Sortowanie
Źródło opisu
Katalog zbiorów
(46)
Forma i typ
Książki
(46)
Publikacje fachowe
(9)
Literatura faktu, eseje, publicystyka
(7)
Poradniki i przewodniki
(7)
Publikacje naukowe
(6)
Publikacje popularnonaukowe
(5)
Komiksy i książki obrazkowe
(4)
Proza
(2)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(75)
tylko na miejscu
(6)
wypożyczone
(6)
Placówka
6-go Sierpnia 23 (W34)
(2)
ZWM 5 (W45)
(8)
Koński Jar 10 (W109)
(7)
Nugat 4 (W112)
(6)
Nugat 4 (W112 Oddział dla Dzieci)
(1)
Braci Wagów 1 (W127)
(8)
Wasilkowskiego 7 (W128)
(5)
Dembowskiego 12 (W131)
(2)
Kłobucka 14 (W135)
(22)
K.E.N. 21 (W139)
(5)
K.E.N. 21 (W139 Oddział dla Dzieci)
(1)
Lachmana 5 (Czytelnia Naukowa)
(3)
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
(6)
Wasilkowskiego 7 (BD7)
(1)
Barwna 8 (BD9)
(2)
Fanfarowa 19 (BD11)
(1)
Kłobucka 14 (BD37)
(3)
Na Uboczu 2 (BD60)
(1)
Braci Wagów 1 ("Czytelnia 9")
(3)
Autor
Zatorska, Joanna
(5)
Bilal, Enki (1951- )
(3)
Birek, Wojciech (1961- )
(3)
Cieślak, Piotr
(2)
Schneier, Bruce (1963- )
(2)
Watrak, Andrzej
(2)
Abagnale, Frank W. (1948- )
(1)
Aleksandrowicz, Tomasz Romuald
(1)
Alley, Robert W. (1955- )
(1)
Angwin, Julia
(1)
Berlin, Amanda
(1)
Bojanowski, Jakub (informatyk)
(1)
Boniewicz, Aleksandra
(1)
Borkowski, Paweł (informatyk)
(1)
Bradford, Russell
(1)
Brotherston, Lee
(1)
Brown, Graham (1969- )
(1)
Brunton, Finn (1980- )
(1)
Bryjka, Filip
(1)
Chłoń, Tomasz (1961- )
(1)
Cussler, Clive (1931-2020). NUMA Files (ang.)
(1)
Ebner, Julia (1991- )
(1)
Fabijańczyk, Piotr (tłumacz)
(1)
Frenkel, Sheera
(1)
Galeotti, Mark
(1)
Gawkowski, Krzysztof (1980- )
(1)
Goodman, Marc
(1)
Gracki, Krzysztof
(1)
Górczyński, Robert
(1)
Hoffman, Andrew
(1)
Joy, Bill (1954- )
(1)
Jóźwiak, Bożena
(1)
Jóźwiak, Michał (tłumacz)
(1)
Kaiser, Brittany (1986- )
(1)
Kamieński, Łukasz (1976- )
(1)
Kang, Cecilia
(1)
Konieczny, Jacek
(1)
Korkuć, Maciej (1969- )
(1)
Kosmala, Jacek
(1)
Kucharska, Nikola
(1)
Kulesza, Radosław
(1)
Kupiecki, Robert (1967- )
(1)
Kurasiński, Artur (1974- )
(1)
Kurek, Krzysztof (1974- )
(1)
Lachowski, Lech
(1)
Langa, Sebastian
(1)
Lasota, Marek (1960- )
(1)
Leblanc, Jonathan
(1)
Leśniakiewicz, Dawid
(1)
Lipa, Michał
(1)
McDonald, Malcolm
(1)
Messerschmidt, Tim
(1)
Messier, Ric
(1)
Mitnick, Kevin D. (1963- )
(1)
Mościcka, Regina
(1)
Musiał, Filip (1976- )
(1)
Nissenbaum, Helen Fay (1954- )
(1)
Parker, Carey
(1)
Pełka, Piotr
(1)
Rice, Liz
(1)
Romanek, Arkadiusz
(1)
Skalski, Dariusz
(1)
Skrzypczak, Waldemar (1956- ; generał)
(1)
Snowden, Edward J. (1983- )
(1)
Strąkow, Michał
(1)
Sumliński, Wojciech (1969- )
(1)
Szarek, Jarosław (1963- )
(1)
Szmigielska, Barbara (1953- )
(1)
Szymielewicz, Katarzyna (1981- )
(1)
Tanner, Nadean H
(1)
Troia, Vinny
(1)
Troncone, Paul
(1)
Vamosi, Robert
(1)
Walton, Calder
(1)
Wenklar, Michał
(1)
Wigand, Molly
(1)
Wrzosek, Marek
(1)
Włodarz, Marek
(1)
Yampolskiy, Roman V. (1979- )
(1)
Zając, Ewa (1956)
(1)
Zdziemborska, Anna
(1)
Zechenter, Anna (1959- )
(1)
Zieliński, Adrian
(1)
Łapuć, Aleksander
(1)
Łapuć, Aleksander (tłumacz)
(1)
Łuczuk, Piotr (1987- )
(1)
Śledzik, Waldemar
(1)
Żemła, Edyta
(1)
Rok wydania
2020 - 2024
(21)
2010 - 2019
(22)
2000 - 2009
(3)
Okres powstania dzieła
2001-
(37)
Kraj wydania
Polska
(44)
Wielka Brytania
(2)
Język
polski
(44)
angielski
(2)
Odbiorca
Programiści
(4)
9-13 lat
(3)
Dzieci
(2)
Informatycy
(2)
Młodzież
(2)
14-17 lat
(1)
6-8 lat
(1)
Administratorzy bezpieczeństwa informacji
(1)
Inżynierowie
(1)
Pracownicy
(1)
Studenci
(1)
Uczniowie szkół zawodowych
(1)
Przynależność kulturowa
Literatura amerykańska
(3)
Literatura francuska
(3)
Literatura polska
(2)
Temat
Bezpieczeństwo teleinformatyczne
(20)
Bezpieczeństwo informacyjne
(15)
Internet
(14)
Cyberprzestępczość
(9)
Bezpieczeństwo systemów
(5)
Sieć komputerowa
(5)
Haking
(4)
Systemy informacyjne
(4)
Walka informacyjna
(4)
Bezpieczeństwo międzynarodowe
(3)
Dane osobowe
(3)
Dezinformacja
(3)
Polityka międzynarodowa
(3)
Portale internetowe
(3)
Programowanie (informatyka)
(3)
Szpiegostwo
(3)
Technologia
(3)
Wojna cybernetyczna
(3)
Astronauci
(2)
Awaria techniczna
(2)
Bezpieczeństwo informacyjne państwa
(2)
Bezpieczeństwo publiczne
(2)
Big data
(2)
Cenzura
(2)
Cyberbezpieczeństwo
(2)
Cyberterroryzm
(2)
Dziennikarstwo śledcze
(2)
Facebook
(2)
Informatyka śledcza
(2)
Inwigilacja
(2)
Linux
(2)
Media społecznościowe
(2)
Ochrona danych osobowych
(2)
Ojcowie i córki
(2)
Rzeczywistość wirtualna
(2)
Społeczeństwo
(2)
Systemy informatyczne
(2)
Sztuczna inteligencja
(2)
Służby specjalne
(2)
Technika wojskowa
(2)
Telekomunikacja
(2)
Wojna
(2)
Wojsko
(2)
Wojskowe Służby Informacyjne
(2)
5G (technologia mobilna)
(1)
Administracja systemem
(1)
Agencja Bezpieczeństwa Wewnętrznego (ABW)
(1)
Analiza danych
(1)
Aplikacja internetowa
(1)
Aplikacje internetowe
(1)
Archeologia podwodna
(1)
Badania nad pokojem
(1)
Bash
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo osobiste
(1)
Bioinżynieria
(1)
Brexit
(1)
Budzyński, Tomasz
(1)
COVID-19
(1)
Cambridge Analytica
(1)
Cyberkultura
(1)
Cyberprzemoc
(1)
Cyborgi
(1)
Demokracja
(1)
Dialog społeczny
(1)
Digitalizacja
(1)
Dzieci
(1)
Dziennikarze
(1)
Eksperymenty medyczne na ludziach
(1)
Ekstremizm polityczny
(1)
Elektromobilność
(1)
Energetyka
(1)
Fake news
(1)
Fotowoltaika
(1)
Geopolityka
(1)
Globalizacja
(1)
Grupy nacisku
(1)
Hakerzy
(1)
Informacje niejawne
(1)
Jakość życia
(1)
Języki programowania
(1)
Kampania wyborcza
(1)
Komputery
(1)
Komunikacja interpersonalna
(1)
Komunikacja polityczna
(1)
Kontener (struktura danych)
(1)
Kontrola
(1)
Kradzież tożsamości
(1)
Kryptologia
(1)
Kształcenie
(1)
Kurt Austin (postać fikcyjna)
(1)
Monopol
(1)
Mózg
(1)
NATO
(1)
Netykieta
(1)
Neurobiologia
(1)
Ochrona danych
(1)
Organizacje terrorystyczne
(1)
Oszustwo
(1)
Temat: czas
2001-
(13)
1901-2000
(3)
1989-2000
(3)
1945-1989
(2)
1939-1945
(1)
Temat: miejsce
Polska
(4)
Stany Zjednoczone (USA)
(4)
Europa
(2)
Rosja
(2)
Świat
(2)
Chiny
(1)
Korea Północna
(1)
Ocean Spokojny
(1)
Paryż (Francja)
(1)
ZSRR
(1)
Gatunek
Opracowanie
(11)
Poradnik
(10)
Podręcznik
(5)
Komiks
(4)
Reportaż
(3)
Fantastyka
(2)
Publicystyka
(2)
Biografia
(1)
Monografia
(1)
Pamiętniki i wspomnienia
(1)
Powieść przygodowa
(1)
Praca zbiorowa
(1)
Science fiction
(1)
Sensacja
(1)
Wywiad dziennikarski
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(32)
Bezpieczeństwo i wojskowość
(12)
Polityka, politologia, administracja publiczna
(6)
Inżynieria i technika
(3)
Socjologia i społeczeństwo
(3)
Edukacja i pedagogika
(2)
Historia
(2)
Media i komunikacja społeczna
(2)
Psychologia
(2)
Filozofia i etyka
(1)
Gospodarka, ekonomia, finanse
(1)
46 wyników Filtruj
Książka
W koszyku
Podstawowym celem publikacji jest określenie znaczenia walki i wojny informacyjnej dla bezpieczeństwa narodowego i międzynarodowego w warunkach społeczeństwa informacyjnego i radykalnego wzrostu znaczenia informacji jako czynnika strategicznego. Walka i wojna informacyjna stały się immanentnym elementem konfliktów, przede wszystkim poniżej progu otwartej wojny, stając się częścią konfliktów i wojen o charakterze hybrydowym. Przedmiotem analizy w publikacji są obserwowane zmiany środowiska bezpieczeństwa, informacja jako zasób strategiczny oraz bezpieczeństwo informacyjne w kontekście zagrożeń i przeciwdziałania im, ze szczególnym uwzględnieniem cyberprzestrzeni jako sfery walki informacyjnej. Odbiorcy publikacji to nie tylko badacze współczesnych problemów bezpieczeństwa, dziennikarze, specjaliści PR, analitycy polityczni, lecz także studenci kierunków bezpieczeństwa oraz pokrewnych specjalności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Braci Wagów 1 ("Czytelnia 9")
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Onepress)
Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak. Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Książka
W koszyku
Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google’a, dane z lokalizacji i komunikatorów, aktywność w mediach społecznościowych - tam gromadzą się informacje, które często przekazujemy dobrowolnie, wierząc w zapewnienia o poufności i ochronie danych. Wierzymy też w zapewnienia rządów, że zbierają dane o nas wyłącznie dla szlachetnych celów, i powoli godzimy się z tym, że żyjemy w świecie permanentnej inwigilacji, w którym wolność i prywatność stają się wartościami drugorzędnymi.
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
6-go Sierpnia 23 (W34)
Są egzemplarze dostępne do wypożyczenia: sygn. 342 (1 egz.)
W dniach 08.04-08.05.2024 Wypożyczalnia Nr 34 będzie nieczynna z powodu inwentaryzacji księgozbioru.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Wasilkowskiego 7 (W128)
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
K.E.N. 21 (W139)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych włamaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywają bardzo poważne. Wdrożenie przemyślanego programu bezpieczeństwa jest dziś koniecznością dla każdej firmy czy instytucji, która korzysta z rozwiązań informatycznych. Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej. Dzięki temu książka jest wyczerpującym, przydatnym kompendium dla każdego, kto zajmuje się na co dzień bezpieczeństwem systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na okładce i grzbiecie książki nazwa wydawcy oryginału: Wiley.
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właściwe strategie obronne i środki zaradcze. By podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa i o dostępnych narzędziach. To wszechstronny i praktyczny podręcznik dla kierowników i inżynierów. Opisuje różnorodne metody, platformy i technologie pochodzące od wielu dostawców, zawiera też wskazówki, jak je wykorzystać do tworzenia optymalnych rozwiązań. Przedstawiono tu pożyteczne informacje o sieciach komputerowych, podstawowych narzędziach bezpieczeństwa, rozwiązywaniu problemów w systemie Windows, inwentaryzacji sieci, zarządzaniu podatnościami, bezpieczeństwie aplikacji internetowych, zarządzaniu aktualizacjami i konfiguracją oraz wiele innych kwestii. Książka jest równocześnie treściwa i prosta w odbiorze, pozwala zapoznać się z aspektami technicznymi i nietechnicznymi, z teorią i praktyką cyberbezpieczeństwa - z pewnością ułatwi naukę metod oceny zagrożeń oraz sprawdzania i poprawiania stosowanej konfiguracji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Klub Świata Komiksu ; album 1673)
(Mistrzowie Komiksu)
Tytuł oryginału: Bug. Liv. 2.
Drugi tom najnowszej serii mistrza komiksu – Enkiego Bilala! Kameron Obb jest jedynym członkiem załogi misji na Marsa, który przeżył wyprawę i powrócił na Ziemię. Niestety, w jego ciele tkwi złośliwy bug – kosmiczne stworzenie, które spowodowało „zniknięcie” ziemskich systemów cyfrowych i przeniesienie ich zawartości do mózgu Obba. W tej sytuacji astronauta jest jedynym na świecie nośnikiem danych, co powoduje, że polują na niego najbardziej liczące się siły upadającego świata – od wywiadów mocarstw po wszelakie organizacje przestępcze i religijno-polityczne. Obb chce przede wszystkim uwolnić córkę porwaną przez włoską mafię, a dopiero potem zamierza zająć się problemami Ziemi, która stoi na skraju całkowitego chaosu po upadku systemów cyfrowych...
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-91 B (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce: Wydanie III, dotyczy oryginału.
Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo, pieniądze i prywatność są narażone na ataki. Aby skutecznie chronić siebie i swoich bliskich, musisz zdobyć pewne minimum wiedzy. Nie sposób obronić się przed naprawdę zdeterminowanym hakerem, ale ochrona przed pospolitymi włamaniami czy masową inwigilacją jest jak najbardziej możliwa, i to z wykorzystaniem prostych narzędzi. Trzeba tylko wiedzieć, jak się do tego zabrać! To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci. W każdym rozdziale znalazła się kompletna lista kontrolna ze szczegółowymi instrukcjami i rysunkami.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
K.E.N. 21 (W139)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
W czasach permanentnej inwigilacji w sieci, próby ograniczania ilości prywatnych danych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich ochronę już nie wystarczą. Autorzy wzywają w książce do stawienia oporu rządom, firmom i organizacjom, które zbierają nasze dane. Autorzy postulują stosowanie taktyki szumu informacyjnego, czyli celowego podawania informacji nieprawdziwych i sprzecznych ze sobą, która ma utrudnić i sabotować niepożądane pozyskiwanie informacji o użytkownikach internetu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Klub Świata Komiksu ; album 2519)
(Mistrzowie Komiksu)
Tytuł oryginału: Bug. Liv. 3.
Ziemia pogrąża się w coraz większym chaosie po ataku złośliwego buga pochodzącego z kosmosu, który uniemożliwia korzystanie z urządzeń elektronicznych. Jedynym człowiekiem mogącym ich używać, a nawet potrafiącym aktywować całe uśpione systemy cyfrowe, jest Kameron Obb, członek nieudanej misji na Marsa. Tajemnica jego „mocy” jest prosta – Obb pozostaje w niezwykły sposób związany z niszczycielskim bugiem. Wiedząc, co potrafi były astronauta, wszystkie znaczące światowe siły chcą przejąć nam nim kontrolę. Bohater nie zamierza być marionetką – ma swój plan ratowania planety. Ale zanim go zrealizuje, musi ocalić własną córkę i ukochaną kobietę...
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-91 fr. (1 egz.)
Książka
W koszyku
Autorzy podjęli się zebrania rozproszonych informacji dotyczących problematyki pojmowania, rozpoznawania i zwalczania dezinformacji. Głównym przedmiotem rozważań jest dezinformacja międzynarodowa, stanowiąca niezbędne narzędzie współczesnej polityki zagranicznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 355 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Wojny przyszłości : doktryna, technika, operacje militarne / Marek Wrzosek. - Warszawa : Fronda PL, 2018. - 397 stron : ilustracje, mapa, errata ; 23 cm.
Globalna broń geofizyczna. Wiązka skumulowanej energii wykorzystywana na polu walki. Kopiowanie natury przez wojsko. Bionika. Militarne aspekty odczytywania ludzkich myśli. Psychomanipulacje na wielką skalę. Płk Marek Wrzosek, wykładowca Akademii Sztuki Wojennej przedstawia nowy wymiar wojny – walkę informacyjną, operacje psychologiczne i wykorzystanie mediów w światowych zmaganiach. Medialne fikcje o wojnie hybrydowej na Ukrainie przeciwstawia militarnym faktom, oceniając poczynania Rosjan i strategię wojsk ukraińskich w walce z separatystami. Nieustający konflikt w cyberprzestrzeni. Operacje sieciocentryczne. Autonomiczne drony atakują w rojach. Autor zestawia klasyczne teorie; teorię wojny morskiej, pancernej czy totalnej z najnowszymi: koncepcją rozszerzonego pola bitwy, bitwy powietrzno-lądowej i morsko-powietrznej. W książce znajdziemy porównanie współczesnych strategii amerykańskich, operacji natowskich i rosyjskich.
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
6-go Sierpnia 23 (W34)
Są egzemplarze dostępne do wypożyczenia: sygn. 355 (1 egz.)
W dniach 08.04-08.05.2024 Wypożyczalnia Nr 34 będzie nieczynna z powodu inwentaryzacji księgozbioru.
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 355 (1 egz.)
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 355 (1 egz.)
Braci Wagów 1 (W127)
Są egzemplarze dostępne do wypożyczenia: sygn. 355 (1 egz.)
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 335.4 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Na okładce: Poznaj świat cyfrowych przyjaciół i wrogów....
Dobrodziejstwa technologiczne otoczyły życie człowieka jak pajęczyna, z której już dziś wydostać się jest niezwykle ciężko, a za kilka lat może to być już całkiem niemożliwe. Rozwój nowoczesnych technologii niesie ze sobą wiele korzyści, ale i jeszcze więcej zagrożeń. Rodzi również pytania o kondycję ludzkości, o wszechobecną możliwość manipulacji. Polityka, bezpieczeństwo, nasza własna prywatność i anonimowość — to wszystko są zagadnienia, które Krzysztof Gawkowski porusza w swojej książce. Przeczytaj i dowiedz się, gdzie czają się niebezpieczeństwa i jak się przed nimi chronić. Naucz się, jak nie dać się pochłonąć i oszukać w cyfrowym świecie. Cyberkolonializm to książka o bliskiej przyszłości, która na pewno zmieni Twoje życie. Może sam zostaniesz cyfrowym rewolucjonistą?
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
K.E.N. 21 (W139)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Bug. Ks. 1 / Enki Bilal ; [przekład z języka francuskiego Wojciech Birek]. - Warszawa : Wydawnictwo Egmont Polska, copyright 2018. - 85, [3] strony : ilustracje ; 33 cm.
(Klub Świata Komiksu ; album 1329)
(Mistrzowie Komiksu)
Tytuł oryginału: Bug. Liv. 1.
Pierwszy tom nowej serii mistrza komiksu - Enkiego Bilala! Rok 2041. Po długim rejsie powraca z Marsa statek kosmiczny. Okazuje się, że prawie cała jego załoga zginęła w tajemniczych okolicznościach. Przeżył tylko jeden członek ekspedycji, pilot Kameron Obb, ale i on cierpi na nieznaną chorobę. W tym samym czasie na Ziemi dochodzi do katastrofy: niezwykle złośliwy bug - błąd oprogramowania - niszczy wszystkie systemy sieciowe i zasoby archiwów cyfrowych. Ludzie nie potrafią poradzić sobie bez działających urządzeń elektronicznych. Życie na naszej planecie szybko pogrąża się w chaosie, co grozi wybuchem wojen - nie tylko lokalnych, ale też ogólnoświatowych. Czy powrót marsjańskiej ekspedycji jest związany z kłopotami, które ogarnęły całą kulę ziemską? Prawdy chcą się dowiedzieć nie tylko rządy mocarstw, ale też sam Kameron Obb...
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-91 B (1 egz.)
Kłobucka 14 (BD37)
Są egzemplarze dostępne do wypożyczenia: sygn. IV K (1 egz.)
Brak okładki
Książka
W koszyku
Internet w coraz większym stopniu wpływa na decydujące kwestie naszej codzienności. Przez sieć komunikują się nie tylko komputery, ale i sprzęty gospodarstwa domowego, samochody, obiekty infrastruktury, takie jak elektrownie czy stacje uzdatniania wody, a nawet urządzenia do ratowania życia w szpitalach. Sterowanie nimi bardzo często odbywa się bez ciągłego nadzoru człowieka, a decyzje podejmują za niego algorytmy. To sytuacja bardzo wygodna dla użytkowników, ale też dla rosnącej rzeszy cyberprzestępców, którzy intensywnie korzystają z nowych możliwości. Kradzieże tożsamości, oszustwa, bezprawna inwigilacja, zaburzanie pracy systemów sterujących - na naszych oczach urzeczywistniają się coraz to bardziej przerażające scenariusze. Już dziś haker może dokonać morderstwa albo aktu terroru na wielką skalę. Ta książka mówi o sprawach trudnych i niezwykle ważnych. Wszystkie komputery można zhakować, a kradzież danych to drobnostka w porównaniu z wrogim przejęciem jadącego samochodu, zakłóceniem pracy rozrusznika serca czy systemu kontroli krajowej sieci energetycznej. Poza konsekwencjami życia w świecie powszechnej sieci pokazano tu ukryte powiązania między technologią, polityką oraz gospodarką, przez które doświadczamy ogólnego braku bezpieczeństwa. Przedstawiono też - z myślą o firmach, rządach i osobach indywidualnych - sporo zdroworozsądkowych rozwiązań, dzięki którym można zminimalizować zagrożenia płynące z sieci. Bardzo ciekawie prezentuje się autorska wizja odporniejszego internetu rzeczy, podlegającego rozsądnym regulacjom i nadzorowi ze strony rządu. Książka jest lekturą obowiązkową dla każdego, kto chce zrozumieć prawidła rządzące tym zupełnie nowym środowiskiem i komu zależy na bezpiecznym rozkwicie ludzkości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Kocimiętka - nazwa postaci fikcyjnej.
Z internetu korzystamy codziennie do różnych celów. Odnajdujemy potrzebne informacje, używamy go do pracy, nauki, rozrywki i kontaktów z innymi. Musimy też unikać zagrożeń i przestrzegać zasad cyberbezpieczeństwa. Ale czy na pewno wiesz, jak działa internet, kto nim zarządza, kto go cenzuruje i w jaki sposób przepływają w nim informacje? Nawet jeśli nie lubisz zagadnień technicznych i nie wiesz dokładnie, czym są algorytmy, wiedza o tych podstawach jest dla Ciebie wyjątkowo ważna! Twoim przewodnikiem będzie Kocimiętka - kot, który używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokołach sieciowych, algorytmach i zarządzaniu infrastrukturą internetową.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomiędzy wygodą użytkowania a bezpieczeństwem aplikacji lub witryny może być niezwykle trudne. Ta praktyczna książka pokazuje podejście nastawione na wyniki, pozwalające osiągnąć obydwa cele bez rezygnowania z najważniejszych cech każdego. Zwraca uwagę nie tylko na to, co trzeba mieć na uwadze podczas budowania systemu, ale przede wszystkim, jak tworzyć solidną infrastrukturę przy użyciu mechanizmów, które są zarazem użyteczne, jak i bezpieczne. Dzięki temu możliwe będzie wzmocnienie infrastruktury chroniącej dane i zastosowanie sprawdzonych technik chroniących przed włamaniami i wyciekami danych. Przedstawione są również przyszłe, projektowane technologie, które będą miały wpływ na bezpieczeństwo danych i tożsamości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Głośna książka wielokrotnie nagradzanej amerykańskiej dziennikarki śledczej Julii Angwin to odpowiedź na pytania kto nas obserwuje, co dokładnie o nas wie i czy naprawdę jesteśmy stale obserwowani w sieci. Autorka rzuca zupełnie nowe światło na zagadnienia takie jak pozyskiwanie i przetwarzanie naszych danych osobowych przez firmy, rządy czy instytucje nadzoru. Stawia tezę, że w świecie, w którym nadzór nad nami sprawowany jest nawet w tych chwilach, gdy jesteśmy we własnych domach, największym zagrożeniem jest powszechne przyzwolenie na inwigilację, prowadzące do utraty wolności. Na potwierdzenie swej teorii Angwin tworzy fałszywą tożsamość. Jako Ida Tarbell eksperymentuje w sieci, starając się zachować prywatność i anonimowość. Czy skutecznie?
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Książka
W koszyku
(Onepress)
Na okładce: Autor "Złap mnie, jeśli potrafisz", książki z pierwszej pozycji listy bestsellerów "New York Timesa".
Znasz film "Złap mnie, jeśli potrafisz?" To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy i oszustów, którzy ze wszystkich sił starają się ukraść to, co masz najcenniejszego: pieniądze, tożsamość, życie. Nigdy wcześniej w historii nie było łatwiej zostać ofiarą. Przestępstwa łączą się obecnie w sieć powiązań, która pozwala działać złoczyńcom szybciej niż kiedyś, na większą skalę i anonimowo. Media bezustannie informują o kolejnych niepokojących przypadkach wykorzystania technologii do nikczemnych celów. Czasem jest to rozpowszechnianie fałszywych informacji, innym razem - oszukiwanie bezbronnych osób. Czy można się obronić przed tą plagą naszych czasów? Owszem, można - i właśnie o tym jest ta książka. To świetnie napisany, ciekawy poradnik samoobrony przed kanciarzami, naszpikowany przykładami z życia wziętymi, poradami i wskazówkami, dzięki którym szybko zaczniesz stosować najlepsze i najskuteczniejsze strategie ochrony. Ich moc polega na prostocie i... nieoczywistości. Przekonasz się, że nawet drobne zmiany w codziennych nawykach mogą zadecydować o Twojej odporności na zagrożenia. Zabezpieczysz swój telefon przed hakerami, dowiesz się, jak bezpiecznie korzystać z karty debetowej, przekonasz się, że samo stosowanie haseł nie jest wystarczającym środkiem ochrony. Krótko mówiąc - zyskasz unikalną wiedzę o sposobach skutecznej obrony przed oszustami!
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Książka
W koszyku
Zdążyć przed hakerem : jak przygotować firmę na cyberatak / Jakub Bojanowski. - Wydanie pierwsze. - Warszawa : MT Biznes, 2022. - 371 stron :ilustracje ; 24 cm.
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Jakub Bojanowski, wykorzystując swoje ponad 20-letnie doświadczenie doradcy, zdobyte podczas współpracy z instytucjami ze wszystkich ważniejszych działów gospodarki, pokazuje, że aktywny udział kadry menedżerskiej w zarządzaniu bezpieczeństwem jest nie tylko możliwy, ale także wcale nie tak skomplikowany, jak się powszechnie uważa. Więc jeśli chcesz zrozumieć, na jakie cyberzagrożenia musimy być przygotowani, to w tej książce znajdziesz nie tylko wyjaśnienia najważniejszych terminów, lecz także przydatne przykłady i case studies z praktyki zawodowej autora, które pokazują, że każdy menedżer, nawet z bardzo podstawową wiedzą z zakresu informatyki, może pełnić ważną funkcję w tworzeniu firmowego programu cyberbezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, łatwy dostęp do kodów źródłowych i aktywna społeczność zmotywowanych hakerów sprawiają, że uzyskanie wysokiego standardu bezpieczeństwa aplikacji internetowej wydaje się niemożliwe do osiągnięcia. Skoro ofiarami przestępców padają wielkie korporacje i instytucje rządowe, to jakie szanse w tym wyścigu zbrojeń ma zwykły programista? To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeniach. Zaprezentowane treści zostały wzbogacone dokładnie wyjaśnionym kodem, pokazano tu również, jak należy naprawiać opisane luki. Nawet jeśli jesteś wyjadaczem w dziedzinie kodowania, prędko się zorientujesz, czego jeszcze nie wiesz, i dzięki lekturze uzupełnisz wiedzę, by sprawnie wdrożyć najlepsze praktyki bezpieczeństwa. Co ważne, autor nie ogranicza się do jednego języka programowania, uwzględnia natomiast zalecenia dotyczące bezpieczeństwa we wszystkich najważniejszych językach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej