Cyberprzestępczość
Sortowanie
Źródło opisu
Katalog zbiorów
(56)
Forma i typ
Książki
(56)
Publikacje naukowe
(21)
Proza
(11)
Publikacje fachowe
(11)
Literatura faktu, eseje, publicystyka
(8)
Poradniki i przewodniki
(4)
Publikacje dydaktyczne
(4)
Publikacje popularnonaukowe
(2)
Dostępność
dostępne
(57)
tylko na miejscu
(16)
wypożyczone
(8)
Placówka
Wypożyczalnia dla dorosłych
(42)
Czytelnia naukowa
(16)
Filia Os. Kochanowskiego
(3)
Filia Os. Wólki
(4)
Filia Os. Przydworcowe
(3)
Filia Os. Gorzków
(2)
Filia Os. Millenium
(6)
Filia Os. Biegonice
(2)
Filia Os. Gołąbkowice
(3)
Autor
Kowalewski Marian
(3)
Brown Lawrie
(2)
Cussler Clive (1931-2020)
(2)
Kowalewski Jakub
(2)
Kucharski Piotr
(2)
Levy Marc (1961- )
(2)
Léveque Pauline (1977- )
(2)
Lévy Marc (1961- )
(2)
Mammay Michael
(2)
Meryk Radosław
(2)
Mitnick Kevin D. (1963- )
(2)
Płoski Zdzisław
(2)
Simon William L. (1930- )
(2)
Stallings William (1945- )
(2)
Szeżyńska-Maćkowiak Krystyna
(2)
Andrzejewska Anna (pedagog)
(1)
Aro Jessikka
(1)
Banasiński Cezary (1953- )
(1)
Batorowska Hanna
(1)
Behan Adam
(1)
Boehlke Jerzy (1953- )
(1)
Boniewicz Aleksandra
(1)
Borkowski Paweł (informatyk)
(1)
Bravo Cesar
(1)
Brown Graham (1969- )
(1)
Brzeziński Wojciech (1980- )
(1)
Błaszczyk Cezary
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Child Andrew
(1)
Child Lee (1954- )
(1)
Chlebowicz Piotr
(1)
Chmielewski Jacek M
(1)
Ciekanowski Zbigniew
(1)
Clancy Tom (1947-2013)
(1)
Corn David (1959- )
(1)
DiMaggio Jon
(1)
Dobrzański Jarosław
(1)
Elżanowska Hanna
(1)
Farbaniec Dawid
(1)
Filipkowski Piotr
(1)
Filipkowski Wojciech
(1)
Forshaw James
(1)
Frankowicz Kamil
(1)
Gadomska Barbara
(1)
Gawkowski Krzysztof (1980- )
(1)
Geppert Beata
(1)
Glenny Misha
(1)
Glińska Ewa (ekonomia)
(1)
Godyn Jan
(1)
Grażyński Andrzej
(1)
Greaney Mark
(1)
Guzik-Makaruk Ewa Monika (1971- )
(1)
Haberfeld Maria R. (1957- )
(1)
Hoffman Andrew (informatyka)
(1)
Houellebecq Michel (1956- )
(1)
Hydzik Władysław
(1)
Isikoff Michael (1952- )
(1)
Jagiełło Dariusz
(1)
Jagiełło Krzysztof
(1)
Jakubiak Marek (1977- )
(1)
Jankowska Hanna (tłumaczka)
(1)
Jaskiernia Jerzy (1950- )
(1)
Jurgielewicz-Delegacz Emilia
(1)
Kaim Marcin
(1)
Karpiuk Mirosław
(1)
Kasprzak Wojciech Andrzej
(1)
Kaźmierska Agata
(1)
Kitchen Darren
(1)
Kmieciak Błażej (socjolog)
(1)
Kot Przemysław (grafik komputerowy)
(1)
Kotowska Justyna
(1)
Kowalska Agnieszka (tłumaczka)
(1)
Kołodziej Anna
(1)
Kraśko Jan (1954- )
(1)
Kroszczyński Stanisław
(1)
Krzyżankiewicz Filip
(1)
Kuc Piotr (informatyka)
(1)
Kuraszkiewicz Kamil Omar (1971- )
(1)
Kurkiewicz Anna
(1)
Laskowska Katarzyna (prawo)
(1)
Laskowska Marta (historia )
(1)
Lipko Tomasz
(1)
Machnik Marcin
(1)
Mednis Arwid
(1)
Miernik Rafał
(1)
Mironowicz Katarzyna
(1)
Molendowska Magdalena
(1)
Morrison Boyd (1967- )
(1)
Motylińska Paulina
(1)
Nowak Anna Maria
(1)
Nowak Włodzimierz (1962- )
(1)
Ormsby Eileen
(1)
Parker Carey
(1)
Perkowska Magdalena
(1)
Perlroth Nicole
(1)
Pintara Maciej
(1)
Poznanski Ursula (1968- )
(1)
Pływaczewski Emil (1951- )
(1)
Rafało Mariusz
(1)
Redo Sławomir
(1)
Rok wydania
2020 - 2024
(29)
2010 - 2019
(27)
Okres powstania dzieła
2001-
(54)
Kraj wydania
Polska
(55)
Wielka Brytania
(1)
Język
polski
(55)
angielski
(1)
Odbiorca
Prawnicy
(4)
Szkoły wyższe
(4)
Informatycy
(3)
Adwokaci
(2)
Pracownicy naukowi
(2)
Prokuratorzy
(2)
Radcy prawni
(2)
Sędziowie
(2)
Analitycy bezpieczeństwa
(1)
Komornicy sądowi
(1)
Lekarze
(1)
Medioznawcy
(1)
Organizacje pozarządowe NGO
(1)
Parlamentarzyści
(1)
Pedagodzy
(1)
Policjanci
(1)
Pracownicy sądów
(1)
Socjolodzy
(1)
Specjaliści ochrony informacji niejawnych
(1)
Studenci
(1)
Urzędnicy
(1)
Przynależność kulturowa
Literatura amerykańska
(6)
Literatura angielska
(3)
Literatura francuska
(3)
Literatura australijska
(1)
Literatura austriacka
(1)
Literatura niemiecka
(1)
Literatura polska
(1)
Temat
Powieść amerykańska
(4693)
Kobieta
(4463)
Literatura polska
(4398)
Poezja polska
(3610)
Powieść angielska
(2575)
Cyberprzestępczość
(-)
Rodzina
(2200)
Miłość
(1909)
Opowiadanie dziecięce polskie
(1856)
Przyjaźń
(1850)
Powieść młodzieżowa polska
(1654)
Tajemnica
(1581)
II wojna światowa (1939-1945)
(1517)
Literatura
(1466)
Opowiadanie polskie
(1358)
Żydzi
(1333)
Język polski
(1297)
Relacje międzyludzkie
(1275)
Przedsiębiorstwo
(1233)
Pisarze polscy
(1105)
Śledztwo i dochodzenie
(1083)
Pamiętniki polskie
(1057)
Kultura
(1054)
Życie codzienne
(1030)
Zabójstwo
(991)
Filozofia
(976)
Powieść francuska
(972)
Powieść polska
(947)
Dziecko
(933)
Wojsko
(919)
Dramat polski
(905)
Zarządzanie
(891)
Publicystyka polska
(885)
Polacy za granicą
(878)
Policjanci
(859)
Nastolatki
(852)
Sztuka
(845)
Magia
(844)
Powieść młodzieżowa amerykańska
(825)
Małżeństwo
(819)
Historia
(804)
Polityka
(785)
Rodzeństwo
(770)
Zwierzęta
(765)
Sekrety rodzinne
(716)
Powieść dziecięca polska
(704)
Dzieci
(697)
Dziewczęta
(686)
Trudne sytuacje życiowe
(686)
Duchowieństwo katolickie
(671)
Wojna 1939-1945 r.
(670)
Dziennikarze
(669)
Władcy
(657)
Powieść młodzieżowa angielska
(626)
Powieść niemiecka
(615)
Turystyka
(609)
Arystokracja
(603)
Środki masowego przekazu
(572)
Osoby zaginione
(571)
Politycy
(568)
Uczucia
(557)
Wybory życiowe
(556)
Teatr polski
(553)
Relacja romantyczna
(551)
Młodzież
(546)
Wychowanie w rodzinie
(546)
Kościół katolicki
(541)
Przestępczość zorganizowana
(538)
Tematy i motywy
(535)
Matki i córki
(530)
Polityka międzynarodowa
(530)
Jan Paweł II (papież ; 1920-2005)
(529)
Mickiewicz, Adam (1798-1855)
(524)
Holokaust
(494)
Uczniowie
(493)
Mniejszości narodowe
(488)
Poezja dziecięca polska
(487)
Uprowadzenie
(479)
Poszukiwania zaginionych
(478)
Sztuka polska
(472)
Ludzie a zwierzęta
(461)
Wychowanie
(449)
Podróże
(443)
Opowiadanie dziecięce amerykańskie
(436)
Bibliotekarstwo
(430)
Gospodarka
(430)
Powieść rosyjska
(421)
Komunikacja społeczna
(420)
Religia
(418)
Prawo
(414)
Pedagogika
(412)
Aktorzy polscy
(407)
Lekarze
(407)
Mężczyzna
(405)
Szkolnictwo
(405)
Śmierć
(405)
Malarstwo polskie
(402)
Matematyka
(401)
Chrześcijaństwo
(399)
Psy
(394)
Regionalizm
(389)
Temat: czas
2001-
(27)
1901-2000
(11)
1989-2000
(11)
1945-1989
(6)
1801-1900
(2)
Temat: miejsce
Polska
(11)
Stany Zjednoczone (USA)
(5)
Europa
(3)
Rosja
(3)
Azja
(1)
Chiny
(1)
Francja
(1)
Korea Północna
(1)
Londyn (Wielka Brytania)
(1)
Madryt (Hiszpania)
(1)
Oslo (Norwegia)
(1)
Paryż (Francja)
(1)
Stambuł (Turcja)
(1)
Teksas (Stany Zjednoczone ; stan)
(1)
Tel Awiw-Jafa (Izrael)
(1)
Gatunek
Opracowanie
(11)
Powieść
(11)
Podręcznik
(10)
Praca zbiorowa
(8)
Reportaż
(6)
Monografia
(5)
Sensacja
(5)
Poradnik
(4)
Podręczniki
(2)
Science fiction
(2)
Thriller
(2)
Autobiografia
(1)
Materiały konferencyjne
(1)
Political fiction
(1)
Publicystyka
(1)
Reportaż problemowy
(1)
Sensacja (rodzaj/gatunek)
(1)
Wywiad dziennikarski
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(30)
Prawo i wymiar sprawiedliwości
(15)
Bezpieczeństwo i wojskowość
(11)
Media i komunikacja społeczna
(6)
Polityka, politologia, administracja publiczna
(5)
Socjologia i społeczeństwo
(4)
Gospodarka, ekonomia, finanse
(3)
Inżynieria i technika
(2)
Historia
(1)
Zarządzanie i marketing
(1)
56 wyników Filtruj
Książka
W koszyku
W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe zabezpieczenia, które z łatwością - i z finezją - pokonał. Niezależnie od wysiłków i determinacji FBI bardzo długo wyprzedzał agentów federalnych o krok. Szybko stał się jednym z najbardziej poszukiwanych przestępców tamtych czasów, choć nigdy niczego nie ukradł ani nikogo nie zabił. Gdy został w końcu ujęty i uwięziony, wspierali go liczni fani ze Stanów Zjednoczonych i z różnych stron świata.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Tytuł oryginału: The art of deception : controlling the human element of security.
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994. Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Celem niniejszego opracowania jest pokazanie wpływu oraz implikacji zmian wynikających z rozwoju cywilizacji i nowych technologii na poziom bezpieczeństwa. Przygotowane artykuly zostały podzielone na trzy grupy tematyczne: bezpieczeństwo międzynarodowe, bezpieczeństwo państwa oraz bezpieczeństwo personalne, które ma kontekst ludzki i bezpośrednio dotyczy większośc populacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 32 (1 egz.)
Książka
W koszyku
Darknet / Eileen Ormsby ; przekład Anna Maria Nowak. - Kraków : Znak Horyzont, 2019. - 376, [4] strony ; 21 cm.
Handel bronią i narkotykami. Płatni zabójcy, których wynajmiesz jednym kliknięciem. Dziecięca pornografia i owiane legendą Red Roomy, oferujące transmisję na żywo z torturowania ludzi. Kryptowaluty, którymi za to wszystko zapłacisz, zachowując pełną anonimowość. Oto Darknet. Najmroczniejszy zakątek Internetu. Tego samego, z którego korzystamy na co dzień w domu i w pracy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 82-92 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce: Wydanie III, dotyczy oryginału.
To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na okładce i stronie tytułowej: Książka biznesowa roku 2021 wg "Financial Times" i McKinsey.
To najlepsza książka biznesowa roku 2021 według Financial Times & McKinsey. To thriller i zarazem przewodnik po zakamarkach cyberprzestrzeni. Prezentuje bogatą galerię szpiegów, hakerów, handlarzy bronią, naukowców, polityków i ludzi biznesu. Pokazuje kulisy działania NSA, GRU czy Mosadu. Wiele miejsca zajmuje w książce cyberbezpieczeństwo w odniesieniu do biznesu i ogromnych strat ponoszonych przez firmy, zwłaszcza banki, na skutek cyberataków. Zagrożenia, które jeszcze dziesięć lat temu wydawały się jedynie hipotetyczne, teraz stały się jak najbardziej realne. Obecnie terrorysta z łatwością może zakłócić działanie oprogramowania wykorzystywanego w Boeingach. To o wiele prostsze niż porwanie samolotu i zderzenie go z drapaczem chmur. Rosja udowodniła, że jest w stanie wyłączyć prąd w środku zimy. Przekonaliśmy się, że Korea Północna potrafi na odległość siać chaos w amerykańskich szpitalach. Cyberprzestępcy wykorzystali fakt, że pandemia zatrzymała miliony ludzi w domu przy komputerach, by włamać się do niezliczonej liczby amerykańskich firm z listy Fortune 500. Ataki wydają się nie mieć końca.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Książka
W koszyku
Publikacja jest wszechstronnym opracowaniem najistotniejszych zagadnień z dziedziny kryminologii. Autorzy, związani z Białostocką Szkołą Kryminologii oraz Organizacją Narodów Zjednoczonych, w przystępny sposób przedstawiają problemy przestępczości i patologii społecznych. W książce opisano m.in.: genezę oraz trendy i tendencje rozwojowe kryminologii na świecie, rozwój kryminologii w Polsce, metody badań w kryminologii, teorie kryminologiczne, wybrane zagadnienia profilaktyki kryminologicznej. Autorzy przedstawiają najważniejsze kategorie przestępczości, takie jak: przestępczość gospodarcza, przestępczość narkotykowa, przestępczość okołotransplantacyjna, cyberprzestępczość, przestępczość stadionowa czy przestępczość na szkodę środowiska. Atutem książki jest uwzględnienie w jej treści założeń Agendy ONZ na rzecz zrównoważonego rozwoju 2030, ukierunkowanych na wzrost gospodarczy, rozwój społeczny i ochronę środowiska w kontekście zapobiegania przestępczości. Prezentowane treści uzupełnione są licznymi elementami graficznymi, co pomoże zrozumieć i zapamiętać omawiane zagadnienia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 34 (1 egz.)
Książka
W koszyku
Na okładce: Czy odważysz się wybrać zwycięzcę, jeśli nagrodą jest śmierć?
Marzenia czasem się spełniają. Te makabryczne też Może nie znosili swojego sąsiada, nie cierpieli dziewczyny wiecznie odnoszącej sukcesy, nienawidzili swojego szefa… Wpisali ich na listę i trzymają kciuki. Zasłużyli na śmierć?
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 82-3 (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 82-3 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 34 (1 egz.)
Książka
W koszyku
Publikacja opracowuje badania nad nowym medium, jakim jest Internet oraz wskazania potencjalnych zagrożeń spowodowanych implementowaniem osiągnięć technicznych w każdej niemalże sferze działalności człowieka. Szczególnie ważne wydaje się wykazanie na czym polega polityka przeciwdziałania przestępczości internetowej oraz jakimi narzędziami do tego celu dysponuje państwo polskie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Monografie Prawnicze)
Punktem wyjściowym rozważań autorki jest teza, że mimo częstych zmian przepisów polskie prawo karne nie zapewnia dzieciom wystarczającej ochrony przed ich wykorzystaniem seksualnym w cyberprzestrzeni. Ustawodawca w ogóle nie przewidział możliwości występowania pewnych zachowań, do których dochodzi w cyberprzestrzeni, a z kolei tam, gdzie taką możliwość przewiduje, zakres ochrony prawnej nie jest wystarczający. Publikacja całościowo i szczegółowo analizuje i omawia zagadnienie przestępstw seksualnego wykorzystania dziecka z wykorzystaniem sieci teleinformatycznych, przy czym autorka dokonuje dogłębnej oceny zakresu ochrony zapewnianej de lege lata dziecku przez polskie prawo karne w tym zakresie. Ponadto wskazuje rozwiązania de lege ferenda w obszarach, które jej zdaniem wymagają zmian. Małgorzata Skórzewska-Amberg – doktor nauk prawnych, ukończyła Wydział Fizyki Technicznej i Matematyki Stosowanej Politechniki Warszawskiej (magister inżynier informatyk) oraz Wydział Prawa i Administracji Uniwersytetu Warszawskiego, wykładowca Akademii Leona Koźmińskiego. Jej zainteresowania badawcze dotyczą przede wszystkim karnoprawnych aspektów cyberprzestrzeni.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 34 (1 egz.)
Książka
W koszyku
Wydanie 4. dotyczy oryginału.
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę. Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Wydanie 4. dotyczy oryginału.
Na książce także ISBN oryginału.
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej - podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność. Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Ten przekład "Kryptowojen" opublikowano na podstawie umowy z wydawnictwem Kogan Page.
Tytuł oryginału: Crypto wars : faked deaths, missing billions and industry disruption.
"Kryptowojny" ujawniają zuchwałe oszustwa, których ofiarami padły miliony ludzi ze wszystkich zakątków świata. Książka odsłania kulisy zwykłych piramid finansowych, ekscentrycznych przekrętów i nagłych zniknięć stojących za nimi ludzi. Erica Stanford opisuje skandale świata kryptowalut, demaskuje mechanizmy oszustw, rynkowe strategie manipulacji, a także to, w jaki sposób naciągacze wykorzystują nowe i czasami trudno zrozumiałe technologie. Autorka przestrzega czytelników przed naiwną wiarą w krociowe zyski z inwestycji, ale zarazem pokazuje potęgę nowoczesnych rozwiązań technologicznych, które w przyszłości mogą zrewolucjonizować bankowość i zmienić nasz świat na lepsze.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336 (1 egz.)
Książka
W koszyku
Elementy bezpieczeństwa narodowego Rzeczypospolitej Polskiej / red. Piotr Swoboda, Andrzej Żebrowski. - Wydanie 1. - Kraków : Avalon, copyright 2020. - 281 stron : wykresy ; 24 cm.
(Bezpieczeństwo Narodowe i Międzynarodowe : uwarunkowania, konteksty, perspektywy ; t. 2)
Analiza wybranych systemów stanowi zbiór opowiadań z zakresu szeroko rozumianego bezpieczeństwa narodowego, które powstały w rezultacie spotkań ludzi nauki z przedstawicielami administracji publicznej. Podstawowym jej celem jest zwrócenie uwagi na istotne problemy i wyzwania bezpieczeństwa państwa z uwzględnieniem środowiska międzynarodowego, jak również przedstawienie wybranych systemów przeciwdziałania podstawowym zagrożeniom w tym zakresie. Ksiażka dotyczy charakterystyki pozamilitarnego systemu obronnego państwa z uwzględnieniem współpracy w ramach europejskich i północnoatlantyckich struktur bezpieczeństwa, zadań jednostek samorządu terytorialnego w zakresie bezpieczeństwa i porządku publicznego oraz ochrony przeciwpożarowej i przeciwpowodziowej, a także współpracy Straży Granicznej ze służbami wywiadu i kontrwywiadu w systemie ochrony granicy państwowej w kontekście współczesnych wyzwań i zagrożeń oraz zmian w środowisku międzynarodowym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 32 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału.
Tytuł oryginału: Hunting cyber criminals : a hacker's guide to online intelligence gathering tools and techniques.
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji. Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Tytuł oryginału: The Lazarus Heist : from Hollywood to high finance : inside North Korea's global cyber war.
Na okładce: BBC News, world service.
Poznaj Grupę Lazarus, tajemniczy zespół hakerów oskarżanych o pracę na zlecenie państwa północnokoreańskiego. Uważani są za jedną z najskuteczniejszych organizacji przestępczych na świecie – w serii ataków ukradli już prawdopodobnie ponad miliard dolarów. Ich celami są banki centralne, giełdy kryptowalut, hollywoodzkie studia filmowe, a nawet brytyjska służba zdrowia. Korea Północna twierdzi, że oskarżenia stanowią amerykańską próbę zszargania jej wizerunku. W opisanym tutaj szokującym śledztwie dziennikarz Geoff White zbadał, w jaki sposób hakerzy przez lata wykorzystywali najnowocześniejszą technologię, by zuchwale i bezlitośnie atakować swoich bogatszych i potężniejszych przeciwników. Nie chodziło jednak tylko o pieniądze. Grupę Lazarus wykorzystywano do grożenia demokracjom, kneblowania krytyków Korei Północnej i destabilizowania sytuacji na świecie. Od tętniących życiem ulic Dhaki przez wspaniałe studia w Fabryce Snów i rozświetlone kasyna w Makau po tajemniczy dwór dynastyczny w Pjongjangu – oto szokująca historia najbardziej niszczycielskich hakerów na świecie, ich ofiar oraz ludzi, którzy próbowali ich powstrzymać.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
Niniejsza książka wpisuje się w potrzebę pogłębiania i poszerzania wiedzy na temat rozwoju kryminalistyki. W monografii zestawiono trzynaście opracowań na temat następujących współczesnych zagadnień: strategii kryminalistycznej, oględzin w sprawach zgwałceń zbiorowych i zdarzeń w kopalniach, przesłuchania podejrzanego, zwalczania i zapobiegania fałszerstwom banknotów, badań przesiewowych na obecność substancji psychoaktywnych (narkotestów), nauk sądowych w badaniach zagadnień historycznych, lingwistyki kryminalistycznej, profilowania NN sprawców przestępstw, przestępczości w świecie wirtualnym (tokenów NFT, pornografii) i z wykorzystaniem Internetu Rzeczy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 33 (1 egz.)
Książka
W koszyku
Szybki rozwój technologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowania w cyberprzestrzeni, a więc w przestrzeni wirtualnej, w której komunikują się połączone siecią komputery lub inne media cyfrowe. Funkcjonowanie w sieci, obok licznych korzyści, generuje także nowe rodzaje ryzyka. Będzie to zarówno ryzyko związane z naruszeniem bezpieczeństwa informacji, systemów informacyjnych, ryzyko związane z przeprowadzaniem transakcji w sieci, ryzyko prywatności itp.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej