Bezpieczeństwo teleinformatyczne
Sortowanie
Źródło opisu
Katalog zbiorów
(61)
Forma i typ
Książki
(61)
Publikacje naukowe
(38)
Publikacje fachowe
(16)
Publikacje dydaktyczne
(10)
Poradniki i przewodniki
(6)
Literatura faktu, eseje, publicystyka
(2)
Proza
(2)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(33)
tylko na miejscu
(21)
wypożyczone
(12)
Placówka
Wypożyczalnia dla dorosłych
(41)
Czytelnia naukowa
(23)
Filia Os. Wólki
(1)
Filia Os. Gorzków
(1)
Autor
Kowalewski Marian
(3)
Rojszczak Marcin
(3)
Banasiński Cezary (1953- )
(2)
Brown Lawrie
(2)
Chmielewski Jacek M
(2)
Hydzik Władysław
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Kowalewski Jakub
(2)
Meryk Radosław
(2)
Nowak Włodzimierz (1962- )
(2)
Płoski Zdzisław
(2)
Stallings William (1945- )
(2)
Szpor Grażyna
(2)
Waćkowski Kazimierz
(2)
Worona Joanna
(2)
Zatorska Joanna
(2)
Świerczyński Marek
(2)
Absi Jamil (1975- )
(1)
Andress Jason
(1)
Banasik Miroslaw (wojskowosc)
(1)
Batorowska Hanna
(1)
Bielawski Radosław
(1)
Bieliński Arkadiusz K
(1)
Boniewicz Aleksandra
(1)
Borkowski Paweł (informatyk)
(1)
Błaszczyk Cezary
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Ciach Katarzyna
(1)
Ciekanowski Zbigniew
(1)
Costa-Gascón Valentina
(1)
Czaplicki Kamil
(1)
Czerwonka Piotr
(1)
Derlatka Katarzyna (historyk)
(1)
Domalewska Dorota
(1)
Dymitruk Maria
(1)
Fabijańczyk Piotr
(1)
Fajgielski Paweł (1972- )
(1)
Farbaniec Dawid
(1)
Filipkowski Piotr
(1)
Filipkowski Wojciech
(1)
Flaga-Gieruszyńska Kinga (1973- )
(1)
Folwarski Mateusz
(1)
Forshaw James
(1)
Frankowicz Kamil
(1)
Garbula Ewelina
(1)
Gawkowski Krzysztof (1980- )
(1)
Glenny Misha
(1)
Gonciarski Wiesław
(1)
Gontar Beata
(1)
Gontar Zbigniew
(1)
Gospodarowicz Andrzej (1945- )
(1)
Gospodarowicz Marcin
(1)
Gołaczyński Jacek (1966- )
(1)
Goździaszek Łukasz
(1)
Grażyński Andrzej
(1)
Hoffman Andrew (informatyka)
(1)
Honig Andrew
(1)
Idzikowska Gabriela
(1)
Jagiełło Dariusz
(1)
Jagiełło Krzysztof
(1)
Jakubiak Marek (1977- )
(1)
Joy Bill (1954- )
(1)
Kacperak Marek
(1)
Kaczmarek-Templin Berenika
(1)
Kaim Marcin
(1)
Kluczewski Jerzy
(1)
Kominek Aleksandra
(1)
Kozińska Magdalena (ekonomia)
(1)
Kościółek Anna (prawo)
(1)
Krawiec Jerzy (1958- )
(1)
Kroszczyński Stanisław
(1)
Krzykowski Piotr
(1)
Krzyżankiewicz Filip
(1)
Kuc Piotr (informatyka)
(1)
Kurzyjamski Ryszard
(1)
Lipowicz Irena (1953- )
(1)
Litwiński Paweł (prawo)
(1)
Lubasz Dominik
(1)
Maciejewski Robert (politolog)
(1)
Makovskyi Dmytro
(1)
Marszałek-Kawa Joanna
(1)
McDonald Malcolm
(1)
Mednis Arwid
(1)
Miernik Rafał
(1)
Mironowicz Katarzyna
(1)
Molendowska Magdalena
(1)
Morbitzer Janusz (1957- )
(1)
Motylińska Paulina
(1)
Najera-Gutierrez Gilberto
(1)
Namysłowska Monika
(1)
Navasiad Aliaksandra
(1)
Okoń Zbigniew (radca prawny)
(1)
Oleksiewicz Izabela
(1)
Parker Carey
(1)
Pawlik Marek (1964- )
(1)
Perlroth Nicole
(1)
Pilarski Grzegorz
(1)
Podgórski Grzegorz (ekonomia)
(1)
Polański Przemysław
(1)
Porzeżyński Marek
(1)
Rok wydania
2020 - 2024
(35)
2010 - 2019
(26)
Okres powstania dzieła
2001-
(61)
Kraj wydania
Polska
(61)
Język
polski
(61)
Odbiorca
Szkoły wyższe
(8)
Informatycy
(4)
Pośrednicy internetowi
(2)
Prawnicy
(2)
Programiści
(2)
9-13 lat
(1)
Administratorzy bezpieczeństwa informacji
(1)
Dzieci
(1)
Pracownicy naukowi
(1)
Pracownicy samorządowi
(1)
Specjaliści bezpieczeństwa oprogramowania
(1)
Specjaliści ochrony informacji niejawnych
(1)
Studenci
(1)
Testerzy oprogramowania komputerowego
(1)
Urzędnicy
(1)
Przynależność kulturowa
Literatura polska
(2)
Literatura amerykańska
(1)
Literatura angielska
(1)
Temat
Powieść amerykańska
(4695)
Kobieta
(4446)
Literatura polska
(4390)
Poezja polska
(3611)
Powieść angielska
(2576)
Bezpieczeństwo teleinformatyczne
(-)
Rodzina
(2188)
Miłość
(1898)
Opowiadanie dziecięce polskie
(1856)
Przyjaźń
(1825)
Powieść młodzieżowa polska
(1654)
Tajemnica
(1566)
II wojna światowa (1939-1945)
(1510)
Literatura
(1466)
Opowiadanie polskie
(1358)
Żydzi
(1330)
Język polski
(1297)
Relacje międzyludzkie
(1269)
Przedsiębiorstwo
(1231)
Pisarze polscy
(1105)
Śledztwo i dochodzenie
(1076)
Pamiętniki polskie
(1057)
Kultura
(1052)
Życie codzienne
(1024)
Zabójstwo
(988)
Filozofia
(975)
Powieść francuska
(972)
Powieść polska
(947)
Dziecko
(933)
Wojsko
(919)
Dramat polski
(905)
Zarządzanie
(890)
Publicystyka polska
(885)
Polacy za granicą
(874)
Policjanci
(855)
Sztuka
(844)
Nastolatki
(838)
Magia
(836)
Powieść młodzieżowa amerykańska
(825)
Małżeństwo
(815)
Historia
(803)
Polityka
(784)
Rodzeństwo
(763)
Zwierzęta
(760)
Sekrety rodzinne
(710)
Powieść dziecięca polska
(704)
Dzieci
(695)
Trudne sytuacje życiowe
(680)
Dziewczęta
(678)
Duchowieństwo katolickie
(670)
Wojna 1939-1945 r.
(670)
Dziennikarze
(667)
Władcy
(653)
Powieść młodzieżowa angielska
(626)
Powieść niemiecka
(615)
Turystyka
(609)
Arystokracja
(602)
Środki masowego przekazu
(572)
Osoby zaginione
(569)
Politycy
(568)
Teatr polski
(554)
Wybory życiowe
(554)
Uczucia
(551)
Młodzież
(545)
Relacja romantyczna
(545)
Wychowanie w rodzinie
(545)
Kościół katolicki
(540)
Przestępczość zorganizowana
(534)
Tematy i motywy
(533)
Polityka międzynarodowa
(530)
Jan Paweł II (papież ; 1920-2005)
(529)
Matki i córki
(525)
Mickiewicz, Adam (1798-1855)
(523)
Holokaust
(494)
Mniejszości narodowe
(488)
Poezja dziecięca polska
(487)
Uczniowie
(487)
Poszukiwania zaginionych
(476)
Sztuka polska
(472)
Ludzie a zwierzęta
(454)
Wychowanie
(449)
Podróże
(440)
Opowiadanie dziecięce amerykańskie
(436)
Bibliotekarstwo
(430)
Gospodarka
(429)
Powieść rosyjska
(421)
Komunikacja społeczna
(420)
Religia
(418)
Prawo
(414)
Pedagogika
(412)
Aktorzy polscy
(408)
Lekarze
(407)
Mężczyzna
(405)
Szkolnictwo
(405)
Śmierć
(405)
Malarstwo polskie
(401)
Matematyka
(401)
Chrześcijaństwo
(399)
Regionalizm
(389)
Nauka
(388)
Psy
(387)
Temat: dzieło
Risikogesellschaft
(1)
Temat: czas
2001-
(34)
1901-2000
(6)
1989-2000
(5)
1945-1989
(2)
1-100
(1)
100-1 p.n.e.
(1)
1001-1100
(1)
101-200
(1)
1101-1200
(1)
1201-1300
(1)
1301-1400
(1)
1401-1500
(1)
1501-1600
(1)
1601-1700
(1)
1701-1800
(1)
1801-1900
(1)
200-101 p.n.e.
(1)
201-300
(1)
300-201 p.n.e.
(1)
301-400
(1)
400-301 p.n.e.
(1)
401-500
(1)
500-401 p.n.e.
(1)
501-600
(1)
600-501 p.n.e.
(1)
601-700
(1)
700-601 p.n.e.
(1)
701-800
(1)
800-701 p.n.e.
(1)
801-900
(1)
901-1000
(1)
do 801 p.n.e.
(1)
Temat: miejsce
Polska
(17)
Rosja
(4)
Francja
(3)
Niemcy
(3)
Wielka Brytania
(3)
Bliski Wschód
(2)
Kraje Unii Europejskiej
(2)
Stany Zjednoczone (USA)
(2)
Australia
(1)
Belgia
(1)
Chiny
(1)
Dania
(1)
Estonia
(1)
Europa
(1)
Indie
(1)
Iran
(1)
Islandia
(1)
Turcja
(1)
Warszawa (woj. mazowieckie)
(1)
Województwo podkarpackie (1999- )
(1)
Gatunek
Opracowanie
(17)
Podręcznik
(14)
Praca zbiorowa
(13)
Monografia
(11)
Poradnik
(7)
Opowiadania i nowele
(1)
Powieść
(1)
Raport z badań
(1)
Reportaż
(1)
Reportaż problemowy
(1)
Thriller
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(39)
Bezpieczeństwo i wojskowość
(26)
Prawo i wymiar sprawiedliwości
(12)
Polityka, politologia, administracja publiczna
(10)
Media i komunikacja społeczna
(6)
Gospodarka, ekonomia, finanse
(5)
Zarządzanie i marketing
(4)
Inżynieria i technika
(3)
Socjologia i społeczeństwo
(3)
Edukacja i pedagogika
(1)
Historia
(1)
Medycyna i zdrowie
(1)
Transport i logistyka
(1)
61 wyników Filtruj
Książka
W koszyku
Autor w sposób oryginalny, odmienny niż w naszym kręgu kulturowym, postrzega problematykę cyberbezpieczeństwa, co ewidentnie jest wartością dodaną tej publikacji. To niestandardowe podejście komplementarnie uzupełnia znane nam interpretacje i ujęcia problematyki. Czytelnik zyskuje możliwość porównywania prezentowanych treści z poglądami pozytywnie zweryfikowanymi, upowszechnionymi oraz akceptowanymi w kręgu ekspertów zajmujących się problematyką cyberbezpieczeństwa. Publikacja ta może być znakomitym źródłem informacji dla autorów prac dyplomowych oraz ich opiekunów naukowych. Niezwykle rzadko mamy możliwość czytania w oryginale autora pochodzącego z innego kręgu kulturowego, który w sposób wyrafinowany prowadzi dialog wewnętrzny i wyraża językiem naukowym poglądy na temat cyberbezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład: Grzegorz Kowalczyk. - [Gliwice] : Helion, copyright 2022. - 259, [5] stron : fotografie, ilustracje, wykres ; 23 cm.
Tytuł oryginału: Foundations of information security : a straightforward introduction.
Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod uwagę tylko część tego zagadnienia. Istnieje też mnóstwo technologii służących organizacjom do zabezpieczania zasobów informacyjnych. Jakby tego było mało, zastosowanie właściwych strategii obronnych i wybór optymalnych narzędzi wymaga ugruntowania znajomości podstaw zagadnienia, a także nieco szerszego spojrzenia na bezpieczeństwo informacji. Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tutaj jasne, przystępne i konkretne wyjaśnienia zasad bezpieczeństwa informacji oraz wskazówki dotyczące praktycznego stosowania tych zasad. Wyczerpująco omówiono kluczowe dla tej dziedziny koncepcje, a następnie opisano rzeczywiste zastosowania przedstawionych idei w obszarach bezpieczeństwa operacyjnego, ludzkiego, fizycznego, sieciowego, systemu operacyjnego, mobilnego, wbudowanego, internetu rzeczy (IoT) i bezpieczeństwa aplikacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Informacja czynnikiem warunkującym bezpieczeństwo : kontekst rosyjski / redakcja naukowa Mirosław Banasik. - Wydanie pierwsze. - [Warszawa] : Difin, [2021]. - 283 stron : ilustracja ; 24 cm.
W monografii zaprezentowana została problematyka wykorzystania przez państwo, głównie Federację Rosyjską, informacji w wymiarze międzynarodowym. Dokonano w niej identyfikacji procesu pozyskiwania informacji oraz oceny wpływu prowadzonej przez Federację Rosyjską wojny informacyjnej na bezpieczeństwo międzynarodowe i wybranych państw europejskich, a także czynników warunkujących osiąganie dominacji w sferze informacyjnej. W monografii wyjaśnia się, w jaki sposób informacja może być narzędziem stosowanym do osiągania celów rywalizacji międzynarodowej. (z okładki)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 32 (1 egz.)
Książka
W koszyku
(Prawo w Praktyce (Wolters Kluwer))
Stan prawny na 2019 r. ustalony na podstawie treści książki.
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii. W opracowaniu przedstawiono m.in.: - najistotniejsze regulacje wpływające na obszar cyberbezpieczeństwa, - mechanizmy ochrony prawnej związane z naruszeniami danych osobowych, - procedury postępowania w zakresie zabezpieczenia dowodów elektronicznych, - najważniejsze zasady, które należy uwzględnić w budowanych programach cyberhigieny dla użytkowników, - ujęcie cyberbezpieczeństwa jako procesu, a także wyjaśniono, w jaki sposób możliwe jest zdefiniowanie mierników jego oceny, - przegląd najważniejszych zabezpieczeń technicznych, w tym związanych z kryptograficzną ochroną danych, - procedury postępowania w przypadku wystąpienia incydentu, - strategie ataku i obrony w cyberprzestrzeni.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; 195)
Publikacja pod red. naukową Hanny Batorowskiej i Pauliny Motylińskiej prezentuje spectrum zagadnień dotyczących bezpieczeństwa informacyjnego i medialnego w czasach nadprodukcji informacji. Monografia adresowana jest do osób zainteresowanych problematyką szeroko pojętego bezpieczeństwa informacyjnego m.in. bibliotekarzy, informatologów oraz studentów kierunków związanych z zarządzaniem informacją, wykorzystujących osiągnięcia nauki o informacji, w tym także do studentów bibliologii i informatologii oraz praktyków w tym zakresie. (?) Tytuł recenzowanej monografii Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji ma odniesienie do wszelkich sfer życia jednostkowego i społecznego a jej zawartość winna wzbudzać szereg refleksji oraz wywoływać wiele pytań dotyczących naszej egzystencji. Na początku stycznia 2020 roku noblistka Olga Tokarczuk udzielając wywiadu Gazecie Wyborczej zastanawiała się nad tym: Jaka jest moja rola wobec Internetu, który przeinacza i zmyśla? oraz nad tym: Jaką wartość ma dziś wymyślanie rzeczywistości, w której tak wiele jest zmyśleń? Namysł nad odpowiedziami na tak postawione pytania winni mieć wszyscy ludzie, bez względu na wiek, płeć, pochodzenie, poglądy, wykształcenie, profesję (?). (z recenzji dr hab. Zbigniewa Kwiasowskiego, prof. UP)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 00 (1 egz.)
Książka
W koszyku
Analiza śledcza urządzeń mobilnych : teoria i praktyka / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2022. - 259, [5] stron : ilustracje, wykresy ; 24 cm.
Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo! Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają używane w działalności przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego. Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Tytuł oryginału: Practical threat intelligence and data-driven threat hunting : a hands on guide to threat hunting with the ATT&CK framework.
Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK™. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Proces komunikowania to jedna z podstaw zagwarantowania bezpieczeństwa. Żeby zrozumieć, co należy zrobić, by uniknąć zagrożenia, jak i czym się przed nim bronić, potrzeba odpowiedniej komunikacji, przekazu informacji, uzyskania właściwej percepcji. Zaprezentowane w książce przykłady historii komunikowania, ostrzegania, powiadamiania i zapobiegania zagrożeniom ukazują, jak kolejne grupy społeczne na bazie swoich doświadczeń historycznych tworzyły metody sprawnej komunikacji o zagrożeniach, niekiedy by móc w ogóle przetrwać. Budowanie świadomości bezpieczeństwa, w tym świadomości zagrożeń i działań obronnych poprzez właściwe komunikowanie, stanowi fundamentalny element działań państwa w zakresie zapewnienia bezpieczeństwa. Dlatego ważne jest myślenie strategiczne o komunikowaniu, przygotowanie planu i procedury komunikacji, mające znaczący wpływ na funkcjonowanie państwa, politykę wewnętrzną i międzynarodową oraz bezpieczeństwo społeczeństwa. W książce wskazano także na fundamentalną rolę mediów w zapewnieniu bezpieczeństwa. Osiągnęły one w obecnych czasach niebywałą siłę oddziaływania, ale stanowiącą też zagrożenie dla bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Książka
W koszyku
Cyberwojna : metody działania hakerów / Dawid Farbaniec. - Gliwice : Wydawnictwo Helion, copyright 2018. - 284 strony : ilustracje ; 24 cm.
Na okładce i stronie tytułowej: Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT. Narzędzia używane do cyberataków. Ochrona systemu Windows, dane i prywatność w sieci.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
W książce autorzy opisują zjawiska celowej ingerencji na proces budowania i stosowania modeli sztucznej inteligencji opartych o maszynowe uczenie się, tak aby zakłócić ich działanie, czy też doprowadzić do zaprzestania ich funkcjonowania. Te realne zagrożenia mogą mieć olbrzymi wpływ na zdrowie ludzkie, funkcjonowanie przedsiębiorstw i gospodarki, a nawet bezpieczeństwo narodowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
Publikacja stanowi monograficzne opracowanie praktycznych zagadnień związanych ze sztuczną inteligencją, blockchainem, cyberbezpieczeństwem oraz danymi osobowymi. Ostatnie dwa, trzy lata – to przełom technologiczny nazywany przez niektórych kolejną rewolucją technologiczną wraz z którą pojawiły się nowe zagadnienia i narzędzia technologiczne, a za nimi nowe problemy prawne. W skrócie nazywane IBAC od IoT (ang. Internet of Things – Internet Rzeczy), Blockchain, AI (ang. Artificial Intelligence – Sztuczna Inteligencja) i Cybersecurity (cyberbezpieczeństwo). Polscy naukowcy, autorzy szeregu bestsellerowych publikacji dotyczących nowych technologii, podjęli się próby wskazania niektórych problemów związanych z IBAC ujmując podejście i spojrzenie regionalne oraz globalne, które jest wymagane w aspekcie IBAC.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Książka
W koszyku
Celem monografii jest zbadanie wpływu innowacji cyfrowych w bankowości na włączenie finansowe i cyfrowe społeczeństwa w krajach Unii Europejskiej, a zwłaszcza w Polsce. Główną tezą pracy, rozwijaną w jej części teoretycznej, jest stwierdzenie, że innowacje cyfrowe w bankowości pozytywnie oddziałują na otoczenie funkcjonowania banków, a przez to na ich modele biznesowe i sposób świadczenia usług bankowych. Podkreślane jest też, że regulacje rynku finansowego sprzyjają tworzeniu przyjaznego środowiska do wdrażania innowacji cyfrowych w bankowości. Druga część książki ma charakter empiryczny i służy weryfikacji głównej hipotezy badawczej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo organizacji w warunkach gospodarki cyfrowej / redakcja naukowa Wiesław Gonciarski, Jacek Woźniak. - Wydanie pierwsze. - Warszawa : Difin, 2021. - 210, [1] strony : ilustracje, wykresy ; 23 cm.
Monografia jest nowatorskim spojrzeniem na wybrane problemy związane z zarządzaniem bezpieczeństwem organizacji w dobie gospodarki cyfrowej. Problematyka ta została zaprezentowana w sposób wieloaspektowy. Przedstawiono w niej ogólną charakterystykę obecnego etapu rozwoju gospodarki cyfrowej, który określany jest mianem Czwartej rewolucji przemysłowej (technologicznej) oraz omówiono różnorodne zagadnienia z zakresu szeroko rozumianego cyberbezpieczeństwa, które dotyczy w szczególności zagrożeń związanych z gromadzeniem i przetwarzaniem informacji, cyfrowym komunikowaniem się i funkcjonowaniem w sieciach. Doceniając znaczenie zagrożeń cyfrowych, w monografii podjęto jednak próbę szerszego spojrzenia na problematykę bezpieczeństwa organizacji, prezentując także problemy natury organizacyjnej, prawnej, finansowej, technologicznej czy też relacji z interesariuszami. Zaprezentowano w niej także wyniki badań empirycznych dotyczących wybranych aspektów problematyki podjętej w książce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
Książka
W koszyku
(Cyfryzacja)
W dobie Big Data, Internetu Rzeczy i sztucznej inteligencji zrozumienie znaczenia danych oraz zapoznanie się z możliwościami ich efektywnego przetwarzania decyduje o przyszłości większości przedsiębiorstw na rynku. Zmienia się sposób, w jaki dane są postrzegane w środowisku biznesowym, dlatego warto na bieżąco śledzić trendy odnoszące się do istotnych danych dla biznesu. Analityka biznesowa pozwala podejmować bardziej świadome decyzje, ważne w osiąganiu przewagi konkurencyjnej i prowadzeniu biznesu. Celem publikacji jest przybliżenie Czytelnikom, w jaki sposób technologie informatyczne i telekomunikacyjne wspierają zarządzanie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 005 (1 egz.)
Książka
W koszyku
(Finanse)
W ostatnich kilku latach obserwuje się bardzo szerokie wykorzystanie technologii informatycznych w świadczeniu usług bankowych. W szybkim tempie rozwija się tradycyjna bankowość internetowa, w ramach której pojawiło się szereg nowości. Szczególnie dynamicznie rośnie wykorzystanie smartfonów, a wraz z nim na pierwszy plan wysuwa się tzw. bankowość mobilna. Autorzy publikacji szczególną uwagę zwracają na najnowsze tendencje, tj. na Bank Web 2.0 oraz Bank Web 3.0. Liczba użytkowników tych nowych systemów ciągle rośnie, ułatwiają bowiem znacząco korzystanie z usług bankowych. Podręcznik jest adresowany do studentów kierunków ekonomicznych. Rozważania w nim prowadzone mogą również zainteresować klientów banków korzystających z bankowości elektronicznej. Recenzowana praca ma niezaprzeczalny walor aktualności i przyczynia się do poszerzenia wiedzy na temat najnowszych zjawisk i procesów zachodzących w ważnym segmencie rynku finansowego. Ograniczenie zakresu rozważań do kilku wybranych zagadnień jest założeniem zasadnym, gdyż obecny stan rozwoju bankowości elektronicznej utrudnia przedstawienie wszystkich jej aspektów w ramach jednej pracy. Czytelną i zasadną intencją autorów było skoncentrowanie się na w miarę dogłębnym przedstawieniu kilku najnowszych zjawisk i procesów zachodzących w ramach bankowości elektronicznej, rzadko dotychczas prezentowanych w polskiej literaturze fachowej. Prof. dr hab. Jerzy Węcławski Uniwersytet Marii Curie-Skłodowskiej w Lublinie Twórcy podręcznika to międzyuczelniany zespół autorski złożony z pracowników naukowo-dydaktycznych Uniwersytetu Ekonomicznego we Wrocławiu, Uniwersytetu Warszawskiego i Szkoły Głównej Handlowej w Warszawie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej