Sortowanie
Źródło opisu
Katalog zbiorów
(55)
Forma i typ
Książki
(39)
Filmy i seriale
(14)
Proza
(10)
Literatura faktu, eseje, publicystyka
(6)
Publikacje naukowe
(6)
Poradniki i przewodniki
(3)
Audiobooki
(2)
Publikacje popularnonaukowe
(2)
Publikacje fachowe
(1)
Dostępność
dostępne
(83)
wypożyczone
(10)
tylko na miejscu
(5)
nieokreślona
(1)
Placówka
6-go Sierpnia 23 (W34)
(6)
ZWM 5 (W45)
(9)
Koński Jar 10 (W109)
(6)
Nugat 4 (W112)
(10)
Nugat 4 (W112 Oddział dla Dzieci)
(1)
Braci Wagów 1 (W127)
(9)
Wasilkowskiego 7 (W128)
(6)
Dembowskiego 12 (W131)
(2)
Cybisa 6 (W134)
(2)
Kłobucka 14 (W135)
(14)
K.E.N. 21 (W139)
(9)
Lachmana 5 (Czytelnia Naukowa)
(2)
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
(6)
Cybisa 6 (Mediateka)
(14)
Koński Jar 10 (W109 Czytelnia)
(1)
Braci Wagów 1 ("Czytelnia 9")
(2)
Autor
Doubleday, Portia
(12)
Esmail, Sam
(12)
Ives, Tim
(12)
Malek, Rami
(12)
Oplev, Niels Arden
(12)
Quayle, Mac
(12)
Slater, Christian
(12)
Mitnick, Kevin D. (1963- )
(4)
Simon, William L. (1930- )
(3)
Brown, Graham (1969- )
(2)
Child, Andrew
(2)
Child, Lee (1954- )
(2)
Child, Lee (1954- ). Jack Reacher
(2)
Cussler, Clive (1931-2020)
(2)
Kraśko, Jan (1954- )
(2)
Abagnale, Frank W. (1948- )
(1)
Andrzejewska, Anna (pedagog)
(1)
Aro, Jessikka
(1)
Auleytner, Aleksandra
(1)
Białoskórski, Robert
(1)
Boehlke, Jerzy (1953- )
(1)
Boniewicz, Aleksandra
(1)
Borkowski, Paweł (informatyk)
(1)
Brzeziński, Wojciech (1980- )
(1)
Chałubińska-Jentkiewicz, Katarzyna
(1)
Chlebowicz, Piotr
(1)
Chmielecka, Julia
(1)
Cussler, Clive (1931-2020). NUMA Files (ang.)
(1)
Cussler, Clive (1931-2020). Oregon
(1)
Cussler, Clive (1931-2020). Z archiwów NUMA
(1)
Deibert, Ronald (1964- )
(1)
Dobrzański, Jarosław
(1)
Elsberg, Marc (1967- )
(1)
Gawkowski, Krzysztof (1980- )
(1)
Geppert, Beata
(1)
Glenny, Misha (1958- )
(1)
Grzybczyk, Katarzyna
(1)
Hayes, Darren R
(1)
Hoffman, Andrew
(1)
Houellebecq, Michel (1956- )
(1)
Itô, Kazunori
(1)
Jarociński, Robert (1976- )
(1)
Jordan, Tim (1959- )
(1)
Kamm, Michael
(1)
Karpiuk, Mirosław
(1)
Kawai, Kenji
(1)
Kaźmierska, Agata
(1)
Kosior, Filip (1992- )
(1)
Kowalczyk, Grzegorz
(1)
Kowalska, Agnieszka (tłumaczka)
(1)
Kozak, Stanisław
(1)
Kroszczyński, Stanisław
(1)
Kulesza, Jan (prawo)
(1)
Kuraszkiewicz, Kamil Omar (1971- )
(1)
Laskowska, Marta (historia)
(1)
Lucas, Edward (1962- )
(1)
Léveque, Pauline (1977- )
(1)
Lévy, Marc (1961- )
(1)
M'Barek, Elyas
(1)
Machnik, Marcin
(1)
Macios, Tomasz
(1)
Maruszkin, Małgorzata
(1)
Morrison, Boyd (1967- )
(1)
Mościcka, Regina
(1)
Mróz, Remigiusz (1987- )
(1)
Mróz, Remigiusz (1987- ). Gerard Edling
(1)
Möhring, Wotan Wilke
(1)
Nowak, Anna Maria
(1)
Odar, Baran bo
(1)
Ormsby, Eileen
(1)
Oshii, Mamoru
(1)
Parker, Carey
(1)
Pintara, Maciej
(1)
Płudowski, Tomasz (1970- )
(1)
Safjański, Tomasz
(1)
Schilling, Tom
(1)
Shen, Hanna
(1)
Shirai, Hisao
(1)
Spalding, Robert Stanley (1966- )
(1)
Summerer, Nikolaus
(1)
Surma, Jerzy
(1)
Szamałek, Jakub (1986- )
(1)
Szamałek, Jakub. Ukryta sieć
(1)
Szeżyńska-Maćkowiak, Krystyna
(1)
Tanaka, Atsuko
(1)
Trejderowski, Tomasz (1979- )
(1)
Troia, Vinny
(1)
Vamosi, Robert
(1)
Walczak, Tomasz (tłumacz)
(1)
Watrak, Andrzej
(1)
Weidman, Georgia
(1)
Wiśniewski, Piotr (ekonomista)
(1)
Wozniak, Steve (1950- )
(1)
Zatorska, Joanna
(1)
Ôki, Tamio
(1)
Ôtsuka, Akio
(1)
Łabuz, Paweł
(1)
Łapuć, Aleksander
(1)
Łuczuk, Piotr (1987- )
(1)
Rok wydania
2020 - 2024
(18)
2010 - 2019
(36)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(28)
Kraj wydania
Polska
(53)
Niemcy
(1)
Wielka Brytania
(1)
Język
polski
(43)
angielski
(10)
niemiecki
(2)
Odbiorca
Informatycy
(1)
Przynależność kulturowa
Film amerykański
(12)
Literatura amerykańska
(6)
Literatura polska
(4)
Literatura francuska
(2)
Film japoński
(1)
Film niemiecki
(1)
Literatura angielska
(1)
Literatura austriacka
(1)
Literatura fińska
(1)
Temat
Cyberprzestępczość
(55)
Internet
(22)
Rzeczywistość wirtualna
(18)
Korporacja
(12)
Relacje międzyludzkie
(12)
Spisek
(12)
Bezpieczeństwo teleinformatyczne
(7)
Cyberterroryzm
(7)
Sieć komputerowa
(5)
Hakerzy
(4)
Manipulacja (psychologia)
(4)
Szpiegostwo
(4)
Big data
(3)
Cyberkultura
(3)
Dezinformacja
(3)
Informatyka śledcza
(3)
Media społecznościowe
(3)
Systemy informatyczne
(3)
Baza danych
(2)
Bezpieczeństwo informacyjne
(2)
Cyberbezpieczeństwo
(2)
Dane osobowe
(2)
Dziennikarstwo śledcze
(2)
Gospodarka
(2)
Informacja
(2)
Informatycy
(2)
Inwigilacja
(2)
Jack Reacher (postać fikcyjna)
(2)
Komputery
(2)
Kradzież tożsamości
(2)
Kurt Austin (postać fikcyjna)
(2)
Mitnick, Kevin D. (1963- )
(2)
Poszukiwania zaginionych
(2)
Socjotechnika
(2)
Systemy operacyjne
(2)
Ukryta sieć
(2)
Walka dobra ze złem
(2)
Walka informacyjna
(2)
Wojna cybernetyczna
(2)
Wpływ (politologia)
(2)
Śledztwo i dochodzenie
(2)
Androidy
(1)
Aplikacja mobilna
(1)
Aplikacje internetowe
(1)
Archeologia podwodna
(1)
Bezpieczeństwo informacyjne państwa
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo systemów
(1)
Człowiek
(1)
Deanonimizacja
(1)
Działania kontrwykrywcze
(1)
Dziennikarze
(1)
Elektryczność
(1)
Energetyka
(1)
Fake news
(1)
Gerard Edling (postać fikcyjna)
(1)
Gry komputerowe
(1)
Haking
(1)
Informatyzacja
(1)
Instytucjonalizm
(1)
Juan Cabrillo (postać fikcyjna)
(1)
Katastrofy
(1)
Katastrofy morskie
(1)
Komunikacja społeczna
(1)
Komunistyczna Partia Chin
(1)
Kopalnie
(1)
Kryminalistyka
(1)
Kryzys wieku średniego
(1)
Linux
(1)
Ludzie bogaci
(1)
Modele ekonometryczne
(1)
Mowa nienawiści
(1)
Nastolatki
(1)
Ochrona danych osobowych
(1)
Oszustwo
(1)
Pegasus (oprogramowanie szpiegujące)
(1)
Policja
(1)
Polityka obronna
(1)
Polityka zagraniczna
(1)
Pornografia dziecięca
(1)
Portal społecznościowy
(1)
Portale internetowe
(1)
Porwanie
(1)
Pościg
(1)
Prawo autorskie
(1)
Prawo komputerowe
(1)
Prewencja kryminalna
(1)
Prokuratorzy
(1)
Propaganda
(1)
Prywatni detektywi
(1)
Przestępczość zorganizowana
(1)
Putin, Władimir (1952- )
(1)
Płatni zabójcy
(1)
Rudy miedzi
(1)
Rynek
(1)
Smartfon
(1)
Społeczeństwo informacyjne
(1)
Społeczeństwo nadzoru
(1)
Statki handlowe
(1)
Superkomputery
(1)
Temat: czas
2001-
(14)
1901-2000
(5)
1989-2000
(5)
1801-1900
(2)
1945-1989
(2)
Temat: miejsce
Stany Zjednoczone (USA)
(4)
Europa
(2)
Tennessee (Stany Zjednoczone ; stan)
(2)
Chiny
(1)
Finlandia
(1)
Francja
(1)
Londyn (Wielka Brytania)
(1)
Lubin (woj. dolnośląskie)
(1)
Madryt (Hiszpania)
(1)
Niemcy
(1)
Ocean Spokojny
(1)
Opole (woj. opolskie)
(1)
Oslo (Norwegia)
(1)
Paryż (Francja)
(1)
Rosja
(1)
Stambuł (Turcja)
(1)
Tel Awiw-Jafa (Izrael)
(1)
Tomsk (Rosja)
(1)
Warszawa (woj. mazowieckie)
(1)
Świat
(1)
Gatunek
Thriller
(15)
Dramat filmowy
(13)
Film psychologiczny
(12)
Serial filmowy
(12)
Powieść
(9)
Opracowanie
(7)
Sensacja
(5)
Podręcznik
(3)
Poradnik
(3)
Film sensacyjny
(2)
Kryminał
(2)
Publicystyka
(2)
Reportaż
(2)
Autobiografia
(1)
Dystopia
(1)
Esej
(1)
Fantasy
(1)
Film akcji
(1)
Film animowany
(1)
Powieść przygodowa
(1)
Publicystyka amerykańska
(1)
Publicystyka angielska
(1)
Publicystyka polityczna
(1)
Science fiction
(1)
Sensacja (rodzaj/gatunek)
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(16)
Bezpieczeństwo i wojskowość
(4)
Media i komunikacja społeczna
(4)
Socjologia i społeczeństwo
(4)
Polityka, politologia, administracja publiczna
(3)
Prawo i wymiar sprawiedliwości
(3)
Gospodarka, ekonomia, finanse
(1)
Psychologia
(1)
55 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343.533 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Hakerstwo / Tim Jordan ; przekł. Tomasz Płudowski. - Warszawa : PWN, 2011. - 173, [3] s. ; 21 cm.
(Media Cyfrowe)
Tyt. oryg.: Hacking : digital media and technological determinism, 2008.
Od włamań do najlepiej strzeżonych komputerów służb bezpieczeństwa i firm komputerowych do ruchów na rzecz Wolnego Oprogramowania - współczesne hakerstwo ma wiele twarzy. Zamiast angażowania się w dotychczasowe debaty o etycznym aspekcie obchodzenia zabezpieczeń, autor analizuje społeczne, polityczne, kulturalne i ekonomiczne aspekty kultury hakerskiej. Książka pokazuje, że współczesne hakerstwo nie jest jedynie odzwierciedleniem innych istniejących trendów kulturalnych i ideologii - jak cyberpunk czy anarchizm i komunitarianizm - ale czynnikiem aktywnie kształtującym sposób, w jaki się komunikujemy i gromadzimy informacje. Książka jest pasjonującą lekturą zarówno dla tych, którzy chcą "odczarować" ten okryty złą sławą temat jak i dla entuzjastów informatyki. Postaramy się dociec, w jaki sposób hakerstwo jest wykorzystywane do wywierania wpływu na społeczeństwo poprzez takie działania jak: cyberwojna, cyberterroryzm, haktywizm oraz cyberprzestępczość. Poddamy także analizie aspekty hakerstwa - które nie są związane z programowaniem ani korzystaniem z komputera - badając powiązania pomiędzy Creative Commons, hakerami, którzy nie programują, proletariatem programistów oraz subkulturami hakerskimi. Wreszcie, wszystkie te różnorodne składniki zestawimy, aby określić sens i znaczenie hakerstwa. [fragment tekstu]
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Koński Jar 10 (W109 Czytelnia)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Braci Wagów 1 ("Czytelnia 9")
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Tyt. oryg.: DarkMarket.
W ciągu dwóch dekad rozwój technologiczny doprowadził do uzależnienia niemal każdej dziedziny życia od komputerów i Internetu. Kupujemy, robimy przelewy, uczymy się, umawiamy, pracujemy, plotkujemy, żyjemy on-line. Tymczasem za niewinną fasadą łatwego przepływu informacji funkcjonuje prężnie działający rynek przestępczy. Gigabajty danych dryfują w cyberprzestrzeni i łatwo mogą stać się łupem hakerów. Misha Glenny skupił się na internetowym forum dla hakerów Dark Market służącym do handlu skradzionymi danymi, który został zinwigilowany do tego stopnia, że pracującemu pod przykrywką agentowi FBI udało się zostać jednym z administratorów strony. Podczas zbierania materiałów autor przeprowadził setki wywiadów z cyber policjantami, politykami, prawnikami, a co najważniejsze - z hakerami i ich ofiarami. Dark Market odsłania ponury aspekt internetowej rzeczywistości, który prędzej czy później może uprzykrzyć życie każdemu z nas - w końcu wszyscy jesteśmy dziś uwikłani w sieć.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Braci Wagów 1 (W127)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
Historia gier komputerowych, chociaż bardzo krótka, jest jednak niezmiernie dynamiczna. Rozrywka, która dzisiaj jest niemal powszechna wśród dzieci i młodzieży (starszej i młodszej) liczy sobie zaledwie kilkadziesiąt lat, lecz wydaje się, że przyszłość należy do niej. Przemysł gier komputerowych jest na drugim miejscu po przemyśle filmowym a niedługim czasie prawdopodobnie go wyprzedzi. Gwałtowny rozwój środowiska internetowego, doprowadził do powstania w nim licznych wirtualnych, tj. niematerialnych, przedmiotów, takich jak np. strony www, konta na portalach społecznościowych, adresy e-mailowe, czy wreszcie artefakty w grach MMOG (magiczne bronie, zbroje, mikstury, samochody, karczmy, domy etc.). Użytkownicy sieci posługujący się tymi äprzedmiotamiö zapragnęli zachować swoje dobra na wyłączność, tzn. uzyskać je na własność, tak aby uniemożliwić korzystanie z nich przez innych internautów, i jednocześnie swobodnie nimi dysponować i rozporządzać. Pojawił się zatem problem normatywnego uregulowania treści praw przysługujących wirtualnym właścicielom. Na tym tle pojawiły się różnorakie zachowania użytkowników i związane z nimi problemy takie jak: ochrona danych osobowych graczy, nieuczciwa konkurencja między graczami a także producentami gier oraz przestępstwa internetowe związane najczęściej z kradzieżą lub wyłudzaniem kont czy artefaktów. Problematyka ta związana jest z siecią, nie jest zatem zlokalizowana w żadnym państwie, co czyni ją bardziej skomplikowaną. W książce przedstawione zostały dotychczasowe orzeczenia głównie amerykańskie i azjatyckie, ich analiza i przetransponowanie tych rozwiązań na grunt prawa polskiego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 347.77 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Tyt. oryg.: A hands-on introduction to hacking.
Na okł. nazwa wyd. oryg.: No Starch Press.
Obroń Twój system - zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowanego systemu. Jeżeli system się obroni, to oczywiście zda test, ale nie przestawaj być czujny! Jeżeli nie - otrzymasz szczegółowy raport ze wskazaniem, które obszary są podatne na atak oraz jak zwiększyć bezpieczeństwo Twojego systemu. Jeżeli interesujesz się bezpieczeństwem systemów informatycznych i chciałbyś wcielić się w rolę pentestera, ta książka wprowadzi Cię w świat testów penetracyjnych. Sięgnij po nią i przekonaj się, jak przygotować środowisko do testów oraz nauki. W kolejnych rozdziałach poznasz Kali Linux (specjalną dystrybucję Linuksa), a także nauczysz się tworzyć skrypty Bash oraz Python. Gdy już poznasz podstawy, czas zabrać się za analizę pierwszego systemu. Część druga książki została poświęcona temu tematowi. Zobaczysz, jak zbierać informacje o systemie, wyszukiwać podatności na atak i luki w zabezpieczeniach oraz przechwytywać ruch sieciowy. Część trzecia książki skupia się na przeprowadzaniu ataku. Odkryjesz, jak atakować hasła, omijać programy antywirusowe, prowadzić ataki socjotechniczne, weryfikować aplikacje internetowe oraz sieci bezprzewodowe. Na sam koniec nauczysz się tworzyć exploity oraz testować bezpieczeństwo urządzeń mobilnych. Książka ta jest doskonałym źródłem informacji, które błyskawicznie wprowadzi Cię w świat testów penetracyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 Rew. (1 egz.)
Książka
W koszyku
Prawo nowych technologii : wybrane zagadnienia / Katarzyna Chałubińska-Jentkiewicz, Mirosław Karpiuk. - Stan prawny na 15 kwietnia 2015 r. - Warszawa : Wolters Kluwer, 2015. - 474, [1] s. ; 21 cm.
(Monografie Lex)
Na książce zbędny ISSN.
W publikacji przedstawiono system nowych technologii, a także prawo regulujące tę złożoną dziedzinę, która współcześnie stanowi podstawę funkcjonowania władzy publicznej i jednostki w nowej cyfrowej rzeczywistości. Autorzy omawiają m.in. rolę władzy publicznej w warunkach zmian społecznych, podyktowanych rozwojem nowych technologii, oraz starają się odpowiedzieć na pytanie o granice rozwoju i oddziaływania tego zjawiska. Ponadto w opracowaniu przedstawiono regulacje dotyczące prawa nowych technologii w kontekście m.in.: prawa do informacji, prawa do prywatności, ochrony użytkowników sieci przed nieuczciwymi praktykami rynkowymi, odpowiedzialności prawnej pośredników w usługach świadczonych drogą elektroniczną, zabezpieczenia sieci przed cyberprzestępczością (pornografią, obrotem zabronionymi towarami).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 347.77 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Film
DVD
W koszyku
WHO AM I: Możesz być kim chcesz / reżyseria i scenariusz Baran bo Odar. - Warszawa : ADD Media Entertainment, copyright 2015. - 1 dysk optyczny (DVD) (105 min.) : dźwiękowy, kolorowy ; 12 cm.
Opis z etykiety płyty i opakowania
Brawurowo zrealizowana historia młodego outsidera, który zostaje jednym z członków hakerskiej grupy CLAY. Benjamin w prawdziwym życiu jest nikim, w sieci może być kimkolwiek chce. Rywalizując z idolem hakerów – MRX-em, CLAY przeprowadza coraz więcej spektakularnych ataków na różne instytucje, przyciągając przy tym uwagę służb specjalnych i Europolu. Trafia na pierwsze strony gazet, a wkrótce będzie musiał zmierzyć się z konsekwencjami swoich działań, które z czasem przynoszą również krwawe skutki i czynią go najbardziej poszukiwanym hakerem na świecie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Cybisa 6 (Mediateka)
Są egzemplarze dostępne do wypożyczenia: sygn. Thriller (Niemcy) (1 egz.)
Książka
W koszyku
Unicestwianie / Michel Houellebecq ; przełożyła Beata Geppert. - Wydanie I. - Warszawa : Wydawnictwo WAB, 2022. - 622, [2] strony : ilustracje, mapa ; 21 cm.
W „Unicestwianiu” Michel Houellebecq przenosi nas w czas fikcyjnej kampanii przed wyborami prezydenckimi w 2027 roku. Odkrywa kulisy władzy, marketingu politycznego, bolączki społeczeństwa i nasze własne, pojedyncze. Głównym bohaterem powieści jest Paul, urzędnik z gabinetu ministra finansów, który stara się pogodzić karierę z kryzysem wieku średniego, umierającym ojcem i próbą naprawienia swojego małżeństwa. We francuskiej prasie pisze się, że powieść zaczyna się jak thriller polityczny, a kończy jak thriller filozoficzny. "Unicestwianie" to realistyczna powieść o akcentach dystopijnych, ale niepozbawiona nadziei, czułości i pewnego romantyzmu.
Ta pozycja znajduje się w zbiorach 7 placówek. Rozwiń listę, by zobaczyć szczegóły.
6-go Sierpnia 23 (W34)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 fr. (1 egz.)
W dniach 08.04-08.05.2024 Wypożyczalnia Nr 34 będzie nieczynna z powodu inwentaryzacji księgozbioru.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Koński Jar 10 (W109)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 fr. (1 egz.)
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Braci Wagów 1 (W127)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
K.E.N. 21 (W139)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Książka
W koszyku
Tyt. oryg.: The art of deception : controlling the human element of security.
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Oregon /Clive Cussler, Boyd Morrison)
Tytuł oryginału: The Emperor's Revenge.
Stanowi część cyklu.
Nowy bestseller największego na świecie mistrza powieści przygodowych. Cykl Oregon Załoga „Oregona” jest atakowana przez bezwzględną hakerkę w tej pełnej akcji powieści wielkiego mistrza przygody numer 1 na liście bestsellerów „New York Timesa”. Kiedy napad na bank podczas Grand Prix Monako pozbawia Korporację środków na zagranicznym koncie, Juan Cabrillo i załoga „Oregona” nieoczekiwanie stają się bezbronni. Pozbawiony pieniędzy, Juan musi zaufać kobiecie ze swojej przeszłości i staremu przyjacielowi z pracy w CIA, żeby pomogli mu zapewnić bezpieczeństwo jego zespołowi. Razem stawią czoło tajemniczej hakerce, która dokonuje brutalnej wendetty. Dopiero po rozpoczęciu obławy wychodzi na jaw potworność jej planu: kradzież w banku jest jedynie pierwszym krokiem w spisku, który spowoduje śmierć milionów ludzi i zastój w światowej gospodarce. Przyczyna tego planu? Fascynujący dokument skradziony w czasie katastrofalnego najazdu Napoleona na Rosję. Ale dwieście lat później właśnie to może rzucić Europę na kolana.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. S (1 egz.)
Braci Wagów 1 (W127)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. S (1 egz.)
Wasilkowskiego 7 (W128)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. S (1 egz.)
Książka
W koszyku
Książka podejmuje niezwykle popularne ostatnio zagadnienia wykorzystania ułomności ludzkiej psychiki oraz socjotechnicznych narzędzi wpływu do przełamywania zabezpieczeń systemów informatycznych i komputerów osobistych. Pokazuje, jak anonimowy człowiek, wykonując kilka rozmów telefonicznych lub wysyłając kilka e-maili, może narazić firmę lub osobę prywatną na ogromne straty finansowe, a czasami doprowadzić nawet do upadłości całego przedsiębiorstwa. Autor udowadnia, że nie ma danych lub informacji bezwartościowych. Nie ma też ludzi, którzy nie byliby zagrożeni atakami socjotechnicznymi lub socjoinformatycznymi. We współczesnym świecie ofiarą ataku może stać się każdy i w niemalże każdej chwili. Książka jest adresowana do osób, które korzystają w życiu zawodowym lub prywatnym z komputerów, urządzeń mobilnych albo dostępu do Internetu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Engram)
Najnowsze media cyfrowe i interaktywne technologie informacyjno-komunikacyjne, tworzące cyberprzestrzeń oraz świat wirtualny stwarzają wiele możliwości, ale także zagrożeń dla najmłodszego pokolenia. Mają one charakter dynamiczny i powszechny, a ich wymiar jest globalny. Dzieci i młodzież są najbardziej narażone na niebezpieczeństwa występujące w cyberprzestrzeni. Z tego też powodu istotne znaczenie ma poznanie przyczyn rozwoju tych zagrożeń, obecnego stanu oraz skutków w aspekcie wychowawczym. W tej sytuacji istotnego wymiaru nabierają wszelkie działania pedagogiczne, profilaktyczne oraz terapeutyczne podejmowane nie tylko w rodzinach, ale także w szkołach oraz innych placówkach oświatowych. Prezentowana monografia jest pracą interdyscyplinarną łączącą wiedzę pedagogiczną, psychologiczną oraz społeczną. Książka podejmuje w swych treściach nowy obszar, w dużej mierze nie rozpoznany na gruncie środowiska oświatowo-wychowawczego. W szczególności rodzice i nauczyciele nie mają świadomości bezpieczeństwa dzieci w cyberprzestrzeni. Nie potrafią diagnozować różnorodnych zagrożeń tam występujących i im przeciwstawiać. W publikacji przedstawione zostały przyczyny, objawy oraz skutki zagrożeń cyberprzestrzeni dla dzieci i młodzieży. Omówiono działania edukacyjne i profilaktyczne w środowiskach oświatowo-wychowawczych w tym obszarze.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Nugat 4 (W112 Oddział dla Dzieci)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 316 (1 egz.)
Książka
W koszyku
Informatyka w kryminalistyce : praktyczny przewodnik / Darren R. Hayes ; przekład: Tomasz Walczak. - Wydanie II. - Gliwice : Helion, copyright 2021. - 628, [4] strony : ilustracje ; 21 cm.
Tytuł oryginału: A Practical Guide to Digital Forensics Investigations
Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację utrudnia rozwój technologii: serwisy społecznościowe, urządzenia mobilne czy Internet rzeczy są wykorzystywane do popełniania przestępstw na wiele dotychczas nieznanych sposobów. W tych warunkach informatycy śledczy są bardzo potrzebni, a specjaliści dysponujący aktualną wiedzą – wręcz bezcenni. Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w Internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, dopuszczalności dowodów i innych aspektów prawnych. Szczegółowo zaprezentowano technologie ubieralne, analizy śledcze urządzeń IoT, kwestie komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych. Opracowanie uwzględnia też postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania urządzeń mobilnych. Treści zostały uzupełnione praktycznymi zadaniami, realistycznymi przykładami oraz fascynującymi studiami przypadków.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
(Biznes Horyzonty)
Ta książka stanowi dorobek dziesięcioletnich badań Edwarda Lucasa nad bezpieczeństwem w sieci internetowej. To ciekawa, napisana przystępnym językiem, a jednocześnie wyjaśniająca bardzo złożone zagadnienia książka, która już w kilka miesięcy po światowej premierze doczekała się entuzjastycznych recenzji („Wall Street Journal”, „Sunday Times”). Lucas snuje opowieść o historii internetu przez pryzmat zagrożeń, które cyfrowa sieć niosła ze sobą już od początku jej istnienia. Niezmiernie łatwo w dzisiejszych czasach ukraść komuś tożsamość (w sieci). A skoro tak - twierdzi autor - oznacza to, że zagrożone są fundamenty, na których społeczeństwa wybudowały swoje systemy polityczne, prawne i gospodarcze. Jednak zadaniem Lucasa wcale nie jest straszenie, tylko dostarczenie czytelnikowi wiedzy o naturze cyfrowej przestępczości. Po to, byśmy mogli w bezpieczny sposób eksploatować możliwości, które internet stwarza dla współczesnych gospodarek i relacji społecznych.
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
6-go Sierpnia 23 (W34)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
W dniach 08.04-08.05.2024 Wypożyczalnia Nr 34 będzie nieczynna z powodu inwentaryzacji księgozbioru.
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Wasilkowskiego 7 (W128)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dane w celach reklamowych czy wpływać na podejmowane decyzje. Chcą infiltrować twoje życie osobiste, a nawet cię okraść. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoją rodzinę. Stwórz odporne na złamanie hasło. Dowiedz się, czego nie należy robić na firmowym komputerze czy drukarce. Naucz się rozpoznawać zainfekowane e-maile i ataki phishingowe. Zabezpiecz swoje konto bankowe przed atakami hakerskimi. Ochroń swoje dzieci przed niebezpiecznymi działaniami cyberprzestępców. Skorzystaj z zaawansowanych technik umożliwiających zachowanie maksymalnej anonimowości w sieci.
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Braci Wagów 1 (W127)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
K.E.N. 21 (W139)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Tytuł oryginału: The darkest web.
Przeczytaj, zanim klikniesz. Handel bronią i narkotykami. Płatni zabójcy, których wynajmiesz jednym kliknięciem. Dziecięca pornografia i owiane legendą Red Roomy, oferujące transmisję na żywo z torturowania ludzi. Kryptowaluty, którymi za to wszystko zapłacisz, zachowując pełną anonimowość. Oto Darknet. Najmroczniejszy zakątek Internetu. Tego samego, z którego korzystamy na co dzień w domu i w pracy. Książka Eileen Ormsby to wynik dziennikarskiego śledztwa międzynarodowej ekspertki od Dark Webu. To fascynująca i mrożąca krew w żyłach opowieść o świecie, o którym większość z nas nie ma pojęcia. Sprawdź, do czego doprowadzają ludzka chciwość, pożądanie, niezaspokojone fantazje. Zobacz, gdzie pożywkę i bezpiecznie schronienie znajdują najczarniejsze obszary ludzkiej wyobraźni.
Ta pozycja znajduje się w zbiorach 7 placówek. Rozwiń listę, by zobaczyć szczegóły.
6-go Sierpnia 23 (W34)
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
W dniach 08.04-08.05.2024 Wypożyczalnia Nr 34 będzie nieczynna z powodu inwentaryzacji księgozbioru.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Braci Wagów 1 (W127)
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Wasilkowskiego 7 (W128)
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
K.E.N. 21 (W139)
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Książka
W koszyku
Analiza śledcza urządzeń mobilnych : teoria i praktyka / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2022. - 259, [5] stron : ilustracje, wykresy ; 24 cm.
Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Strażnik / Lee Child, Andrew Child ; z angielskiego przełożył Jan Kraśko. - Wydanie I. - Warszawa : Albatros, 2021. - 414, [1] strona ; 20 cm.
(Jack Reacher / Lee Child)
Na książce pseudonimy autorów, nazwa właściwa: Jim Grant, i Andrew Grant.
Tytuł oryginału: The sentinel.
Reacher właśnie rozwiązał w Nashville palący problem – jak powiesić nad barem właściciela pubu, żeby za bardzo nie uszkodzić sufitu? – i nic go już nie trzyma w tym mieście. Kiedy więc trafia się podwózka, chętnie z niej korzysta. W sennej mieścinie 120 km dalej raczej nie ma nic ciekawego, ale kawę pewnie mają, więc czemu nie? I na kawie by się skończyło, gdyby Reacher nie stał się świadkiem próby porwania. Czterech na jednego. Wprawdzie radził już sobie z większą liczbą przeciwników, ale Rusty Rutherford nie, bo jest specjalistą od informatyki, a nie od walenia ludzi po mordach. I wyraźnie potrzebuje pomocy. Mieszkańcy miasta mają Rusty’emu za złe, że dopuścił do cyberataku, z powodu którego całe hrabstwo jest sparaliżowane. Ale to nie oni stoją za atakami na niego. Ci, którzy chcą go dopaść, są bezwzględnymi profesjonalistami. A Reacher ma dwa wyjścia. Albo nieustannie odgrywać rolę niańki Rusty’ego, albo jak najszybciej ustalić, co mu się do diabła przydarzyło… i naprawić to, w swoim niepowtarzalnym stylu.
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
6-go Sierpnia 23 (W34)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. K (1 egz.)
W dniach 08.04-08.05.2024 Wypożyczalnia Nr 34 będzie nieczynna z powodu inwentaryzacji księgozbioru.
ZWM 5 (W45)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 ang. S (1 egz.)
Braci Wagów 1 (W127)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang S. (1 egz.)
K.E.N. 21 (W139)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 amer. S (1 egz.)
Film
DVD
W koszyku
Mr. Robot / reżyseria Niels Arden Oplev ; scenariusz Sam Esmail. - Warszawa : Filmostrada, copyright 2018. - 1 dysk optyczny (DVD) (118 min.) : dźwiękowy, kolorowy ; 12 cm.
(Mr. Robot Sezon1 CD1)
Opis z etykiety płyty i opakowania
Nasza demokracja została zhakowana. Ekspert od bezpieczeństwa w sieci za dnia i zuchwały hacker nocą, Elliot (Rami Malek, serial "Pacyfik") staje przed dylematem, gdy tajemniczy lider (Christian Slater, "Gorzej być nie może") podziemnej grupy hackerskiej nakłania go do zniszczenia firmy, którą ma chronić. W wyniku osobistych poglądów Elliot usilnie stara się nie skorzystać z okazji zniszczenia międzynarodowej korporacji rządzącej światem (i zarazem go rujnującej). Obejrzyjcie komplet 10 odcinków pierwszego sezonu jeden po drugim, nieprzerwanego psychologicznego thrillera, o którym krytycy piszą, że jest "cholernie blisko perfekcji" (Jessica Rawden, Cinemablend).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Cybisa 6 (Mediateka)
Są egzemplarze dostępne do wypożyczenia: sygn. Seriale (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej