Sortowanie
Źródło opisu
Katalog zbiorów
(22)
Forma i typ
Książki
(22)
Poradniki i przewodniki
(7)
Publikacje fachowe
(7)
Proza
(2)
Publikacje dydaktyczne
(2)
Publikacje naukowe
(2)
Komiksy i książki obrazkowe
(1)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(38)
tylko na miejscu
(2)
wypożyczone
(2)
Placówka
ZWM 5 (W45)
(3)
Koński Jar 10 (W109)
(1)
Nugat 4 (W112 Oddział dla Dzieci)
(2)
Braci Wagów 1 (W127)
(2)
Kłobucka 14 (W135)
(13)
K.E.N. 21 (W139)
(2)
K.E.N. 21 (W139 Oddział dla Dzieci)
(3)
Lachmana 5 (Czytelnia Naukowa)
(2)
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
(1)
Wasilkowskiego 7 (BD7)
(1)
Barwna 8 (BD9)
(4)
Fanfarowa 19 (BD11)
(2)
Kłobucka 14 (BD37)
(3)
Na Uboczu 2 (BD60)
(3)
Autor
Zatorska, Joanna
(4)
Watrak, Andrzej
(2)
Abagnale, Frank W. (1948- )
(1)
Alley, Robert W. (1955- )
(1)
Bojanowski, Jakub (informatyk)
(1)
Boniewicz, Aleksandra
(1)
Borkowski, Paweł (informatyk)
(1)
Bradford, Russell
(1)
Cieślak, Piotr
(1)
Fabijańczyk, Piotr (tłumacz)
(1)
Garbula, Ewelina
(1)
Gracki, Krzysztof
(1)
Górczyński, Robert
(1)
Hoffman, Andrew
(1)
Joy, Bill (1954- )
(1)
Kucharska, Nikola
(1)
Kulesza, Radosław
(1)
Kurasiński, Artur (1974- )
(1)
Kurek, Krzysztof (1974- )
(1)
Langa, Sebastian
(1)
Leśniakiewicz, Dawid
(1)
McDonald, Malcolm
(1)
Messier, Ric
(1)
Mitnick, Kevin D. (1963- )
(1)
Mościcka, Regina
(1)
Parker, Carey
(1)
Pełka, Piotr
(1)
Rice, Liz
(1)
Schneier, Bruce (1963- )
(1)
Tanner, Nadean H
(1)
Troia, Vinny
(1)
Troncone, Paul
(1)
Vamosi, Robert
(1)
Wierzbicki, Adam
(1)
Wigand, Molly
(1)
Wojtasik, Łukasz
(1)
Yampolskiy, Roman V. (1979- )
(1)
Łapuć, Aleksander
(1)
Łapuć, Aleksander (tłumacz)
(1)
Łazowski, Maciej (1985- )
(1)
Łuczuk, Piotr (1987- )
(1)
Rok wydania
2020 - 2024
(13)
2010 - 2019
(8)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(21)
Kraj wydania
Polska
(22)
Język
polski
(22)
Odbiorca
9-13 lat
(5)
Dzieci
(4)
Programiści
(4)
6-8 lat
(2)
Informatycy
(2)
Młodzież
(2)
14-17 lat
(1)
Inżynierowie
(1)
Pracownicy
(1)
Studenci
(1)
Uczniowie szkół zawodowych
(1)
Przynależność kulturowa
Literatura polska
(3)
Temat
Bezpieczeństwo teleinformatyczne
(22)
Internet
(10)
Cyberprzestępczość
(7)
Sieć komputerowa
(5)
Bezpieczeństwo systemów
(4)
Haking
(4)
Programowanie (informatyka)
(3)
Bezpieczeństwo informacyjne
(2)
Dzieci
(2)
Informatyka śledcza
(2)
Linux
(2)
Media społecznościowe
(2)
Portale internetowe
(2)
Administracja systemem
(1)
Aplikacja internetowa
(1)
Aplikacje internetowe
(1)
Bash
(1)
Cenzura
(1)
Cyberterroryzm
(1)
Dane osobowe
(1)
Hakerzy
(1)
Inwigilacja
(1)
Języki programowania
(1)
Kontener (struktura danych)
(1)
Kradzież tożsamości
(1)
Kryptologia
(1)
Netykieta
(1)
Oszustwo
(1)
Platforma internetowa
(1)
Praca domowa ucznia
(1)
Programowanie obiektowe
(1)
Protokół (informatyka)
(1)
Przedsiębiorstwo
(1)
Rzeczywistość wirtualna
(1)
Scratch (język programowania)
(1)
Smartfon
(1)
Systemy informatyczne
(1)
Systemy operacyjne
(1)
Szkoły
(1)
Szpiegostwo
(1)
Sztuczna inteligencja
(1)
Uczniowie
(1)
Urządzenia mobilne
(1)
Uzależnienie od Internetu
(1)
Wojna cybernetyczna
(1)
Wychowanie w rodzinie
(1)
Zapora ogniowa (informatyka)
(1)
Zarządzanie informacją
(1)
Złośliwe oprogramowanie
(1)
Śledztwo i dochodzenie
(1)
Środki masowego przekazu
(1)
Temat: czas
2001-
(4)
1901-2000
(1)
1945-1989
(1)
1989-2000
(1)
Temat: miejsce
Świat
(1)
Gatunek
Poradnik
(11)
Opracowanie
(6)
Podręcznik
(3)
Fantastyka
(1)
Komiks
(1)
Opowiadania i nowele
(1)
Powieść przygodowa
(1)
Publicystyka
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(20)
Bezpieczeństwo i wojskowość
(5)
Edukacja i pedagogika
(2)
Media i komunikacja społeczna
(2)
Inżynieria i technika
(1)
22 wyniki Filtruj
Książka
W koszyku
Jest poniedziałek rano. Spociak przed pójściem do szkoły chciałby sprawdzić wynik wczorajszego meczu. Ale jego telefon nie łączy się z siecią. Nie tylko jego… Wredne Sieciaki próbują opanować całe miasto a Spociak i jego przyjaciele: Netka, Ajpi i Kompel ruszają do walki! Wciągająca fabuła o sieci, wydana wspólnie z Fundacją Dajemy Dzieciom Siłę
Ta pozycja znajduje się w zbiorach 6 placówek. Rozwiń listę, by zobaczyć szczegóły.
Nugat 4 (W112 Oddział dla Dzieci)
Są egzemplarze dostępne do wypożyczenia: sygn. II (1 egz.)
K.E.N. 21 (W139 Oddział dla Dzieci)
Są egzemplarze dostępne do wypożyczenia: sygn. III (1 egz.)
Barwna 8 (BD9)
Są egzemplarze dostępne do wypożyczenia: sygn. II (1 egz.)
Fanfarowa 19 (BD11)
Są egzemplarze dostępne do wypożyczenia: sygn. III (1 egz.)
Kłobucka 14 (BD37)
Są egzemplarze dostępne do wypożyczenia: sygn. III (1 egz.)
Na Uboczu 2 (BD60)
Są egzemplarze dostępne do wypożyczenia: sygn. II (1 egz.)
Brak okładki
Książka
W koszyku
Internet w coraz większym stopniu wpływa na decydujące kwestie naszej codzienności. Przez sieć komunikują się nie tylko komputery, ale i sprzęty gospodarstwa domowego, samochody, obiekty infrastruktury, takie jak elektrownie czy stacje uzdatniania wody, a nawet urządzenia do ratowania życia w szpitalach. Sterowanie nimi bardzo często odbywa się bez ciągłego nadzoru człowieka, a decyzje podejmują za niego algorytmy. To sytuacja bardzo wygodna dla użytkowników, ale też dla rosnącej rzeszy cyberprzestępców, którzy intensywnie korzystają z nowych możliwości. Kradzieże tożsamości, oszustwa, bezprawna inwigilacja, zaburzanie pracy systemów sterujących - na naszych oczach urzeczywistniają się coraz to bardziej przerażające scenariusze. Już dziś haker może dokonać morderstwa albo aktu terroru na wielką skalę. Ta książka mówi o sprawach trudnych i niezwykle ważnych. Wszystkie komputery można zhakować, a kradzież danych to drobnostka w porównaniu z wrogim przejęciem jadącego samochodu, zakłóceniem pracy rozrusznika serca czy systemu kontroli krajowej sieci energetycznej. Poza konsekwencjami życia w świecie powszechnej sieci pokazano tu ukryte powiązania między technologią, polityką oraz gospodarką, przez które doświadczamy ogólnego braku bezpieczeństwa. Przedstawiono też - z myślą o firmach, rządach i osobach indywidualnych - sporo zdroworozsądkowych rozwiązań, dzięki którym można zminimalizować zagrożenia płynące z sieci. Bardzo ciekawie prezentuje się autorska wizja odporniejszego internetu rzeczy, podlegającego rozsądnym regulacjom i nadzorowi ze strony rządu. Książka jest lekturą obowiązkową dla każdego, kto chce zrozumieć prawidła rządzące tym zupełnie nowym środowiskiem i komu zależy na bezpiecznym rozkwicie ludzkości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na okładce i grzbiecie książki nazwa wydawcy oryginału: Wiley.
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właściwe strategie obronne i środki zaradcze. By podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa i o dostępnych narzędziach. To wszechstronny i praktyczny podręcznik dla kierowników i inżynierów. Opisuje różnorodne metody, platformy i technologie pochodzące od wielu dostawców, zawiera też wskazówki, jak je wykorzystać do tworzenia optymalnych rozwiązań. Przedstawiono tu pożyteczne informacje o sieciach komputerowych, podstawowych narzędziach bezpieczeństwa, rozwiązywaniu problemów w systemie Windows, inwentaryzacji sieci, zarządzaniu podatnościami, bezpieczeństwie aplikacji internetowych, zarządzaniu aktualizacjami i konfiguracją oraz wiele innych kwestii. Książka jest równocześnie treściwa i prosta w odbiorze, pozwala zapoznać się z aspektami technicznymi i nietechnicznymi, z teorią i praktyką cyberbezpieczeństwa - z pewnością ułatwi naukę metod oceny zagrożeń oraz sprawdzania i poprawiania stosowanej konfiguracji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Kocimiętka - nazwa postaci fikcyjnej.
Z internetu korzystamy codziennie do różnych celów. Odnajdujemy potrzebne informacje, używamy go do pracy, nauki, rozrywki i kontaktów z innymi. Musimy też unikać zagrożeń i przestrzegać zasad cyberbezpieczeństwa. Ale czy na pewno wiesz, jak działa internet, kto nim zarządza, kto go cenzuruje i w jaki sposób przepływają w nim informacje? Nawet jeśli nie lubisz zagadnień technicznych i nie wiesz dokładnie, czym są algorytmy, wiedza o tych podstawach jest dla Ciebie wyjątkowo ważna! Twoim przewodnikiem będzie Kocimiętka - kot, który używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokołach sieciowych, algorytmach i zarządzaniu infrastrukturą internetową.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Onepress)
Na okładce: Autor "Złap mnie, jeśli potrafisz", książki z pierwszej pozycji listy bestsellerów "New York Timesa".
Znasz film "Złap mnie, jeśli potrafisz?" To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy i oszustów, którzy ze wszystkich sił starają się ukraść to, co masz najcenniejszego: pieniądze, tożsamość, życie. Nigdy wcześniej w historii nie było łatwiej zostać ofiarą. Przestępstwa łączą się obecnie w sieć powiązań, która pozwala działać złoczyńcom szybciej niż kiedyś, na większą skalę i anonimowo. Media bezustannie informują o kolejnych niepokojących przypadkach wykorzystania technologii do nikczemnych celów. Czasem jest to rozpowszechnianie fałszywych informacji, innym razem - oszukiwanie bezbronnych osób. Czy można się obronić przed tą plagą naszych czasów? Owszem, można - i właśnie o tym jest ta książka. To świetnie napisany, ciekawy poradnik samoobrony przed kanciarzami, naszpikowany przykładami z życia wziętymi, poradami i wskazówkami, dzięki którym szybko zaczniesz stosować najlepsze i najskuteczniejsze strategie ochrony. Ich moc polega na prostocie i... nieoczywistości. Przekonasz się, że nawet drobne zmiany w codziennych nawykach mogą zadecydować o Twojej odporności na zagrożenia. Zabezpieczysz swój telefon przed hakerami, dowiesz się, jak bezpiecznie korzystać z karty debetowej, przekonasz się, że samo stosowanie haseł nie jest wystarczającym środkiem ochrony. Krótko mówiąc - zyskasz unikalną wiedzę o sposobach skutecznej obrony przed oszustami!
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Książka
W koszyku
Zdążyć przed hakerem : jak przygotować firmę na cyberatak / Jakub Bojanowski. - Wydanie pierwsze. - Warszawa : MT Biznes, 2022. - 371 stron :ilustracje ; 24 cm.
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Jakub Bojanowski, wykorzystując swoje ponad 20-letnie doświadczenie doradcy, zdobyte podczas współpracy z instytucjami ze wszystkich ważniejszych działów gospodarki, pokazuje, że aktywny udział kadry menedżerskiej w zarządzaniu bezpieczeństwem jest nie tylko możliwy, ale także wcale nie tak skomplikowany, jak się powszechnie uważa. Więc jeśli chcesz zrozumieć, na jakie cyberzagrożenia musimy być przygotowani, to w tej książce znajdziesz nie tylko wyjaśnienia najważniejszych terminów, lecz także przydatne przykłady i case studies z praktyki zawodowej autora, które pokazują, że każdy menedżer, nawet z bardzo podstawową wiedzą z zakresu informatyki, może pełnić ważną funkcję w tworzeniu firmowego programu cyberbezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, łatwy dostęp do kodów źródłowych i aktywna społeczność zmotywowanych hakerów sprawiają, że uzyskanie wysokiego standardu bezpieczeństwa aplikacji internetowej wydaje się niemożliwe do osiągnięcia. Skoro ofiarami przestępców padają wielkie korporacje i instytucje rządowe, to jakie szanse w tym wyścigu zbrojeń ma zwykły programista? To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeniach. Zaprezentowane treści zostały wzbogacone dokładnie wyjaśnionym kodem, pokazano tu również, jak należy naprawiać opisane luki. Nawet jeśli jesteś wyjadaczem w dziedzinie kodowania, prędko się zorientujesz, czego jeszcze nie wiesz, i dzięki lekturze uzupełnisz wiedzę, by sprawnie wdrożyć najlepsze praktyki bezpieczeństwa. Co ważne, autor nie ogranicza się do jednego języka programowania, uwzględnia natomiast zalecenia dotyczące bezpieczeństwa we wszystkich najważniejszych językach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością. Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce: Wydanie III, dotyczy oryginału.
Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo, pieniądze i prywatność są narażone na ataki. Aby skutecznie chronić siebie i swoich bliskich, musisz zdobyć pewne minimum wiedzy. Nie sposób obronić się przed naprawdę zdeterminowanym hakerem, ale ochrona przed pospolitymi włamaniami czy masową inwigilacją jest jak najbardziej możliwa, i to z wykorzystaniem prostych narzędzi. Trzeba tylko wiedzieć, jak się do tego zabrać! To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci. W każdym rozdziale znalazła się kompletna lista kontrolna ze szczegółowymi instrukcjami i rysunkami.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
K.E.N. 21 (W139)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Imponująca możliwość skalowania oraz odporność na awarie skłania organizacje do uruchamiania swoich aplikacji w natywnych środowiskach chmury. Technologia kontenerów i orkiestracji stała się ostatnio bardzo modna. Jednak nawet tak nowoczesne systemy nie są wolne od zagrożeń. Aby zapewnić wdrożeniom kontenerowym najwyższy możliwy poziom bezpieczeństwa, trzeba zrozumieć mechanizmy działania kontenerów. Jako że powstają one przez połączenie różnych funkcji jądra systemu Linux, zapewnienie bezpieczeństwa kontenera oznacza zastosowanie wielu mechanizmów wykorzystywanych w komputerze gospodarza działającego pod kontrolą systemu operacyjnego Linux. Ta książka jest przeznaczona dla programistów, menedżerów i specjalistów do spraw bezpieczeństwa odpowiedzialnych za systemy kontenerowe. Dzięki niej zrozumiesz, co się dzieje podczas uruchamiania aplikacji w kontenerach i jak działają różne mechanizmy zapewnienia bezpieczeństwa. Przyswoisz kluczowe koncepcje, które ułatwią Ci ocenę ryzyka dla konkretnego systemu. Dowiesz się, jak w bezpieczny sposób tworzyć obrazy kontenerów, i zrozumiesz znaczenie poprawnej izolacji kontenerów. Zapoznasz się z podstawami korzystania z kluczy i certyfikatów służących do identyfikacji i nawiązywania bezpiecznych połączeń sieciowych między kontenerami. Nauczysz się korzystać z narzędzi do zapewniania bezpieczeństwa i unikania ataków. Dodatkowo zaprezentowany tu materiał został bogato zilustrowany gotowymi do przetestowania fragmentami kodu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dane w celach reklamowych czy wpływać na podejmowane decyzje. Chcą infiltrować twoje życie osobiste, a nawet cię okraść. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoją rodzinę. Stwórz odporne na złamanie hasło. Dowiedz się, czego nie należy robić na firmowym komputerze czy drukarce. Naucz się rozpoznawać zainfekowane e-maile i ataki phishingowe. Zabezpiecz swoje konto bankowe przed atakami hakerskimi. Ochroń swoje dzieci przed niebezpiecznymi działaniami cyberprzestępców. Skorzystaj z zaawansowanych technik umożliwiających zachowanie maksymalnej anonimowości w sieci.
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Braci Wagów 1 (W127)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
K.E.N. 21 (W139)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na stronie tytułowej: Beijing, Cambridge, Farnham, Köln, Sebastopol, Tokyo.
Na stronie redakcyjnej ISBN wydania oryginalnego: 9781492028697 oraz ” 2018 O'Reilly Media Inc.
Na okładce, grzbiecie i stronie tytułowej nazwa oryginalnego wydawcy: O'Reilly.
U dołu 4 strony okładki: Informatyka w Najlepszym Wydaniu.
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na stronie redakcyjnej informacja o numerze ISBN orygianłu 97808815369820.
Historia robotyki i sztucznej inteligencji jest pod wieloma względami także historią prób opanowania takich technologii przez ludzkość. Od czasu powstania praskiego Golema toczą się dyskusje na temat tego, jaki stopień niezależności powinny mieć takie jednostki i jak się upewnić, że nie zwrócą się przeciwko nam, jej wynalazcom. Liczne najnowsze postępy we wszystkich aspektach badań, rozwoju i wdrażania inteligentnych systemów są dobrze nagłośnione, ale kwestie bezpieczeństwa i ochrony związane ze sztuczną inteligencją są rzadko poruszane. Książka Sztuczna inteligencja. Bezpieczeństwo i zabezpieczenia, której redaktorem jest Roman V. Yampolskiy, skupia się na tym fundamentalnym problemie. Publikacja składa się z rozdziałów autorstwa czołowych badaczy zajmujących się bezpieczeństwem sztucznej inteligencji, dotyczących różnych aspektów problemu sterowania sztuczną inteligencją w odniesieniu do rozwoju bezpiecznej sztucznej inteligencji. Książka jest pierwszym wydanym tomem poświęconym wyzwaniom związanym z konstruowaniem bezpiecznej i zaawansowanej inteligencji maszynowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
Analiza śledcza urządzeń mobilnych : teoria i praktyka / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2022. - 259, [5] stron : ilustracje, wykresy ; 24 cm.
Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Tytuł oryginału: The art of computer networking.
Podręcznik zawierający podstawowe zagadnienia związane z organizacją i wykorzystaniem sieci globalnej (Internet) ze szczególnym uwzględnieniem protokołów transmisji danych. W kolejnych rozdziałach opisano poszczególne warstwy protokołów, od najniższej (warstwa fizyczna) do najwyższej (warstwa aplikacji). Wyjaśniono celowość poszczególnych warstw, realizację i możliwe do uzyskania parametry. Ostatni rozdział poświęcono problemom bezpieczeństwa danych, odgrywającym coraz istotniejszą rolę w tej dziedzinie. Po każdym rozdziale zamieszczono zestaw ćwiczeń zalecanych do samodzielnego rozwiązania. Sposób ujęcia jest jasny i precyzyjny. Pojęcia, zasady działania i opisy rozwiązań są wprowadzane w systematyczny sposób.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału.
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji. Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej. Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Dragon Edukacja)
Na okładce: Niezbędnik młodego entuzjasty Internetu: zbiór bezpiecznych zasad określajacych normy zachowania w społeczności internetowej.
Rodzice i nauczyciele z pewnością często ci powtarzają, że Internet jest niebezpieczny i trzeba uważać. Oczywiście kiwasz głową i dla świętego spokoju przyznajesz im rację, ale czy na pewno umiesz zadbać o swoje bezpieczeństwo? Z tej książki dowiesz się: - dlaczego warto chronić prywatność, - jak radzić sobie z cyberprzemocą, - czym różni się wirus od robaka komputerowego, - co to są flejmy, ciasteczka i mikropłatności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (BD37)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Cyberwojna : wojna bez amunicji? / Piotr Łuczuk. - Kraków : Biały Kruk, 2017. - 191, [1] strona : ilustracje, fotografie ; 25 cm.
Opisane w „Cyberwojnie” wydarzenia i postaci mogą wydawać się fikcją literacką przedstawiającą ponurą wizję przyszłości. Tym bardziej fikcją, że książka ta napisana została wartko i barwnym językiem. Są to jednak opowieści jak najbardziej realne. Wykorzystywanie potencjału tkwiącego w komputerach i łączącej je globalnej sieci w celu atakowania wroga w tak zwanej cyberprzestrzeni stanowi dziś jak najbardziej prawdziwe zagrożenie. Zdolny programista, mając do dyspozycji jedynie podłączony do internetu komputer i siedząc przed nim w dowolnym miejscu na świecie, jest w stanie doprowadzić np. do zdalnego wyłączenia prądu w całym regionie, unieszkodliwienia systemów obrony przeciwlotniczej, a nawet do całkowitego paraliżu sektora bankowego. Autor książki, dr Piotr Łuczuk, podaje bardzo wiele przykładów takich działań hakerów z różnych państw. Choć ta „cyberwalka” toczy się naprawdę, na oczach wszystkich, mało kto ją dostrzega. Osoby korzystające z internetu – a więc praktycznie każdy z nas – nie bardzo są świadome, że same padają ofiarą zmasowanych i doskonale kamuflowanych ataków propagandowych. Żeby ugodzić dziś z wielką precyzją człowieka, równie dotkliwie jak bronią konwencjonalną, wystarczy atak internetowy przy pomocy oszczerstw, pomówień i kłamstw. W powszechnej bowiem opinii to, co napisane i to, co pokazuje obrazek, zwłaszcza na ekranie, uznawane jest za prawdę. Tymczasem sposobów manipulowania słowem i obrazem są tysiące, podobnie jak sposobów nękania – a nawet totalnego niszczenia wroga za pomocą internetu. By móc się bronić, by nie ulegać manipulacjom, trzeba poznać ich mechanizmy – temu właśnie służy „Cyberwojna” Piotra Łuczuka.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Braci Wagów 1 (W127)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Lachmana 5 (Czytelnia Naukowa)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Tajemnice sieci / Adam Wierzbicki ; [ilustracje Ewelina Garbula]. - Gliwice : Helion, copyright 2021. - 139, [9] stron : ilustracje ; 24 cm.
W internecie znajdziesz mnóstwo informacji, ale czy wszystkie są prawdziwe? Zosia, Kuba i Alex dostają trudne zadanie: pani od przyrody prosi ich o przygotowanie raportu na temat wymarłych zwierząt, które żyły kiedyś w najbliższej okolicy. Hmmm, ciężka sprawa! Na szczęście jest internet - pani Monika mówi, że można z niego korzystać podczas przygotowywania raportu. Młodzi bohaterowie uruchamiają przeglądarkę stron WWW i... Spotykają wirtualnego profesora, który wie, jak zabrać się do poszukiwań. Tak w zarysie rozpoczyna się fabuła tej edukacyjnej książeczki, której zadaniem jest przybliżenie dzieciom technologii sieci WWW od strony użytkowej, nauka strategii i metod wyszukiwania informacji, krytycznej oceny tych informacji, a także źródeł, z których pochodzą. Tajemnice sieci mają również przygotować młodego czytelnika do samodzielnego publikowania danych w internecie oraz do bezpiecznego korzystania z mediów społecznościowych.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
K.E.N. 21 (W139 Oddział dla Dzieci)
Są egzemplarze dostępne do wypożyczenia: sygn. III (1 egz.)
Barwna 8 (BD9)
Są egzemplarze dostępne do wypożyczenia: sygn. III (1 egz.)
Na Uboczu 2 (BD60)
Są egzemplarze dostępne do wypożyczenia: sygn. III (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej