Bezpieczeństwo teleinformatyczne
Sortowanie
Źródło opisu
Katalog zbiorów
(61)
Forma i typ
Książki
(61)
Publikacje naukowe
(38)
Publikacje fachowe
(16)
Publikacje dydaktyczne
(10)
Poradniki i przewodniki
(6)
Literatura faktu, eseje, publicystyka
(2)
Proza
(2)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(36)
tylko na miejscu
(21)
wypożyczone
(9)
Placówka
Wypożyczalnia dla dorosłych
(41)
Czytelnia naukowa
(23)
Filia Os. Wólki
(1)
Filia Os. Gorzków
(1)
Autor
Kowalewski Marian
(3)
Rojszczak Marcin
(3)
Banasiński Cezary (1953- )
(2)
Brown Lawrie
(2)
Chmielewski Jacek M
(2)
Hydzik Władysław
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Kowalewski Jakub
(2)
Meryk Radosław
(2)
Nowak Włodzimierz (1962- )
(2)
Płoski Zdzisław
(2)
Stallings William (1945- )
(2)
Szpor Grażyna
(2)
Waćkowski Kazimierz
(2)
Worona Joanna
(2)
Zatorska Joanna
(2)
Świerczyński Marek
(2)
Absi Jamil (1975- )
(1)
Andress Jason
(1)
Banasik Miroslaw (wojskowosc)
(1)
Batorowska Hanna
(1)
Bielawski Radosław
(1)
Bieliński Arkadiusz K
(1)
Boniewicz Aleksandra
(1)
Borkowski Paweł (informatyk)
(1)
Błaszczyk Cezary
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Ciach Katarzyna
(1)
Ciekanowski Zbigniew
(1)
Costa-Gascón Valentina
(1)
Czaplicki Kamil
(1)
Czerwonka Piotr
(1)
Derlatka Katarzyna (historyk)
(1)
Domalewska Dorota
(1)
Dymitruk Maria
(1)
Fabijańczyk Piotr
(1)
Fajgielski Paweł (1972- )
(1)
Farbaniec Dawid
(1)
Filipkowski Piotr
(1)
Filipkowski Wojciech
(1)
Flaga-Gieruszyńska Kinga (1973- )
(1)
Folwarski Mateusz
(1)
Forshaw James
(1)
Frankowicz Kamil
(1)
Garbula Ewelina
(1)
Gawkowski Krzysztof (1980- )
(1)
Glenny Misha
(1)
Gonciarski Wiesław
(1)
Gontar Beata
(1)
Gontar Zbigniew
(1)
Gospodarowicz Andrzej (1945- )
(1)
Gospodarowicz Marcin
(1)
Gołaczyński Jacek (1966- )
(1)
Goździaszek Łukasz
(1)
Grażyński Andrzej
(1)
Hoffman Andrew (informatyka)
(1)
Honig Andrew
(1)
Idzikowska Gabriela
(1)
Jagiełło Dariusz
(1)
Jagiełło Krzysztof
(1)
Jakubiak Marek (1977- )
(1)
Joy Bill (1954- )
(1)
Kacperak Marek
(1)
Kaczmarek-Templin Berenika
(1)
Kaim Marcin
(1)
Kluczewski Jerzy
(1)
Kominek Aleksandra
(1)
Kozińska Magdalena (ekonomia)
(1)
Kościółek Anna (prawo)
(1)
Krawiec Jerzy (1958- )
(1)
Kroszczyński Stanisław
(1)
Krzykowski Piotr
(1)
Krzyżankiewicz Filip
(1)
Kuc Piotr (informatyka)
(1)
Kurzyjamski Ryszard
(1)
Lipowicz Irena (1953- )
(1)
Litwiński Paweł (prawo)
(1)
Lubasz Dominik
(1)
Maciejewski Robert (politolog)
(1)
Makovskyi Dmytro
(1)
Marszałek-Kawa Joanna
(1)
McDonald Malcolm
(1)
Mednis Arwid
(1)
Miernik Rafał
(1)
Mironowicz Katarzyna
(1)
Molendowska Magdalena
(1)
Morbitzer Janusz (1957- )
(1)
Motylińska Paulina
(1)
Najera-Gutierrez Gilberto
(1)
Namysłowska Monika
(1)
Navasiad Aliaksandra
(1)
Okoń Zbigniew (radca prawny)
(1)
Oleksiewicz Izabela
(1)
Parker Carey
(1)
Pawlik Marek (1964- )
(1)
Perlroth Nicole
(1)
Pilarski Grzegorz
(1)
Podgórski Grzegorz (ekonomia)
(1)
Polański Przemysław
(1)
Porzeżyński Marek
(1)
Rok wydania
2020 - 2024
(35)
2010 - 2019
(26)
Okres powstania dzieła
2001-
(61)
Kraj wydania
Polska
(61)
Język
polski
(61)
Odbiorca
Szkoły wyższe
(8)
Informatycy
(4)
Pośrednicy internetowi
(2)
Prawnicy
(2)
Programiści
(2)
9-13 lat
(1)
Administratorzy bezpieczeństwa informacji
(1)
Dzieci
(1)
Pracownicy naukowi
(1)
Pracownicy samorządowi
(1)
Specjaliści bezpieczeństwa oprogramowania
(1)
Specjaliści ochrony informacji niejawnych
(1)
Studenci
(1)
Testerzy oprogramowania komputerowego
(1)
Urzędnicy
(1)
Przynależność kulturowa
Literatura polska
(2)
Literatura amerykańska
(1)
Literatura angielska
(1)
Temat
Powieść amerykańska
(4693)
Kobieta
(4463)
Literatura polska
(4398)
Poezja polska
(3610)
Powieść angielska
(2575)
Bezpieczeństwo teleinformatyczne
(-)
Rodzina
(2200)
Miłość
(1909)
Opowiadanie dziecięce polskie
(1856)
Przyjaźń
(1850)
Powieść młodzieżowa polska
(1654)
Tajemnica
(1581)
II wojna światowa (1939-1945)
(1517)
Literatura
(1466)
Opowiadanie polskie
(1358)
Żydzi
(1333)
Język polski
(1297)
Relacje międzyludzkie
(1275)
Przedsiębiorstwo
(1233)
Pisarze polscy
(1105)
Śledztwo i dochodzenie
(1083)
Pamiętniki polskie
(1057)
Kultura
(1054)
Życie codzienne
(1030)
Zabójstwo
(991)
Filozofia
(976)
Powieść francuska
(972)
Powieść polska
(947)
Dziecko
(933)
Wojsko
(919)
Dramat polski
(905)
Zarządzanie
(891)
Publicystyka polska
(885)
Polacy za granicą
(878)
Policjanci
(859)
Nastolatki
(852)
Sztuka
(845)
Magia
(844)
Powieść młodzieżowa amerykańska
(825)
Małżeństwo
(819)
Historia
(804)
Polityka
(785)
Rodzeństwo
(770)
Zwierzęta
(765)
Sekrety rodzinne
(716)
Powieść dziecięca polska
(704)
Dzieci
(697)
Dziewczęta
(686)
Trudne sytuacje życiowe
(686)
Duchowieństwo katolickie
(671)
Wojna 1939-1945 r.
(670)
Dziennikarze
(669)
Władcy
(657)
Powieść młodzieżowa angielska
(626)
Powieść niemiecka
(615)
Turystyka
(609)
Arystokracja
(603)
Środki masowego przekazu
(572)
Osoby zaginione
(571)
Politycy
(568)
Uczucia
(557)
Wybory życiowe
(556)
Teatr polski
(553)
Relacja romantyczna
(551)
Młodzież
(546)
Wychowanie w rodzinie
(546)
Kościół katolicki
(541)
Przestępczość zorganizowana
(538)
Tematy i motywy
(535)
Matki i córki
(530)
Polityka międzynarodowa
(530)
Jan Paweł II (papież ; 1920-2005)
(529)
Mickiewicz, Adam (1798-1855)
(524)
Holokaust
(494)
Uczniowie
(493)
Mniejszości narodowe
(488)
Poezja dziecięca polska
(487)
Uprowadzenie
(479)
Poszukiwania zaginionych
(478)
Sztuka polska
(472)
Ludzie a zwierzęta
(461)
Wychowanie
(449)
Podróże
(443)
Opowiadanie dziecięce amerykańskie
(436)
Bibliotekarstwo
(430)
Gospodarka
(430)
Powieść rosyjska
(421)
Komunikacja społeczna
(420)
Religia
(418)
Prawo
(414)
Pedagogika
(412)
Aktorzy polscy
(407)
Lekarze
(407)
Mężczyzna
(405)
Szkolnictwo
(405)
Śmierć
(405)
Malarstwo polskie
(402)
Matematyka
(401)
Chrześcijaństwo
(399)
Psy
(394)
Regionalizm
(389)
Temat: dzieło
Risikogesellschaft
(1)
Temat: czas
2001-
(34)
1901-2000
(6)
1989-2000
(5)
1945-1989
(2)
1-100
(1)
100-1 p.n.e.
(1)
1001-1100
(1)
101-200
(1)
1101-1200
(1)
1201-1300
(1)
1301-1400
(1)
1401-1500
(1)
1501-1600
(1)
1601-1700
(1)
1701-1800
(1)
1801-1900
(1)
200-101 p.n.e.
(1)
201-300
(1)
300-201 p.n.e.
(1)
301-400
(1)
400-301 p.n.e.
(1)
401-500
(1)
500-401 p.n.e.
(1)
501-600
(1)
600-501 p.n.e.
(1)
601-700
(1)
700-601 p.n.e.
(1)
701-800
(1)
800-701 p.n.e.
(1)
801-900
(1)
901-1000
(1)
do 801 p.n.e.
(1)
Temat: miejsce
Polska
(17)
Rosja
(4)
Francja
(3)
Niemcy
(3)
Wielka Brytania
(3)
Bliski Wschód
(2)
Kraje Unii Europejskiej
(2)
Stany Zjednoczone (USA)
(2)
Australia
(1)
Belgia
(1)
Chiny
(1)
Dania
(1)
Estonia
(1)
Europa
(1)
Indie
(1)
Iran
(1)
Islandia
(1)
Turcja
(1)
Warszawa (woj. mazowieckie)
(1)
Województwo podkarpackie (1999- )
(1)
Gatunek
Opracowanie
(17)
Podręcznik
(14)
Praca zbiorowa
(13)
Monografia
(11)
Poradnik
(7)
Opowiadania i nowele
(1)
Powieść
(1)
Raport z badań
(1)
Reportaż
(1)
Reportaż problemowy
(1)
Thriller
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(39)
Bezpieczeństwo i wojskowość
(26)
Prawo i wymiar sprawiedliwości
(12)
Polityka, politologia, administracja publiczna
(10)
Media i komunikacja społeczna
(6)
Gospodarka, ekonomia, finanse
(5)
Zarządzanie i marketing
(4)
Inżynieria i technika
(3)
Socjologia i społeczeństwo
(3)
Edukacja i pedagogika
(1)
Historia
(1)
Medycyna i zdrowie
(1)
Transport i logistyka
(1)
61 wyników Filtruj
Książka
W koszyku
Na okładce i stronie tytułowej: O'Reily.
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczny senior w Internecie : poradnik / Marcin Kaim, Kacper Skórka, Jakub Skórka. - Wydanie pierwsze. - Piekary Śląskie : iTst@rt, 2021. - 241 stron : ilustracje ; 24 cm.
Książka „Bezpieczny senior w Internecie” to poradnik, dedykowany nie tylko osobom starszym, ale również wszystkim czytelnikom bez względu na stopień zaawansowania informatycznego. Jest to kolejna pozycja po poprzednich tytułach naszego wydawnictwa: Smartfon, Laptop i Internet również dla seniora, które w podstawowy sposób przedstawiają podstawowe zasady bezpiecznej pracy przy użyciu sprzętu podłączonego do Internetu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Książka kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to jednak materiał uczący bezpiecznego korzystania z usług sieciowych od strony standardowego użytkownika Internetu. Pozycja ta, to również idealny podręcznik dopełniający wiedzę praktyczną podczas nauki w techniku informatycznym, technikum teleinformatycznym i Akademiach CISCO CCNA. To materiał uzupełniający, dzięki któremu w prosty sposób można poszerzyć i uzupełnić swoją wiedzę i przygotować się do uzyskania kwalifikacji potwierdzających kompetencje zawodowe. Książka zawiera materiał poświęcony klasyfikowaniu zagrożeń w sieciach, zasadom pozwalającym na unikanie cyber-ataków, założeniom polityki bezpieczeństwa, protokołom SSH, NTP, SYSLOG, RADIUS, TACACS+, GRE, IPsec, usługom AAA a także problemom związanym z prawem ogólnego rozporządzenia o ochronie danych osobowych RODO (GDRP). Istotną zaletą książki są załączone gotowe rozwiązania w postaci plików PKT oraz PKA, zawierających prawidłowe rozwiązania przykładów i ćwiczeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Wśród zagrożeń w cyberprzestrzeni szczególnie groźne jest zagrożenie cyberprzemocy – zagrożenie, które nie zawsze się dostrzega i wielokrotnie wręcz lekceważy, a które coraz częściej dotyka nas wszystkich. Najogólniej ujmując, cyberprzemoc możemy sprowadzić do prześladowania, zastraszania, szantażowania, nękania, obrażania i wyśmiewania innych osób lub grup za pośrednictwem współczesnych technik i technologii ICT. Prezentowana publikacja jest zbiorem wyników badań pracowników naukowo-dydaktycznych Zakładu Nauk o Administracji i Bezpieczeństwa w Administracji z Wydziału Administracji i Nauk Społecznych Politechniki Warszawskiej, które są upowszechniane i wykładane w procesie dydaktycznym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Książka
W koszyku
W podręczniku przedstawiono ogólny model bezpieczeństwa informacji, klasyfikowanie informacji, zarządzanie ryzykiem w bezpieczeństwie informacji, zagrożenia internetowe, bezpieczeństwo systemów operacyjnych i bezpieczeństwo sieci. Zaprezentowano także typowe ataki na systemy informatyczne oraz sposoby ochrony tych systemów. Szczegółowo opisano problematykę systemowego podejścia do cyberbezpieczeństwa (bazując na Systemie Zarządzania Bezpieczeństwem Informacji wg normy IS O/IEC 27001) i przedstawiono kryteria wyboru zabezpieczeń takiego systemu. W podręczniku zawarto także metody pomiaru cyberbezpieczeństwa, podano metodologię prowadzenia testów penetracyjnych, wykaz metod testowania systemu informatycznego odpowiadający punktom kontrolnym normy IS O/IEC 27001 i przedstawiono przykładowy raport z przeprowadzonego testu penetracyjnego badanego systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Celem niniejszego opracowania jest zaprezentowanie współczesnych trendów zmieniającego się strategicznego środowiska bezpieczeństwa, oddziałującego globalnie, regionalnie i lokalnie. Interdyscyplinarne podejście pozwala przedstawić czytelnikowi całe spektrum wyzwań, jakie stoją przed międzynarodową społecznością, wkraczającą w nową erę przemysłową.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 61 (1 egz.)
Książka
W koszyku
Celem prezentowanych w tej książce rozważań będzie rekonstrukcja złożonych zjawisk, które doprowadziły do powstania społeczeństwa określanego jako informacyjne albo sieciowe. W tym zakresie jest ona swego rodzaju rozwinięciem refleksji podjętych przeze mnie w monografii Przestrzenie komunikacji społecznej [Łuczak 2016]. Stanowi też zarazem podsumowanie pewnego etapu poszukiwań badawczych, w obszarze których analizowałem zagadnienia zmiany społecznej, komunikacji, technologii, wiedzy i bezpieczeństwa – czyniąc to, podobnie jak na kartach tej książki – w ramach tzw. paradygmatu czy myślenia systemowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Książka
W koszyku
(Biblioteka Azji i Pacyfiku)
Seria wydawnicza Biblioteka Azji i Pacyfiku to niepowtarzalne przedsięwzięcie, które propaguje najważniejsze prace polskich i zagranicznych naukowców, poświęcone studiom azjatyckim. Doskonale wpisuje się w strategię Wydawnictwa Adam marszałek, które stało się w ostatnich latach czołowym promotorem współpracy europejsko-azjatyckiej w Polsce. O sukcesie Serii świadczy liczba książek, które co roku ukazują się pod charakterystycznym szyldem Biblioteki Azji i Pacyfiku. Kolekcja przyciąga doświadczonych i cenionych autorów, lecz również młodych naukowców, dla których jest ona formą upowszechniania wyników swoich badań. To unikalny zbiór książek, które pozwalają Czytelnikom poznać i zrozumieć Azję, odkrywać jej historię i kulturę oraz uczyć się w jaki sposób tworzyć nowe projekty z azjatyckimi partnerami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 94(5) (1 egz.)
Książka
W koszyku
Tytuł oryginału: Web security for developers : real threats, practical defense.
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, łatwy dostęp do kodów źródłowych i aktywna społeczność zmotywowanych hakerów sprawiają, że uzyskanie wysokiego standardu bezpieczeństwa aplikacji internetowej wydaje się niemożliwe do osiągnięcia. Skoro ofiarami przestępców padają wielkie korporacje i instytucje rządowe, to jakie szanse w tym wyścigu zbrojeń ma zwykły programista?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Celem niniejszego opracowania jest pokazanie wpływu oraz implikacji zmian wynikających z rozwoju cywilizacji i nowych technologii na poziom bezpieczeństwa. Przygotowane artykuly zostały podzielone na trzy grupy tematyczne: bezpieczeństwo międzynarodowe, bezpieczeństwo państwa oraz bezpieczeństwo personalne, które ma kontekst ludzki i bezpośrednio dotyczy większośc populacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 32 (1 egz.)
Książka
W koszyku
Wydanie trzecie odnosi się do oryginału.
Na okładce także nazwa wydawcy oryginału: Packt.
W książce wyjaśniono koncepcję etycznego hakingu i testów penetracyjnych oraz omówiono narzędzia dostępne w systemie Kali Linux. Przedstawiono mechanikę klasycznych ataków, również tych z wstrzykiwaniem kodu SQL i poleceń. Bardzo dokładnie przeanalizowano kwestie kontroli danych wejściowych. Ważną część książki stanowi omówienie najnowszych problemów z warstwami kryptograficznymi w komunikacji sieciowej, a także prezentacja zautomatyzowanych fuzzerów do wykrywania potencjalnych luk i podatności w aplikacjach internetowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Ochrona cyberprzestrzeni Unii Europejskiej : polityka, strategia, prawo / Izabela Oleksiewicz. - [Wydanie I]. - [Warszawa] : PWN, copyright 2021. - VIII, 389 stron : ilustracje, wykresy ; 24 cm.
Ochrona cyberprzestrzeni Unii Europejskiej zawiera analizę działań podjętych w polityce ochrony cyberprzestrzeni przez Unię Europejską (UE) jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa informacyjnego UE w obliczu współczesnych zagrożeń. Izabela Oleksiewicz analizuje również aktualną strategię cyberbezpieczeństwa, polityki i regulację w wymiarze instytucjonalno-prawnym w odniesieniu do standardów międzynarodowych oraz unijnych, w kierunku ustanowienia reguł współpracy między Unią a państwami członkowskimi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 32 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce: Wydanie III, dotyczy oryginału.
To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Problemy Kolejnictwa. Seria)
Monografia wychodzi od analizy bezpieczeństwa ruchu i ochrony transportu kolejowego. Identyfikuje i porządkuje systemy techniczne wykorzystywane dla potrzeb bezpieczeństwa i ochrony uwzględniając nie tylko systemy stacyjne, liniowe i przejazdowe, ale także między innymi elektroniczne zezwolenia na jazdę, automatykę, monitoring. Dla potrzeb całościowej oceny bezpieczeństwa definiuje referencyjny model funkcjonalny uwzględniający wszystkie systemy gromadzące, przetwarzające i wymieniające dane mające wpływ na szeroko rozumiane bezpieczeństwo.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65 (1 egz.)
Książka
W koszyku
Na okładce i stronie tytułowej: Książka biznesowa roku 2021 wg "Financial Times" i McKinsey.
To najlepsza książka biznesowa roku 2021 według Financial Times & McKinsey. To thriller i zarazem przewodnik po zakamarkach cyberprzestrzeni. Prezentuje bogatą galerię szpiegów, hakerów, handlarzy bronią, naukowców, polityków i ludzi biznesu. Pokazuje kulisy działania NSA, GRU czy Mosadu. Wiele miejsca zajmuje w książce cyberbezpieczeństwo w odniesieniu do biznesu i ogromnych strat ponoszonych przez firmy, zwłaszcza banki, na skutek cyberataków. Zagrożenia, które jeszcze dziesięć lat temu wydawały się jedynie hipotetyczne, teraz stały się jak najbardziej realne. Obecnie terrorysta z łatwością może zakłócić działanie oprogramowania wykorzystywanego w Boeingach. To o wiele prostsze niż porwanie samolotu i zderzenie go z drapaczem chmur. Rosja udowodniła, że jest w stanie wyłączyć prąd w środku zimy. Przekonaliśmy się, że Korea Północna potrafi na odległość siać chaos w amerykańskich szpitalach. Cyberprzestępcy wykorzystali fakt, że pandemia zatrzymała miliony ludzi w domu przy komputerach, by włamać się do niezliczonej liczby amerykańskich firm z listy Fortune 500. Ataki wydają się nie mieć końca.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Książka
W koszyku
Celem niniejszej publikacji było przedstawienie złożonej problematyki obejmującej charakterystykę cyberprzestrzeni oraz jej roli w wojnie hybrydowej. W zakresie celu poznawczego było przeprowadzenie analizy obejmującej charakterystykę cyberprzestrzeni oraz jej roli w wojnie hybrydowej. Ponadto istotne było dokonanie identyfikacji relacji jakie zachodzą w cyberprzestrzeni w aspekcie wojny hybrydowej. Natomiast w zakresie celu pragmatycznego przedstawiono możliwe metody i narzędzia jakie można stosować w zakresie realizacji cyberkooperencji pozytywnej i negatywnej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej