Cyberbezpieczeństwo
Sortowanie
Źródło opisu
Katalog zbiorów
(14)
Forma i typ
Książki
(14)
Publikacje fachowe
(4)
Publikacje naukowe
(4)
Literatura faktu, eseje, publicystyka
(3)
Poradniki i przewodniki
(2)
Dostępność
dostępne
(8)
wypożyczone
(5)
tylko na miejscu
(2)
Placówka
Wypożyczalnia dla dorosłych
(12)
Czytelnia naukowa
(2)
Filia Os. Millenium
(1)
Autor
Balogh Olivér
(1)
Bravo Cesar
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chell Dominic
(1)
Colley Shaun
(1)
Davis Katie
(1)
Dobrzański Jarosław
(1)
Erasmus Tyrone
(1)
Galeotti Mark
(1)
Gray Joe
(1)
Grubicka Joanna
(1)
Górczyński Robert
(1)
Kalinowski Kasper
(1)
Kitchen Darren
(1)
Kokot Michał (1981- )
(1)
Kominek Łukasz
(1)
Maddow Rachel (1973- )
(1)
Matuska Ewa (zarządzanie)
(1)
Mitnick Kevin D. (1963- )
(1)
Richard Laurent (1972- )
(1)
Rigaud Sandrine
(1)
Romanek Arkadiusz
(1)
Serafin Marek (informatyk)
(1)
Simon William L. (1930- )
(1)
Skoczylas Dominika (prawo)
(1)
Strąkow Michał
(1)
Tkacz Magdalena
(1)
Tomczyk Anna (tłumaczka)
(1)
Ware Ruth (1977- )
(1)
Whitehouse Ollie
(1)
Wyrodow-Rakowski Piotr
(1)
Śmiałek Wiesław
(1)
Rok wydania
2020 - 2024
(14)
Okres powstania dzieła
2001-
(14)
Kraj wydania
Polska
(14)
Język
polski
(14)
Odbiorca
Informatycy
(3)
Administratorzy sieci komputerowych
(1)
Nauczyciele
(1)
Projektanci grafiki
(1)
Rodzice
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Literatura angielska
(1)
Temat
Powieść amerykańska
(4693)
Kobieta
(4457)
Literatura polska
(4392)
Poezja polska
(3611)
Powieść angielska
(2575)
Cyberbezpieczeństwo
(-)
Rodzina
(2191)
Miłość
(1904)
Opowiadanie dziecięce polskie
(1856)
Przyjaźń
(1837)
Powieść młodzieżowa polska
(1654)
Tajemnica
(1576)
II wojna światowa (1939-1945)
(1516)
Literatura
(1466)
Opowiadanie polskie
(1358)
Żydzi
(1333)
Język polski
(1297)
Relacje międzyludzkie
(1275)
Przedsiębiorstwo
(1232)
Pisarze polscy
(1105)
Śledztwo i dochodzenie
(1078)
Pamiętniki polskie
(1057)
Kultura
(1053)
Życie codzienne
(1030)
Zabójstwo
(990)
Filozofia
(976)
Powieść francuska
(972)
Powieść polska
(947)
Dziecko
(933)
Wojsko
(919)
Dramat polski
(905)
Zarządzanie
(891)
Publicystyka polska
(885)
Polacy za granicą
(877)
Policjanci
(859)
Nastolatki
(848)
Sztuka
(844)
Magia
(839)
Powieść młodzieżowa amerykańska
(825)
Małżeństwo
(818)
Historia
(803)
Polityka
(784)
Rodzeństwo
(766)
Zwierzęta
(760)
Sekrety rodzinne
(713)
Powieść dziecięca polska
(704)
Dzieci
(697)
Trudne sytuacje życiowe
(684)
Dziewczęta
(682)
Duchowieństwo katolickie
(671)
Wojna 1939-1945 r.
(670)
Dziennikarze
(668)
Władcy
(657)
Powieść młodzieżowa angielska
(626)
Powieść niemiecka
(615)
Turystyka
(609)
Arystokracja
(602)
Środki masowego przekazu
(572)
Osoby zaginione
(570)
Politycy
(568)
Wybory życiowe
(555)
Teatr polski
(553)
Uczucia
(553)
Relacja romantyczna
(549)
Młodzież
(546)
Wychowanie w rodzinie
(546)
Kościół katolicki
(541)
Przestępczość zorganizowana
(538)
Tematy i motywy
(535)
Matki i córki
(530)
Polityka międzynarodowa
(530)
Jan Paweł II (papież ; 1920-2005)
(529)
Mickiewicz, Adam (1798-1855)
(524)
Holokaust
(494)
Uczniowie
(489)
Mniejszości narodowe
(488)
Poezja dziecięca polska
(487)
Poszukiwania zaginionych
(477)
Sztuka polska
(472)
Ludzie a zwierzęta
(455)
Wychowanie
(449)
Podróże
(441)
Opowiadanie dziecięce amerykańskie
(436)
Bibliotekarstwo
(430)
Gospodarka
(430)
Powieść rosyjska
(421)
Komunikacja społeczna
(420)
Religia
(418)
Prawo
(414)
Pedagogika
(412)
Aktorzy polscy
(407)
Lekarze
(407)
Mężczyzna
(405)
Szkolnictwo
(405)
Śmierć
(405)
Malarstwo polskie
(401)
Matematyka
(401)
Chrześcijaństwo
(399)
Regionalizm
(389)
Nauka
(388)
Psy
(388)
Temat: czas
2001-
(4)
1901-2000
(1)
1945-1989
(1)
1989-2000
(1)
Temat: miejsce
Polska
(2)
Europa Środkowo-Wschodnia
(1)
Rosja
(1)
Stany Zjednoczone (USA)
(1)
Świat
(1)
Gatunek
Opracowanie
(3)
Podręcznik
(3)
Reportaż
(3)
Poradnik
(2)
Monografia
(1)
Powieść
(1)
Praca zbiorowa
(1)
Thriller
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(9)
Polityka, politologia, administracja publiczna
(6)
Bezpieczeństwo i wojskowość
(5)
Socjologia i społeczeństwo
(2)
Edukacja i pedagogika
(1)
Media i komunikacja społeczna
(1)
Prawo i wymiar sprawiedliwości
(1)
Psychologia
(1)
Zarządzanie i marketing
(1)
14 wyników Filtruj
Książka
W koszyku
Na stronie 4. okładki także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Tytuł oryginału: Mastering defensive security : effective techniques to secure your Windows, Linux, IoT, and cloud infrastructure, 2022.
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa. To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
(Prawo Cyberprzestrzeni)
Można powiedzieć, iż rola mediów przy definiowaniu kwestii bezpieczeństwa jest powiązana ze społecznym wymiarem definiowania zagrożeń, ich identyfikowaniem i neutralizowaniem. Poszerzenie sfery bezpieczeństwa państwa i obywateli o obszar cyberprzestrzeni oraz odniesienie do cyberbezpieczeństwa jest naturalną konsekwencją rozwoju cyfrowych technologii komunikacyjnych i sprzężonych z nimi zjawisk społecznych skupionych wokół pozyskiwania, przetwarzania i dystrybuowania informacji. Taki schemat z reguły prowadzi do określonych potrzeb zmian w prawie, które mają dostosować środowisko prawne, wytworzyć nowe reguły działania społecznego w domenie bezpieczeństwa i w ten sposób obniżyć poziom zagrożenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 3 (1 egz.)
Książka
W koszyku
Tytuł oryginału: The mobile application hacker's handbook, 2015.
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle poważne! Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Co robi moje dziecko w internecie? Jakiego rodzaju treści ogląda lub z kim rozmawia? Czy przez korzystanie z technologii łatwiej się rozprasza? Katie Davis zbiera praktyczne wskazówki i porady, jak nauczyć dziecko bezpiecznego i odpowiedzialnego funkcjonowania w cyfrowej rzeczywistości. Jej książka jest przeznaczona dla każdego, kto jest zainteresowany wpływem technologii na rozwój dzieci: od narodzin aż do osiągnięcia przez nie dorosłości. Z pewnością znajdą tam coś dla siebie: Rodzice, którzy starają się nadążyć za najnowszymi technologiami i zastanawiają się, jak pomóc swoim dzieciom z nich korzystać. Nauczyciele, którzy szukają pomysłów na wykorzystanie technologii do ważnych i wzbogacających doświadczeń edukacyjnych w klasie. Projektanci graficzni, którzy opracowują aplikacje i strony dla dzieci w różnym wieku i ich rodzin. A także wszyscy inni, którzy pragną dowiedzieć się więcej o tym, jak wychować dziecko w cyfrowej rzeczywistości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Książka
W koszyku
Tytuł oryginału: The weaponisation of everything : a field guide to the new way of war.
Wkraczamy w erę nieustannie tlącego się konfliktu. Tam, gdzie kiedyś walczyły regularne oddziały, teraz ścierają się ze sobą armie prawników, bankierów i hakerów. Szara strefa między dyplomacją a otwartym konfliktem powiększa się nieustannie. Mark Galeotti przekonuje, że świat globalnych powiązań i zaawansowanych technologii daje graczom wachlarz zupełnie nowych możliwości. Wystarczy popatrzeć na rosyjskich trolli i boty, bilionowe chińskie inwestycje czy nieustającą inwigilację. Bo po tym, jak w XXI wieku wojna wyszła z okopów, wszystko może stać się bronią. Nawet my.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
Na stronie redakcyjnej ISBN oryginału: 9781718500983.
Na okładce i stronie redakcyjnej oryginalna nazwa wydawcy: No Starch Press.
Tytuł oryginału : Practical social engineering : a primer for the ethical hacker, 2022.
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
Bezpieczeństwo cyfrowe : perspektywa organizacyjna / Joanna Grubicka, Ewa Matuska. - Wydanie pierwsze. - Warszawa : Difin, © 2023. - 240 stron : ilustracje, wykresy ; 23 cm.
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znaczenie i uwarunkowania bezpieczeństwa cyfrowego w funkcjonowaniu współczesnych organizacji ujmując syntetycznie jego tło strategiczne, technologiczne oraz personalno-zarządcze. W przystępny sposób przedstawia podstawowe wytyczne polityki wspólnotowej i krajowej w obszarze kształtowania społeczeństwa informacyjnego oraz gospodarki cyfrowej w aspektach bezpieczeństwa organizacyjnego. Opisuje kategorie zagrożeń cyfrowych, z którymi konfrontują się współczesne organizacje oraz możliwości ich kontrolowania poprzez zabezpieczenia technologiczne. Przedstawia cechy dystynktywne tzw. rewolucji 4.0, rzeczywistości VUCA oraz nowych kategorii pracowników, jako kluczowych wyzwań dla organizacji XXI wieku. Szczególną uwagę poświęca zagadnieniu diagnozy i prognozy kompetencji pracowników i menedżerów w kontekście bezpieczeństwa cyfrowego oraz potrzeb rozwojowych organizacji. Polecana jest szerokiemu kręgowi odbiorców, ze wskazaniem na menedżerów, specjalistów ds. bezpieczeństwa cyfrowego i specjalistów HR oraz studentów kierunków zarządzania i bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Podległe rządowi służby mają miliony billingów rozmów Polaków. I władzę, która pozwala zrobić z nimi wszystko. Dziennikarskie śledztwo Michała Kokota obnaża szokującą skalę nielegalnej inwigilacji Pegasusem, która rządowi Prawa i Sprawiedliwości posłużyła do jednego celu: bezwzględnej gry politycznej. To miał być tajny zakup. 33 miliony złotych z publicznych pieniędzy na narzędzie śledzące terrorystów i szpiegów. Narzędzie, które jednym kliknięciem pozwala całkowicie przejąć zawartość telefonu, łącznie z szyfrowanymi wiadomościami czy hasłami, a jego właściciel nigdy się o tym nie dowie. Jak to możliwe, że polskie służby zostały uprawnione, by śledzić za pomocą najbardziej zaawansowanego systemu inwigilacji nie groźnych przestępców, lecz polityków opozycji, adwokatów i niezależnych prokuratorów? Tych, którzy mogli przeszkodzić rządzącym w ich politycznej walce, jak inwigilowany co najmniej czterdzieści razy w trakcie kampanii wyborczej w 2019 roku poseł Platformy Obywatelskiej Krzysztof Brejza? Dziennikarz „Gazety Wyborczej” Michał Kokot ostatnie dwa lata poświęcił sprawie Pegasusa. Dotarł do tajnych materiałów służb specjalnych i informatorów, którzy zgodzili się opowiedzieć o kulisach akcji szytej na polityczne zamówienie. Rząd – prokuratura – państwowe media. Władza, która może śledzić każdy nasz krok. Skąd możemy mieć pewność, że nie jesteśmy podsłuchiwani?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 32(4/9) Polska (1 egz.)
Książka
W koszyku
Tytuł oryginału: The art of deception : controlling the human element of security.
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994. Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Pegasus : how a spy in your pocket threatens the end of privacy, dignity, and democracy.
Pegasus – system szpiegowski, reklamowany i sprzedawany przez swoich twórców jako narzędzie do walki z terroryzmem, które w założeniu ma chronić nasze życie. Pegasus skrycie infekuje telefon komórkowy, o czym jego właściciel nie ma najmniejszego pojęcia, a następnie śledzi każdą jego aktywność w czasie rzeczywistym, przejmując kontrolę nad mikrofonem, kamerą i odbiornikiem GPS urządzenia oraz przechwytując wszystkie filmy, zdjęcia, e-maile, SMS-y, treści i hasła, zaszyfrowane bądź nie. Obecnie jednak Pegasus jest wykorzystywany nie tylko do walki z terrorystami. Za jego pomocą śledzeni są dysydenci, reporterzy i wszyscy ci, których autokratyczne rządy chcą szpiegować, a w niektórych przypadkach uciszyć. Pegasus stał się też narzędziem walki politycznej. Jest podstępny i inwazyjny zarazem. Może działać w twoim telefonie nawet teraz, kiedy to czytasz, zupełnie bez twojej wiedzy: nie zdradzając swojej obecności żadnymi podejrzanymi sygnałami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo sieci firmowej : kontrola ruchu wychodzącego / Marek Serafin. - Gliwice : Helion, 2023. - 238, [1] strona : ilustracje ; 24 cm.
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów niebezpiecznych stron, pobieranie zainfekowanych plików, a w konsekwencji naruszenie bezpieczeństwa całej sieci. W dobie zmasowanych ataków typu ransomware wprowadzenie kontroli nad połączeniami wychodzącymi to absolutna konieczność. Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
Krajowy system cyberbezpieczeństwa / Dominika Skoczylas. - Warszawa : Wydawnictwo C. H. Beck, 2023. - LXIII, [1], 377 stron ; 22 cm.
(Monografie Prawnicze)
Nie ulega wątpliwości, że współcześnie polityka cyberbezpieczeństwa jest warunkiem sine qua non świadczenia usług publicznych na odległość (e-usług), które zostały uznane za kluczowe dla funkcjonowania państwa, gospodarki i społeczeństwa. W Polsce do czasu wprowadzenia ustawy o krajowym systemie cyberbezpieczeństwa w istocie brakowało rozwiązań kompleksowych, wskazujących możliwości proceduralne zapewnienia efektywnego, nieprzerwanego a jednocześnie bezpiecznego świadczenia e-usług. Zagadnienie cyberbezpieczeństwa ma fundamentalne znaczenie zarówno w kontekście przetwarzania danych w sieci, jak i bezpieczeństwa systemów teleinformatycznych. W związku z wejściem w życie dyrektywy NIS 2, ale również dynamicznym rozwojem ICT i wzrostem cyberzagrożeń w skali globalnej, nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa jest nieunikniona. Publikacja może przyczynić się do nowego spojrzenia na tematykę cyberbezpieczeństwa, głównie w kwestii praktycznych problemów funkcjonowania systemów teleinformatycznych, świadczenia usług kluczowych, usług cyfrowych i ochrony infrastruktury teleinformatycznej. Ponadto może wpłynąć na zakres dyskusji na temat współczesnych wyzwań i problemów cyberbezpieczeństwa. Aktualnie trwają pracę nad nowelizacją ustawy o krajowym systemie cyberbezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 34 (1 egz.)
Książka
W koszyku
Tytułowy problem recenzowanej monografii - bezpieczeństwo Europy Środkowo-Wschodniej w perspektywie narodowej i międzynarodowej ma obecnie ważne znaczenie zarówno naukowe jak i praktyczne. W świetle dominujących opracowań i analiz recenzowana praca stanowi oczekiwane i interesujące uzupełnienie prezentujące interdyscyplinarne ujęcie tematu. Wzbogaceniem jest spojrzenie na temat przez pryzmat nowych, dynamicznych zjawisk i procesów zachodzących w regionie, jego bezpośrednim sąsiedztwie i działaniach mocarstw, organizacji międzynarodowych. Dominujące jest ujęcie z perspektywy nauk o bezpieczeństwie. Z recenzji prof. dr. hab. Waldemara Kaczmarka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Książka
W koszyku
Dzień zero / Ruth Ware ; przełożyła Anna Tomczyk. - Warszawa : Czwarta Strona, copyright 2024. - 472, [7] stron ; 21 cm.
Na okładce: Nie schowasz się przed wrogiem, który jest wszędzie.
Jack i jej mąż Gabe to najlepsi w branży testerzy systemów zabezpieczeń. Jedno z rutynowych zleceń wymyka się jednak spod kontroli zawodowców i gdy kobieta wraca do domu, znajduje w nim martwego męża. Policja ma jedną podejrzaną - Jack. Podczas ucieczki Jack musi zdecydować, komu może ufać i jak daleko jest gotowa się posunąć. Czy uda jej się odkryć prawdę, zanim zostanie schwytana przez swoich prześladowców?
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej