularne zastosowania blockchain znajduje obecnie w sektorze finansowym, np. na rynku kryptowalut czy na rynku finansowym (tokenizacja). Nie ulega wątpliwości, że technologia ta zmieni całkowicie bankowość i generalnie usługi finansowe. Mariaż gospodarki kognitywnej, rozwiązań mobilnych, FinTech, kryptowalut oraz blockchain oznacza powstanie radykalnie nowych modeli biznesowych w sektorze finansowym. Podczas gdy najbardziej innowacyjne firmy wykorzystają tę szansę, dla innych będzie to wyrok śmierci. Książka jest pionierska na polskim rynku wydawniczym ze względu na jej aktualność oraz szeroki zakres omawianych zagadnień. „Książka prof. Włodzimierza Szpringera stanowi udaną próbę odpowiedzi na niezwykle aktualne problemy związane z wykorzystaniem internetu i stosowanej w nim najnowszej, innowacyjnej technologii rozproszonego rejestru – blockchain. Choć jest ona przeznaczona przede wszystkim dla specjalistów ze sfery finansów i zarządzania w gospodarce elektronicznej, to jest także atrakcyjna i pożyteczna i dla przysłowiowego „przeciętnego czytelnika”. Z pewnością zaciekawi również bankowców oraz naukowców i studentów z dziedziny ekonomii, zarządzania czy informatyki. Bez wątpienia powinni się z nią zapoznać, i to dokładnie, politycy oraz parlamentarzyści z komisji finansów sejmu i senatu, jak i nasi europosłowie, by lepiej zrozumieć nowe procesy i wydarzenia na rynku finansowym, za którego regulację są odpowiedzialni”. – prof. zw. dr hab. Wiesław Czyżowicz Szkoła Główna Handlowa w Warszawie [www.taniaksiazka.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-336.7 (1 egz.)
Książka
W koszyku
Fox / Frederick Forsyth ; z angielskiego przełożył Robert Waliś. - Wyd. I (oprawa twarda). - Warszawa : Albatros, 2019. - 350, [1] strona ; 20 cm.
Młody geniusz komputerowy i emerytowany agent, szara eminencja brytyjskiego wywiadu. Jeden ma kłopoty z nawiązaniem najbardziej podstawowych relacji z otoczeniem. Dla drugiego komputery i cyberprzestrzeń to czarna magia. Razem mogą zdziałać cuda, by zapobiec wojnie, która nie jest już na horyzoncie. Jest bliżej, niż nam się wydaje. Ktoś się włamał do najlepiej chronionej bazy danych Agencji Bezpieczeństwa Krajowego USA. Nic nie ukradł, nie dokonał sabotażu, po prostu wszedł i wyszedł. Kiedy w końcu Amerykanom, których duma została głęboko zraniona, udaje się znaleźć sprawcę w Wielkiej Brytanii, nie mogą uwierzyć: hakerem jest Luke, osiemnastoletni Anglik z zespołem Aspargera. Żądają ekstradycji chłopaka, ale sir Adrian Weston, doradca brytyjskiej premier, ma wobec niego zupełnie inne plany... [Albatros, 2019]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Filia nr 5 (ul. Wańkowicza 69)
Są egzemplarze dostępne do wypożyczenia: sygn. F.5 - Kryminał (1 egz.)
Filia nr 3 (ul. Rozwadowska 6)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3 - lit.ang. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej