Cyberprzestępczość
Sortowanie
Źródło opisu
Katalog zbiorów
(55)
Forma i typ
Książki
(55)
Publikacje naukowe
(21)
Proza
(11)
Publikacje fachowe
(11)
Literatura faktu, eseje, publicystyka
(7)
Poradniki i przewodniki
(4)
Publikacje dydaktyczne
(4)
Publikacje popularnonaukowe
(2)
Dostępność
dostępne
(55)
tylko na miejscu
(16)
wypożyczone
(9)
Placówka
Wypożyczalnia dla dorosłych
(41)
Czytelnia naukowa
(16)
Filia Os. Kochanowskiego
(3)
Filia Os. Wólki
(4)
Filia Os. Przydworcowe
(3)
Filia Os. Gorzków
(2)
Filia Os. Millenium
(6)
Filia Os. Biegonice
(2)
Filia Os. Gołąbkowice
(3)
Autor
Kowalewski Marian
(3)
Brown Lawrie
(2)
Cussler Clive (1931-2020)
(2)
Kowalewski Jakub
(2)
Kucharski Piotr
(2)
Levy Marc (1961- )
(2)
Léveque Pauline (1977- )
(2)
Lévy Marc (1961- )
(2)
Mammay Michael
(2)
Meryk Radosław
(2)
Mitnick Kevin D. (1963- )
(2)
Płoski Zdzisław
(2)
Simon William L. (1930- )
(2)
Stallings William (1945- )
(2)
Szeżyńska-Maćkowiak Krystyna
(2)
Andrzejewska Anna (pedagog)
(1)
Aro Jessikka
(1)
Banasiński Cezary (1953- )
(1)
Batorowska Hanna
(1)
Behan Adam
(1)
Boehlke Jerzy (1953- )
(1)
Boniewicz Aleksandra
(1)
Borkowski Paweł (informatyk)
(1)
Bravo Cesar
(1)
Brown Graham (1969- )
(1)
Brzeziński Wojciech (1980- )
(1)
Błaszczyk Cezary
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Child Andrew
(1)
Child Lee (1954- )
(1)
Chlebowicz Piotr
(1)
Chmielewski Jacek M
(1)
Ciekanowski Zbigniew
(1)
Clancy Tom (1947-2013)
(1)
Corn David (1959- )
(1)
DiMaggio Jon
(1)
Dobrzański Jarosław
(1)
Elżanowska Hanna
(1)
Farbaniec Dawid
(1)
Filipkowski Piotr
(1)
Filipkowski Wojciech
(1)
Forshaw James
(1)
Frankowicz Kamil
(1)
Gadomska Barbara
(1)
Gawkowski Krzysztof (1980- )
(1)
Geppert Beata
(1)
Glenny Misha
(1)
Glińska Ewa (ekonomia)
(1)
Godyn Jan
(1)
Grażyński Andrzej
(1)
Greaney Mark
(1)
Guzik-Makaruk Ewa Monika (1971- )
(1)
Haberfeld Maria R. (1957- )
(1)
Hoffman Andrew (informatyka)
(1)
Houellebecq Michel (1956- )
(1)
Hydzik Władysław
(1)
Isikoff Michael (1952- )
(1)
Jagiełło Dariusz
(1)
Jagiełło Krzysztof
(1)
Jakubiak Marek (1977- )
(1)
Jaskiernia Jerzy (1950- )
(1)
Jurgielewicz-Delegacz Emilia
(1)
Kaim Marcin
(1)
Karpiuk Mirosław
(1)
Kasprzak Wojciech Andrzej
(1)
Kaźmierska Agata
(1)
Kitchen Darren
(1)
Kmieciak Błażej (socjolog)
(1)
Kot Przemysław (grafik komputerowy)
(1)
Kotowska Justyna
(1)
Kowalska Agnieszka (tłumaczka)
(1)
Kołodziej Anna
(1)
Kraśko Jan (1954- )
(1)
Kroszczyński Stanisław
(1)
Krzyżankiewicz Filip
(1)
Kuc Piotr (informatyka)
(1)
Kuraszkiewicz Kamil Omar (1971- )
(1)
Kurkiewicz Anna
(1)
Laskowska Katarzyna (prawo)
(1)
Laskowska Marta (historia )
(1)
Lipko Tomasz
(1)
Machnik Marcin
(1)
Mednis Arwid
(1)
Miernik Rafał
(1)
Mironowicz Katarzyna
(1)
Molendowska Magdalena
(1)
Morrison Boyd (1967- )
(1)
Motylińska Paulina
(1)
Nowak Anna Maria
(1)
Nowak Włodzimierz (1962- )
(1)
Ormsby Eileen
(1)
Parker Carey
(1)
Perkowska Magdalena
(1)
Perlroth Nicole
(1)
Pintara Maciej
(1)
Poznanski Ursula (1968- )
(1)
Pływaczewski Emil (1951- )
(1)
Rafało Mariusz
(1)
Redo Sławomir
(1)
Rojszczak Marcin
(1)
Rok wydania
2020 - 2024
(28)
2010 - 2019
(27)
Okres powstania dzieła
2001-
(53)
Kraj wydania
Polska
(54)
Wielka Brytania
(1)
Język
polski
(54)
angielski
(1)
Odbiorca
Prawnicy
(4)
Szkoły wyższe
(4)
Informatycy
(3)
Adwokaci
(2)
Pracownicy naukowi
(2)
Prokuratorzy
(2)
Radcy prawni
(2)
Sędziowie
(2)
Analitycy bezpieczeństwa
(1)
Komornicy sądowi
(1)
Lekarze
(1)
Medioznawcy
(1)
Organizacje pozarządowe NGO
(1)
Parlamentarzyści
(1)
Pedagodzy
(1)
Policjanci
(1)
Pracownicy sądów
(1)
Socjolodzy
(1)
Specjaliści ochrony informacji niejawnych
(1)
Studenci
(1)
Urzędnicy
(1)
Przynależność kulturowa
Literatura amerykańska
(6)
Literatura angielska
(3)
Literatura francuska
(3)
Literatura australijska
(1)
Literatura austriacka
(1)
Literatura niemiecka
(1)
Literatura polska
(1)
Temat
Powieść amerykańska
(4695)
Kobieta
(4446)
Literatura polska
(4390)
Poezja polska
(3611)
Powieść angielska
(2576)
Cyberprzestępczość
(-)
Rodzina
(2188)
Miłość
(1898)
Opowiadanie dziecięce polskie
(1856)
Przyjaźń
(1825)
Powieść młodzieżowa polska
(1654)
Tajemnica
(1566)
II wojna światowa (1939-1945)
(1510)
Literatura
(1466)
Opowiadanie polskie
(1358)
Żydzi
(1330)
Język polski
(1297)
Relacje międzyludzkie
(1269)
Przedsiębiorstwo
(1231)
Pisarze polscy
(1105)
Śledztwo i dochodzenie
(1076)
Pamiętniki polskie
(1057)
Kultura
(1052)
Życie codzienne
(1024)
Zabójstwo
(988)
Filozofia
(975)
Powieść francuska
(972)
Powieść polska
(947)
Dziecko
(933)
Wojsko
(919)
Dramat polski
(905)
Zarządzanie
(890)
Publicystyka polska
(885)
Polacy za granicą
(874)
Policjanci
(855)
Sztuka
(844)
Nastolatki
(838)
Magia
(836)
Powieść młodzieżowa amerykańska
(825)
Małżeństwo
(815)
Historia
(803)
Polityka
(784)
Rodzeństwo
(763)
Zwierzęta
(760)
Sekrety rodzinne
(710)
Powieść dziecięca polska
(704)
Dzieci
(695)
Trudne sytuacje życiowe
(680)
Dziewczęta
(678)
Duchowieństwo katolickie
(670)
Wojna 1939-1945 r.
(670)
Dziennikarze
(667)
Władcy
(653)
Powieść młodzieżowa angielska
(626)
Powieść niemiecka
(615)
Turystyka
(609)
Arystokracja
(602)
Środki masowego przekazu
(572)
Osoby zaginione
(569)
Politycy
(568)
Teatr polski
(554)
Wybory życiowe
(554)
Uczucia
(551)
Młodzież
(545)
Relacja romantyczna
(545)
Wychowanie w rodzinie
(545)
Kościół katolicki
(540)
Przestępczość zorganizowana
(534)
Tematy i motywy
(533)
Polityka międzynarodowa
(530)
Jan Paweł II (papież ; 1920-2005)
(529)
Matki i córki
(525)
Mickiewicz, Adam (1798-1855)
(523)
Holokaust
(494)
Mniejszości narodowe
(488)
Poezja dziecięca polska
(487)
Uczniowie
(487)
Poszukiwania zaginionych
(476)
Sztuka polska
(472)
Ludzie a zwierzęta
(454)
Wychowanie
(449)
Podróże
(440)
Opowiadanie dziecięce amerykańskie
(436)
Bibliotekarstwo
(430)
Gospodarka
(429)
Powieść rosyjska
(421)
Komunikacja społeczna
(420)
Religia
(418)
Prawo
(414)
Pedagogika
(412)
Aktorzy polscy
(408)
Lekarze
(407)
Mężczyzna
(405)
Szkolnictwo
(405)
Śmierć
(405)
Malarstwo polskie
(401)
Matematyka
(401)
Chrześcijaństwo
(399)
Regionalizm
(389)
Nauka
(388)
Psy
(387)
Temat: czas
2001-
(26)
1901-2000
(10)
1989-2000
(10)
1945-1989
(5)
1801-1900
(2)
Temat: miejsce
Polska
(11)
Stany Zjednoczone (USA)
(5)
Europa
(3)
Rosja
(3)
Azja
(1)
Chiny
(1)
Francja
(1)
Londyn (Wielka Brytania)
(1)
Madryt (Hiszpania)
(1)
Oslo (Norwegia)
(1)
Paryż (Francja)
(1)
Stambuł (Turcja)
(1)
Teksas (Stany Zjednoczone ; stan)
(1)
Tel Awiw-Jafa (Izrael)
(1)
Gatunek
Opracowanie
(11)
Powieść
(11)
Podręcznik
(10)
Praca zbiorowa
(8)
Monografia
(5)
Reportaż
(5)
Sensacja
(5)
Poradnik
(4)
Podręczniki
(2)
Science fiction
(2)
Thriller
(2)
Autobiografia
(1)
Materiały konferencyjne
(1)
Political fiction
(1)
Publicystyka
(1)
Reportaż problemowy
(1)
Sensacja (rodzaj/gatunek)
(1)
Wywiad dziennikarski
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(29)
Prawo i wymiar sprawiedliwości
(15)
Bezpieczeństwo i wojskowość
(10)
Media i komunikacja społeczna
(6)
Polityka, politologia, administracja publiczna
(5)
Socjologia i społeczeństwo
(4)
Gospodarka, ekonomia, finanse
(3)
Inżynieria i technika
(2)
Zarządzanie i marketing
(1)
55 wyników Filtruj
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 3 (1 egz.)
Książka
W koszyku
Trolle Putina / Jessikka Aro ; tłumaczenie Marta Laskowska. - Wydanie I. - Kraków : Wydawnictwo SQN, 2020. - 493, [2] strony ; 22 cm.
Na ksiażce zapis ISBN bez podziału.
Na okładce podtytuł: prawdziwe historie z frontów rosyjskiej wojny informacyjnej.
Trzymające w napięciu reporterskie śledztwo o współczesnych metodach prowadzenia wojny informacyjnej Szpiegostwo, farmy trolli, fake newsy, cyberprzestępczość, groźby śmierci i kampanie nienawiści przeprowadzane przez najwybitniejszych specjalistów od PR-u. To nie scenariusz współczesnego filmu sensacyjnego – to internetowa wojna wypowiedziana przez Rosję cywilom. Dla Kremla każda krytyczna opinia to głos wroga. Tutaj nie przebiera się w środkach ani nie zwraca uwagi na granice prawa, gdy chce się uciszyć oponentów. Rosja Putina bez skrupułów eliminuje przeciwników, uderzając w prywatne osoby za pomocą zorganizowanych akcji i urządzając nagonki w Polsce, Finlandii i wielu innych krajach. Czy poseł Mateusz Piskorski naprawdę był rosyjskim szpiegiem? Jak daleko Kreml posuwa się w swoich politycznych prowokacjach? Czy możemy wierzyć informacjom zamieszczanym w sieci? Dokładnie udokumentowane historie zamieszczone w tej książce sprawią, że na wirtualny świat już nigdy nie spojrzysz tak samo. Zastanów się dwa razy, zanim wykonasz kolejny ruch w sieci. Być może po drugiej stronie ekranu czają się rosyjskie trolle. Literatura faktu, którą czyta się jak powieść szpiegowską.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 32(4/9) Rosja (1 egz.)
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; 195)
Publikacja pod red. naukową Hanny Batorowskiej i Pauliny Motylińskiej prezentuje spectrum zagadnień dotyczących bezpieczeństwa informacyjnego i medialnego w czasach nadprodukcji informacji. Monografia adresowana jest do osób zainteresowanych problematyką szeroko pojętego bezpieczeństwa informacyjnego m.in. bibliotekarzy, informatologów oraz studentów kierunków związanych z zarządzaniem informacją, wykorzystujących osiągnięcia nauki o informacji, w tym także do studentów bibliologii i informatologii oraz praktyków w tym zakresie. (?) Tytuł recenzowanej monografii Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji ma odniesienie do wszelkich sfer życia jednostkowego i społecznego a jej zawartość winna wzbudzać szereg refleksji oraz wywoływać wiele pytań dotyczących naszej egzystencji. Na początku stycznia 2020 roku noblistka Olga Tokarczuk udzielając wywiadu Gazecie Wyborczej zastanawiała się nad tym: Jaka jest moja rola wobec Internetu, który przeinacza i zmyśla? oraz nad tym: Jaką wartość ma dziś wymyślanie rzeczywistości, w której tak wiele jest zmyśleń? Namysł nad odpowiedziami na tak postawione pytania winni mieć wszyscy ludzie, bez względu na wiek, płeć, pochodzenie, poglądy, wykształcenie, profesję (?). (z recenzji dr hab. Zbigniewa Kwiasowskiego, prof. UP)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 00 (1 egz.)
Książka
W koszyku
Waluty wirtualne jako przedmiot przestępstwa / Adam Behan ; [projekt i wykonanie rysunków Przemysław Kot]. - [Wydanie II]. Stan prawny na dzień 31 grudnia 2021 roku. - Kraków : [Krakowski Instytut Prawa Karnego Fundacja], 2022. - 841, [1] strona : ilustracje, wykresy ; 24 cm.
Monografia jest pierwszym na polskim rynku wydawniczym, kompleksowym opracowaniem rozwoju walut wirtualnych i innych aktywów cyfrowych (w tym CBDC oraz in-game currency), a także ich prawnokarnego statusu. Publikacja pomaga zrozumieć, jak działają waluty wirtualne, jakie ograniczenia niesie ze sobą technologia, na której się opierają, jak funkcjonują mechanizmy przestępczości dotyczącej kryptowalut oraz jak w praktyce właściwie zakwalifikować czyny związane z ich wykorzystaniem.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336 (1 egz.)
Książka
W koszyku
Analiza śledcza urządzeń mobilnych : teoria i praktyka / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2022. - 259, [5] stron : ilustracje, wykresy ; 24 cm.
Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo! Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają używane w działalności przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego. Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
Na stronie 4. okładki także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Tytuł oryginału: Mastering defensive security : effective techniques to secure your Windows, Linux, IoT, and cloud infrastructure, 2022.
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa. To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 34 (1 egz.)
Książka
W koszyku
(Jack Reacher / Lee Child)
Tytuł oryginału: The sentinel.
Reacher właśnie rozwiązał w Nashville palący problem – jak powiesić nad barem właściciela pubu, żeby za bardzo nie uszkodzić sufitu? – i nic go już nie trzyma w tym mieście. Kiedy więc trafia się podwózka, chętnie z niej korzysta. W sennej mieścinie 120 km dalej raczej nie ma nic ciekawego, ale kawę pewnie mają, więc czemu nie? I na kawie by się skończyło, gdyby Reacher nie stał się świadkiem próby porwania. Czterech na jednego. Wprawdzie radził już sobie z większą liczbą przeciwników, ale Rusty Rutherford nie, bo jest specjalistą od informatyki, a nie od walenia ludzi po mordach. I wyraźnie potrzebuje pomocy. Mieszkańcy miasta mają Rusty’emu za złe, że dopuścił do cyberataku, z powodu którego całe hrabstwo jest sparaliżowane. Ale to nie oni stoją za atakami na niego. Ci, którzy chcą go dopaść, są bezwzględnymi profesjonalistami. A Reacher ma dwa wyjścia. Albo nieustannie odgrywać rolę niańki Rusty’ego, albo jak najszybciej ustalić, co mu się do diabła przydarzyło… i naprawić to, w swoim niepowtarzalnym stylu.
Ta pozycja znajduje się w zbiorach 8 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Filia nieczynna z powodu awarii do odwołania.
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 (1 egz.)
Książka
W koszyku
Książka poświęcona jest zagadnieniom przeciwdziałania przez zorganizowane grupy przestępcze i organizacje terrorystyczne czynnościom operacyjno-rozpoznawczym i procesowym prowadzonym przez służby państw w celu ich rozbicia. Opracowanie przedstawia zasadnicze aspekty techniki przestępczej zmierzającej do ukrycia majątku związanego z przestępstwem. W publikacji scharakteryzowano możliwe sposoby działań przestępczych zmierzające do uniemożliwienia organom ścigania identyfikacji i lokalizacji mienia związanego z przestępstwem. Przedmiotowa problematyka jest zagadnieniem nadzwyczaj skomplikowanym z powodu specyfiki omawianych działań. Działania kontrwykrywcze zorganizowanych grup przestępczych nie stanowiły dotąd priorytetowego obszaru zainteresowania kryminalistyki. W monografii zwrócono uwagę na korzyści wynikające ze znajomości taktyki i techniki przestępczej w omawianym zakresie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Książka
W koszyku
Threat vector / Tom Clancy with Mark Greaney. - London : Penguin Books, 2013. - 709, [1] strona ; 18 cm.
Stanowi część 4 cyklu z Jackiem Ryanem juniorem, część 1 pt.: Zęby tygrysa (The teeth of the tiger), część 2 pt.: Poszukiwany żywy lub martwy (Dead or alive), część 3 pt.: Wyścig z czasem (Locked on).
When Jack Ryan Jr, on a highly secret, off-the-books Campus mission in Turkey, discovers that his team's every move is monitored, he knows that US intelligence has been fatally compromised.Back in the States, President Ryan watches in horror as China's weakened leader bends to a war-mongering general intent on turning the East into a bloodbath. At the same time, America comes under cyber attack from China, crippling government and military infrastructure. President Ryan needs to act: a covert team must go in and neutralise these threats, and the Campus is the perfect fit.Except a sinister figure known only as the Center is watching the Campus and Jack Ryan Jr's every move. Any misstep will be their last . . .
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. O/8-3 (1 egz.)
Książka
W koszyku
(Z archiwów NUMA / Clive Cussler, Graham Brown ; 19)
Nazwa pierwszego autora wyróżniona typograficznie.
Stanowi część 19 cyklu z Kurtem Austinem, część 1 pt.: Wąż, część 2 pt.: Błękitne złoto, część 3 pt.: Ognisty lód, część 4 pt.: Podwodny zabójca, część 5 pt.: Zaginione miasto, część 6 pt.: Bieguny zagłady, część 7 pt.: Żeglarz, część 8 pt.: Meduza, część 9 pt.: Diabelskie wrota, część 10 pt.: Sztorm, część 11 pt.: Punkt zero, część 12 pt.: Statek widmo, część 13 pt.: Tajemnica faraona, część 14 pt.: Projekt "Nighthawk", część 15 pt.: Bunt morza, część 16 pt.: Ocean chciwości, część 17 pt.: Podróż faraonów, część 18 pt.: Rwący lód.
Tytuł oryginału: Dark vector.
Kurt Austin i Zespół Projektów Specjalnych Narodowej Agencji Badań Morskich i Podwodnych (NUMA) muszą znaleźć zaginiony statek z ładunkiem, który w rękach hakerów i terrorystów byłby najbardziej zabójczą bronią Epoki Cyfrowej. 1808. Morze Południowochińskie: Dwie grupy chińskich piratów walczą o bezcenny ładunek zgromadzony na jednym ze statków. Wybuch wulkanu zatapia wszystkie okręty i… skarb. Czasy współczesne: Frachtowiec przewożący do USA superkomputery o niewyobrażalnej mocy znika nagle bez śladu na zachodnim Pacyfiku. Do akcji wkraczają wszystkie agencje wywiadowcze Stanów Zjednoczonych, ale zadanie odnalezienia prawdopodobnie zatopionego statku otrzymuje NUMA. Kurst Austin i Joe Zavala przerywają poszukiwania skarbu królowej piratów i szybko odkrywają, że zniknięcie frachtowca jest tylko jednym z elementów skomplikowanego oszustwa, mającego na celu kontrolę nad cyfrowym światem, co w obecnych czasach oznacza dominację w świecie rzeczywistym, a skradzione superkomputery mogą stać się najbardziej zabójczą bronią w rękach hakerów czy terrorystów. Czy NUMA zdąży zapobiec globalnej katastrofie?
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111(73)-3 (1 egz.)
Filia nieczynna z powodu awarii do odwołania.
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111(73)-3 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111(73)-3 (1 egz.)
Książka
W koszyku
(Oregon /Clive Cussler, Boyd Morrison)
Tytuł oryginału: The Emperor's Revenge.
Stanowi część cyklu.
Nowy bestseller największego na świecie mistrza powieści przygodowych. Cykl Oregon Załoga „Oregona” jest atakowana przez bezwzględną hakerkę w tej pełnej akcji powieści wielkiego mistrza przygody numer 1 na liście bestsellerów „New York Timesa”. Kiedy napad na bank podczas Grand Prix Monako pozbawia Korporację środków na zagranicznym koncie, Juan Cabrillo i załoga „Oregona” nieoczekiwanie stają się bezbronni. Pozbawiony pieniędzy, Juan musi zaufać kobiecie ze swojej przeszłości i staremu przyjacielowi z pracy w CIA, żeby pomogli mu zapewnić bezpieczeństwo jego zespołowi. Razem stawią czoło tajemniczej hakerce, która dokonuje brutalnej wendetty. Dopiero po rozpoczęciu obławy wychodzi na jaw potworność jej planu: kradzież w banku jest jedynie pierwszym krokiem w spisku, który spowoduje śmierć milionów ludzi i zastój w światowej gospodarce. Przyczyna tego planu? Fascynujący dokument skradziony w czasie katastrofalnego najazdu Napoleona na Rosję. Ale dwieście lat później właśnie to może rzucić Europę na kolana.
Ta pozycja znajduje się w zbiorach 8 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111(73)-3 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111(73)-3 (1 egz.)
Filia nieczynna z powodu awarii do odwołania.
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111(73)-3 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111(73)-3 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111(73)-3 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111(73)-3 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 82-3 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111(73)-3 (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No starch press.
Tytuł oryginału: The art of cyberwarfare : an investigator's guide to espionage, ransomware, and organized cybercrime, 2022.
W książce także ISBN oryginału.
Z pomocą tej książki nauczysz się: * określać najbardziej prawdopodobnego sprawcę ataku * chronić się przed najczęściej popełnianymi błędami atrybucji * analizować wiadomości phishingowe, zawartość rekordów DNS, dane rejestracyjne domen internetowych i wskazówki językowe * wykrywać długotrwałe kampanie wywiadowcze * stosować narzędzia analityczne, takie jak Recon-ng lub Wireshark Tu nie chodzi tylko o hakerów anarchistów. To jest regularna wojna!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Cyberwojna : metody działania hakerów / Dawid Farbaniec. - Gliwice : Wydawnictwo Helion, copyright 2018. - 284 strony : ilustracje ; 24 cm.
Na okładce i stronie tytułowej: Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT. Narzędzia używane do cyberataków. Ochrona systemu Windows, dane i prywatność w sieci.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
W książce autorzy opisują zjawiska celowej ingerencji na proces budowania i stosowania modeli sztucznej inteligencji opartych o maszynowe uczenie się, tak aby zakłócić ich działanie, czy też doprowadzić do zaprzestania ich funkcjonowania. Te realne zagrożenia mogą mieć olbrzymi wpływ na zdrowie ludzkie, funkcjonowanie przedsiębiorstw i gospodarki, a nawet bezpieczeństwo narodowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na okładce i stronie tytułowej: O'Reily.
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej