Sortowanie
Źródło opisu
Katalog zbiorów
(28)
Forma i typ
Książki
(27)
Literatura faktu, eseje, publicystyka
(6)
Publikacje fachowe
(5)
Publikacje naukowe
(4)
Komiksy i książki obrazkowe
(3)
Poradniki i przewodniki
(2)
Audiobooki
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(31)
wypożyczone
(6)
tylko na miejscu
(2)
Placówka
6-go Sierpnia 23 (W34)
(1)
ZWM 5 (W45)
(4)
Koński Jar 10 (W109)
(5)
Nugat 4 (W112)
(1)
Braci Wagów 1 (W127)
(4)
Wasilkowskiego 7 (W128)
(1)
Cybisa 6 (W134)
(1)
Kłobucka 14 (W135)
(10)
K.E.N. 21 (W139)
(2)
Lachmana 5 (Czytelnia Naukowa)
(2)
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
(7)
Kłobucka 14 (BD37)
(1)
Autor
Bartosiak, Jacek (1976- )
(3)
Bilal, Enki (1951- )
(3)
Birek, Wojciech (1961- )
(3)
Budzisz, Marek (dziennikarz)
(2)
Zatorska, Joanna
(2)
Abagnale, Frank W. (1948- )
(1)
Berlin, Amanda
(1)
Biel, Konrad (1980- )
(1)
Boniewicz, Aleksandra
(1)
Brotherston, Lee
(1)
Brzeziński, Michał (politolog)
(1)
Cenckiewicz, Sławomir (1971- )
(1)
Dobrzański, Jarosław
(1)
Flis, Józef
(1)
Gajdziński, Piotr (1964- )
(1)
Gąsiorek, Krzysztof (wojskowość)
(1)
Jakubczak, Ryszard
(1)
Jakubczak, Ryszard (1951- )
(1)
Jońca, Rafał
(1)
Kim, Peter
(1)
Kozłowski, Tomasz (1984- )
(1)
Królikowski, Hubert Marcin
(1)
Lachowski, Lech
(1)
Leblanc, Jonathan
(1)
Lipa, Michał (politolog)
(1)
Lipiński, Jan (ilustrator)
(1)
Lucas, Edward (1962- )
(1)
Marczak, Józef (1944- )
(1)
McDonald, Malcolm
(1)
Messerschmidt, Tim
(1)
Messier, Ric
(1)
Mickiewicz, Piotr (1966- )
(1)
Mitnick, Kevin D. (1963- )
(1)
Simon, William L. (1930- )
(1)
Sobolewski, Grzegorz
(1)
Sulowski, Stanisław
(1)
Tanner, Nadean H
(1)
Troncone, Paul
(1)
Watrak, Andrzej
(1)
Włodarz, Marek
(1)
Łapuć, Aleksander
(1)
Łapuć, Aleksander (tłumacz)
(1)
Rok wydania
2020 - 2024
(13)
2010 - 2019
(13)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(19)
Kraj wydania
Polska
(28)
Język
polski
(28)
Odbiorca
Programiści
(2)
Administratorzy bezpieczeństwa informacji
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura francuska
(3)
Literatura polska
(3)
Temat
System obronny państwa
(10)
Bezpieczeństwo narodowe
(9)
Bezpieczeństwo systemów
(6)
Bezpieczeństwo teleinformatyczne
(6)
Bezpieczeństwo informacyjne
(5)
NATO
(5)
Systemy informatyczne
(5)
Cyberprzestępczość
(4)
Polityka obronna
(4)
Systemy informacyjne
(4)
Transformacja systemu społeczno-gospodarczego
(4)
Agresja rosyjska na Ukrainę (2022)
(3)
Bezpieczeństwo międzynarodowe
(3)
Geopolityka
(3)
Polityka międzynarodowa
(3)
Sieć komputerowa
(3)
Wojsko
(3)
Astronauci
(2)
Astropolityka
(2)
Awaria techniczna
(2)
Bezpieczeństwo ekonomiczne państwa
(2)
Haking
(2)
Kradzież tożsamości
(2)
Linux
(2)
Ojcowie i córki
(2)
Polityka militarna
(2)
Polityka zagraniczna
(2)
Prognozy polityczne
(2)
Programowanie (informatyka)
(2)
Strategia
(2)
Służba bezpieczeństwa
(2)
Unia Europejska (UE)
(2)
Wojna
(2)
Administracja systemem
(1)
Aplikacja internetowa
(1)
Arabska Wiosna Ludów
(1)
Bash
(1)
Bezpieczeństwo militarne państwa
(1)
Bezpieczeństwo publiczne
(1)
Broń
(1)
Dane osobowe
(1)
Demokracja
(1)
Działania nieregularne (wojsko)
(1)
Informacja
(1)
Informatyka śledcza
(1)
Internet
(1)
Manipulacja (psychologia)
(1)
Militaria
(1)
Ministerstwo Spraw Wewnętrznych (Polska ; 1954-1996)
(1)
Mubarak, Hosni (1928-2020)
(1)
Ochrona danych
(1)
Oszustwo
(1)
Państwo
(1)
Platforma internetowa
(1)
Politycy
(1)
Polityka wewnętrzna
(1)
Polityka wewnętrzna-Polska
(1)
Prawo-Polska
(1)
Przemysł zbrojeniowy
(1)
Prześladowania polityczne
(1)
Reforma
(1)
Rewolucja
(1)
Ruchy społeczne
(1)
Smartfon
(1)
Socjotechnika
(1)
Społeczeństwo
(1)
Stacja kosmiczna
(1)
Stany nadzwyczajne
(1)
Systemy operacyjne
(1)
Sztuka wojenna
(1)
Służba Bezpieczeństwa (SB ; Polska)
(1)
Służby specjalne
(1)
Tajni współpracownicy służb specjalnych
(1)
Unia Europejska
(1)
Uprowadzenie
(1)
Urząd Ochrony Państwa
(1)
Urządzenia mobilne
(1)
Ustrój polityczny
(1)
Weryfikacja kadr
(1)
Wojna rosyjsko-ukraińska (2014- )
(1)
Wojsko Polskie (1944- )
(1)
Zarządzanie kryzysowe
(1)
Temat: czas
2001-
(8)
1901-2000
(5)
1989-2000
(2)
Temat: miejsce
Polska
(7)
Rosja
(6)
Stany Zjednoczone (USA)
(6)
Chiny
(4)
Europa
(3)
Azja
(2)
Bliski Wschód
(2)
Egipt
(1)
Francja
(1)
Korea Północna
(1)
Niemcy
(1)
Paryż (Francja)
(1)
Ukraina
(1)
Gatunek
Opracowanie
(5)
Publicystyka polityczna
(5)
Podręcznik
(4)
Komiks
(3)
Poradnik
(3)
Fantastyka
(2)
Antologia
(1)
Materiały pomocnicze
(1)
Monografia
(1)
Praca zbiorowa
(1)
Science fiction
(1)
Dziedzina i ujęcie
Polityka, politologia, administracja publiczna
(9)
Bezpieczeństwo i wojskowość
(8)
Informatyka i technologie informacyjne
(8)
Historia
(5)
Psychologia
(1)
28 wyników Filtruj
Książka
W koszyku
Tyt. oryg.: "The hacker playbook : practical guide to penetration testing".
Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania. Dzięki jego pracy kluczowe dane użytkowników są zdecydowanie bezpieczniejsze! Jeżeli interesuje Cię działalność pentesterów i chciałbyś nauczyć się tak działać, trafiłeś na podręcznik, który wprowadzi Cię w ten świat. Dowiedz się, jak przygotować system do testów penetracyjnych, prowadzić atak oraz skonstruować raport, który dostarczy największą wartość klientowi. Poznaj zaawansowane narzędzia oraz techniki stosowane przez pentesterów. Odkryj najlepsze źródła informacji. Książka ta jest doskonałą i obowiązkową lekturą dla pasjonatów bezpieczeństwa systemów informatycznych, którzy chcą przeprowadzać testy penetracyjne systemów informatycznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004.02 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomiędzy wygodą użytkowania a bezpieczeństwem aplikacji lub witryny może być niezwykle trudne. Ta praktyczna książka pokazuje podejście nastawione na wyniki, pozwalające osiągnąć obydwa cele bez rezygnowania z najważniejszych cech każdego. Zwraca uwagę nie tylko na to, co trzeba mieć na uwadze podczas budowania systemu, ale przede wszystkim, jak tworzyć solidną infrastrukturę przy użyciu mechanizmów, które są zarazem użyteczne, jak i bezpieczne. Dzięki temu możliwe będzie wzmocnienie infrastruktury chroniącej dane i zastosowanie sprawdzonych technik chroniących przed włamaniami i wyciekami danych. Przedstawione są również przyszłe, projektowane technologie, które będą miały wpływ na bezpieczeństwo danych i tożsamości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na okładce i grzbiecie książki nazwa wydawcy oryginału: Wiley.
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właściwe strategie obronne i środki zaradcze. By podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa i o dostępnych narzędziach. To wszechstronny i praktyczny podręcznik dla kierowników i inżynierów. Opisuje różnorodne metody, platformy i technologie pochodzące od wielu dostawców, zawiera też wskazówki, jak je wykorzystać do tworzenia optymalnych rozwiązań. Przedstawiono tu pożyteczne informacje o sieciach komputerowych, podstawowych narzędziach bezpieczeństwa, rozwiązywaniu problemów w systemie Windows, inwentaryzacji sieci, zarządzaniu podatnościami, bezpieczeństwie aplikacji internetowych, zarządzaniu aktualizacjami i konfiguracją oraz wiele innych kwestii. Książka jest równocześnie treściwa i prosta w odbiorze, pozwala zapoznać się z aspektami technicznymi i nietechnicznymi, z teorią i praktyką cyberbezpieczeństwa - z pewnością ułatwi naukę metod oceny zagrożeń oraz sprawdzania i poprawiania stosowanej konfiguracji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Onepress)
Na okładce: Autor "Złap mnie, jeśli potrafisz", książki z pierwszej pozycji listy bestsellerów "New York Timesa".
Znasz film "Złap mnie, jeśli potrafisz?" To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy i oszustów, którzy ze wszystkich sił starają się ukraść to, co masz najcenniejszego: pieniądze, tożsamość, życie. Nigdy wcześniej w historii nie było łatwiej zostać ofiarą. Przestępstwa łączą się obecnie w sieć powiązań, która pozwala działać złoczyńcom szybciej niż kiedyś, na większą skalę i anonimowo. Media bezustannie informują o kolejnych niepokojących przypadkach wykorzystania technologii do nikczemnych celów. Czasem jest to rozpowszechnianie fałszywych informacji, innym razem - oszukiwanie bezbronnych osób. Czy można się obronić przed tą plagą naszych czasów? Owszem, można - i właśnie o tym jest ta książka. To świetnie napisany, ciekawy poradnik samoobrony przed kanciarzami, naszpikowany przykładami z życia wziętymi, poradami i wskazówkami, dzięki którym szybko zaczniesz stosować najlepsze i najskuteczniejsze strategie ochrony. Ich moc polega na prostocie i... nieoczywistości. Przekonasz się, że nawet drobne zmiany w codziennych nawykach mogą zadecydować o Twojej odporności na zagrożenia. Zabezpieczysz swój telefon przed hakerami, dowiesz się, jak bezpiecznie korzystać z karty debetowej, przekonasz się, że samo stosowanie haseł nie jest wystarczającym środkiem ochrony. Krótko mówiąc - zyskasz unikalną wiedzę o sposobach skutecznej obrony przed oszustami!
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Książka
W koszyku
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, łatwy dostęp do kodów źródłowych i aktywna społeczność zmotywowanych hakerów sprawiają, że uzyskanie wysokiego standardu bezpieczeństwa aplikacji internetowej wydaje się niemożliwe do osiągnięcia. Skoro ofiarami przestępców padają wielkie korporacje i instytucje rządowe, to jakie szanse w tym wyścigu zbrojeń ma zwykły programista? To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeniach. Zaprezentowane treści zostały wzbogacone dokładnie wyjaśnionym kodem, pokazano tu również, jak należy naprawiać opisane luki. Nawet jeśli jesteś wyjadaczem w dziedzinie kodowania, prędko się zorientujesz, czego jeszcze nie wiesz, i dzięki lekturze uzupełnisz wiedzę, by sprawnie wdrożyć najlepsze praktyki bezpieczeństwa. Co ważne, autor nie ogranicza się do jednego języka programowania, uwzględnia natomiast zalecenia dotyczące bezpieczeństwa we wszystkich najważniejszych językach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością. Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 327.56/.57 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Na stronie tytułowej: Beijing, Cambridge, Farnham, Köln, Sebastopol, Tokyo.
Na stronie redakcyjnej ISBN wydania oryginalnego: 9781492028697 oraz ” 2018 O'Reilly Media Inc.
Na okładce, grzbiecie i stronie tytułowej nazwa oryginalnego wydawcy: O'Reilly.
U dołu 4 strony okładki: Informatyka w Najlepszym Wydaniu.
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Klub Świata Komiksu ; album 1673)
(Mistrzowie Komiksu)
Tytuł oryginału: Bug. Liv. 2.
Drugi tom najnowszej serii mistrza komiksu – Enkiego Bilala! Kameron Obb jest jedynym członkiem załogi misji na Marsa, który przeżył wyprawę i powrócił na Ziemię. Niestety, w jego ciele tkwi złośliwy bug – kosmiczne stworzenie, które spowodowało „zniknięcie” ziemskich systemów cyfrowych i przeniesienie ich zawartości do mózgu Obba. W tej sytuacji astronauta jest jedynym na świecie nośnikiem danych, co powoduje, że polują na niego najbardziej liczące się siły upadającego świata – od wywiadów mocarstw po wszelakie organizacje przestępcze i religijno-polityczne. Obb chce przede wszystkim uwolnić córkę porwaną przez włoską mafię, a dopiero potem zamierza zająć się problemami Ziemi, która stoi na skraju całkowitego chaosu po upadku systemów cyfrowych...
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-91 B (1 egz.)
Książka
W koszyku
Przy tak ogromnym doświadczeniu w prowadzeniu działań nieregularnych w starciach zbrojnych różnych cywilizacji konieczne jest, aby poznać ich tajniki i dobrodziejstwo wykorzystania tego typu formy walki zbrojnej do obrony Rzeczypospolitej. Autorzy prezentują ten aspekt działań bojowych w sposób wysoce analityczny ? w oparciu o ogromny zasób źródeł, tworząc tym samym ważny zasób wiedzy niezbędnej do poznania przez polityków, strategów, wojskowych i obywateli, nawet tych nieparających się na co dzień sztuką wojenną, ale świadomych zagrożeń wynikających z geopolitycznego położenia i doświadczenia Polski w kontekście wielowiekowych oddziaływań zbrojnych jej sąsiadów. Treści zawarte w książce obrazują wagę właściwych środków obrony państwa, co w wypadku Polski jest żywotnym interesem wszystkich obywateli. Działania nieregularne do tych środków bezwzględnie należą. Dlatego książka powinna stać się źródłem do rozważań strategicznych zarówno na forum szkół wyższych, jak i gremiów politycznych oraz tych wszystkich, dla których ważna jest skuteczna obrona państwa. PROF. DR HAB. INŻ. JAN PIĘTA
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 355.425 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Tyt. oryg.: The art of deception : controlling the human element of security.
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych włamaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywają bardzo poważne. Wdrożenie przemyślanego programu bezpieczeństwa jest dziś koniecznością dla każdej firmy czy instytucji, która korzysta z rozwiązań informatycznych. Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej. Dzięki temu książka jest wyczerpującym, przydatnym kompendium dla każdego, kto zajmuje się na co dzień bezpieczeństwem systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 327.56 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
(Klub Świata Komiksu ; album 2519)
(Mistrzowie Komiksu)
Tytuł oryginału: Bug. Liv. 3.
Ziemia pogrąża się w coraz większym chaosie po ataku złośliwego buga pochodzącego z kosmosu, który uniemożliwia korzystanie z urządzeń elektronicznych. Jedynym człowiekiem mogącym ich używać, a nawet potrafiącym aktywować całe uśpione systemy cyfrowe, jest Kameron Obb, członek nieudanej misji na Marsa. Tajemnica jego „mocy” jest prosta – Obb pozostaje w niezwykły sposób związany z niszczycielskim bugiem. Wiedząc, co potrafi były astronauta, wszystkie znaczące światowe siły chcą przejąć nam nim kontrolę. Bohater nie zamierza być marionetką – ma swój plan ratowania planety. Ale zanim go zrealizuje, musi ocalić własną córkę i ukochaną kobietę...
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-91 fr. (1 egz.)
Książka
W koszyku
(Biznes Horyzonty)
Ta książka stanowi dorobek dziesięcioletnich badań Edwarda Lucasa nad bezpieczeństwem w sieci internetowej. To ciekawa, napisana przystępnym językiem, a jednocześnie wyjaśniająca bardzo złożone zagadnienia książka, która już w kilka miesięcy po światowej premierze doczekała się entuzjastycznych recenzji („Wall Street Journal”, „Sunday Times”). Lucas snuje opowieść o historii internetu przez pryzmat zagrożeń, które cyfrowa sieć niosła ze sobą już od początku jej istnienia. Niezmiernie łatwo w dzisiejszych czasach ukraść komuś tożsamość (w sieci). A skoro tak - twierdzi autor - oznacza to, że zagrożone są fundamenty, na których społeczeństwa wybudowały swoje systemy polityczne, prawne i gospodarcze. Jednak zadaniem Lucasa wcale nie jest straszenie, tylko dostarczenie czytelnikowi wiedzy o naturze cyfrowej przestępczości. Po to, byśmy mogli w bezpieczny sposób eksploatować możliwości, które internet stwarza dla współczesnych gospodarek i relacji społecznych.
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
6-go Sierpnia 23 (W34)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
W dniach 08.04-08.05.2024 Wypożyczalnia Nr 34 będzie nieczynna z powodu inwentaryzacji księgozbioru.
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Wasilkowskiego 7 (W128)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Wygłoszone 31 grudnia 1999 r. orędzie Borysa Jelcyna i przekazanie władzy Władimirowi Putinowi jest symbolicznym początkiem procesu odbudowy pozycji Rosji jako mocarstwa. Putin rozpoczął modernizację i centralizację państwa, bazując na klasycznych założeniach myślenia strategicznego. Jakie to były założenia? Co jest zasadniczym celem rosyjskiej polityki? Jakie działania mają doprowadzić do jego realizacji? Jakie obszary strategiczne zostały uznane za kluczowe? W jakim stopniu rosyjska polityka jest skuteczna?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 327.56 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Analiza śledcza urządzeń mobilnych : teoria i praktyka / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2022. - 259, [5] stron : ilustracje, wykresy ; 24 cm.
Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
To unikatowa książka z co najmniej dwóch powodów. Po pierwsze jest fundamentalną pozycją,w której po raz pierwszy przedstawiono w sposób kompleksowy interdyscyplinarne podejście do współczesnego zarządzania kryzysowego w wymiarze narodowym i międzynarodowym. Po drugie, jest jedną z niewielu w Polsce, pełną monografią poświęconą Siłom Zbrojnym RP jako największej i najlepiej zorganizowanej organizacji państwowej, których sprawność decyduje o skuteczności rozwiązywania sytuacji kryzysowej, a tym samym o umacnianiu bezpieczeństwa narodowego. Publikacja jest cennym źródłem wiedzy w przedmiotowej problematyce oraz stanowi dużą wartość poznawczą i utylitarną. Ważność poruszanej problematyki, jak też interesujący sposób jej przedstawienia mogą sprawić, że publikacja spotka się z dużym zainteresowaniem studentów i specjalistów danego przedmiotu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 355.1 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Bug. Ks. 1 / Enki Bilal ; [przekład z języka francuskiego Wojciech Birek]. - Warszawa : Wydawnictwo Egmont Polska, copyright 2018. - 85, [3] strony : ilustracje ; 33 cm.
(Klub Świata Komiksu ; album 1329)
(Mistrzowie Komiksu)
Tytuł oryginału: Bug. Liv. 1.
Pierwszy tom nowej serii mistrza komiksu - Enkiego Bilala! Rok 2041. Po długim rejsie powraca z Marsa statek kosmiczny. Okazuje się, że prawie cała jego załoga zginęła w tajemniczych okolicznościach. Przeżył tylko jeden członek ekspedycji, pilot Kameron Obb, ale i on cierpi na nieznaną chorobę. W tym samym czasie na Ziemi dochodzi do katastrofy: niezwykle złośliwy bug - błąd oprogramowania - niszczy wszystkie systemy sieciowe i zasoby archiwów cyfrowych. Ludzie nie potrafią poradzić sobie bez działających urządzeń elektronicznych. Życie na naszej planecie szybko pogrąża się w chaosie, co grozi wybuchem wojen - nie tylko lokalnych, ale też ogólnoświatowych. Czy powrót marsjańskiej ekspedycji jest związany z kłopotami, które ogarnęły całą kulę ziemską? Prawdy chcą się dowiedzieć nie tylko rządy mocarstw, ale też sam Kameron Obb...
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-91 B (1 egz.)
Kłobucka 14 (BD37)
Są egzemplarze dostępne do wypożyczenia: sygn. IV K (1 egz.)
Książka
W koszyku
(Biblioteka Strategy and Future)
Wojna na Ukrainie jest najpoważniejszym wyzwaniem dla Polski od zakończenia II wojny światowej, tym bardziej, że Federacja Rosyjska przekształca się w państwo agresywne, dążące do odbudowania swego potencjału wojskowego. Zamierza dyktować własne warunki państwom Europy Środkowej, w tym przede wszystkim Polsce. Nasz kraj potrzebuje poważnej debaty strategicznej i odpowiedzialnych decyzji. Tymczasem w mediach królują obiegowe opinie, w świetle których ukraińska wojna jest gwoździem do trumny upadającej Rosji, a NATO skutecznie gwarantuje nam bezpieczeństwo. Chętnie skupiamy się na detalach - nowinkach technicznych wprowadzanych w czasie konfliktu nad Dnieprem, na efektownych epizodach walk. Tracimy jednak szerszy obraz sytuacji i przestajemy się zastanawiać nad konsekwencjami wydarzeń, naiwnie wierząc, że pozytywne zakończenie wojny już zostało zadekretowane i wystarczy tylko na nie poczekać. A tymczasem fakty są zupełnie inne.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
ZWM 5 (W45)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 327 (1 egz.)
Braci Wagów 1 (W127)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 327 (1 egz.)
Długość kolejki oczekujących: 3.
K.E.N. 21 (W139)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 327 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej