Bezpieczeństwo teleinformatyczne
Sortowanie
Źródło opisu
Katalog zbiorów
(6)
Forma i typ
Książki
(6)
Poradniki i przewodniki
(2)
Publikacje fachowe
(2)
Publikacje popularnonaukowe
(2)
Publikacje dydaktyczne
(1)
Publikacje naukowe
(1)
Dostępność
dostępne
(4)
tylko na miejscu
(2)
Placówka
Centrala Wypożyczalnia dla Dorosłych
(4)
Centrala Czytelnia
(2)
Autor
Farbaniec Dawid
(1)
Hoffman Andrew
(1)
Kaim Marcin
(1)
Karbowski Marcin
(1)
Oleksiewicz Izabela
(1)
Pieleszek Marcin
(1)
Skórka Jakub
(1)
Skórka Kacper
(1)
Zatorska Joanna
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(2)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(6)
Język
polski
(6)
Odbiorca
Informatycy
(1)
Poziom zaawansowany
(1)
Programiści
(1)
Temat
Kobieta
(4365)
Miłość
(3379)
Rodzina
(2543)
Tajemnica
(2480)
Przyjaźń
(2374)
Bezpieczeństwo teleinformatyczne
(-)
Śledztwo i dochodzenie
(2216)
Zabójstwo
(1855)
Muzyka rozrywkowa
(1724)
Powieść amerykańska
(1502)
Powieść angielska
(1482)
Relacje międzyludzkie
(1454)
Powieść polska
(1289)
Magia
(1157)
Nastolatki
(1155)
Muzyka rockowa
(1084)
Dzieci
(1076)
Rodzeństwo
(1004)
II wojna światowa (1939-1945)
(993)
Uczucia
(961)
Małżeństwo
(941)
Policjanci
(916)
Relacja romantyczna
(906)
Dziewczęta
(853)
Polska
(845)
Życie codzienne
(823)
Trudne sytuacje życiowe
(791)
Osoby zaginione
(770)
Sekrety rodzinne
(767)
Zwierzęta
(744)
Przestępczość zorganizowana
(724)
Boże Narodzenie
(698)
Żydzi
(694)
Składanka rozrywkowa
(671)
Poezja polska
(654)
Uprowadzenie
(608)
Muzyka rozrywkowa polska
(599)
Podróże
(591)
Arystokracja
(590)
Dziennikarze
(586)
Ludzie a zwierzęta
(575)
Matki i córki
(567)
Władcy
(563)
Zemsta
(557)
Spisek
(543)
Uczniowie
(529)
Humor
(524)
Zakochanie
(521)
Wybory życiowe
(500)
Chłopcy
(495)
Prywatni detektywi
(488)
Powieść francuska
(487)
Psy
(475)
Pamiętniki polskie
(469)
Ludzie bogaci
(466)
Mężczyzna
(466)
Seryjni zabójcy
(464)
Muzyka jazzowa
(458)
Poszukiwania zaginionych
(441)
Walka dobra ze złem
(439)
Śmierć
(437)
Władza
(433)
Polityka
(421)
Pisarze
(417)
Wojna
(411)
Koty
(408)
Literatura polska
(381)
Dojrzewanie
(379)
Szczęście
(377)
Sztuka
(377)
Samotność
(370)
Zdrada
(364)
Samorealizacja
(363)
Wakacje
(363)
Literatura dziecięca polska
(362)
Ojcowie i córki
(362)
Uwodzenie
(359)
Kultura
(356)
Polacy za granicą
(352)
Lekarze
(349)
Studenci
(345)
Czarownice i czarownicy
(339)
Przedsiębiorstwo
(339)
Politycy
(338)
Marzenia
(334)
Dziadkowie i wnuki
(331)
Muzyka rockowa polska
(331)
Kłamstwo
(329)
Zjawiska paranormalne
(322)
Holokaust
(321)
Muzyka filmowa
(318)
Język polski
(317)
Pisarze polscy
(317)
Koncert
(311)
Ojcowie i synowie
(307)
Szlachta
(305)
Wsie
(304)
Psychologia
(303)
Odżywianie
(302)
Wychowanie w rodzinie
(296)
Opowiadanie dziecięce polskie
(292)
Temat: czas
2001-
(1)
Temat: miejsce
Estonia
(1)
Francja
(1)
Niemcy
(1)
Polska
(1)
Wielka Brytania
(1)
Gatunek
Poradnik
(2)
Publikacje dydaktyczne
(2)
Monografia
(1)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
Bezpieczeństwo i wojskowość
(2)
Matematyka
(1)
Prawo i wymiar sprawiedliwości
(1)
6 wyników Filtruj
Książka
W koszyku
Cyberwojna : metody działania hakerów / Dawid Farbaniec. - Gliwice : Wydawnictwo Helion, 2018. - 284 strony : ilustracje ; 24 cm.
Na okładce i stronie tytułowej: Uczyń Twój system twierdzą nie do zdobycia [...].
Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R) Narzędzia używane do cyberataków Ochrona systemu Windows(R), dane i prywatność w sieci Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie. Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna! Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz: Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R) Przyjazny opis najważniejszych instrukcji Asemblera x86(-64) Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów" Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R) Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering) Bądź zawsze przygotowany na wojnę cybernetyczną!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Książka
W koszyku
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Książka
W koszyku
Podstawy kryptografii / Marcin Karbowski. - Wydanie III. - Gliwice : Helion, 2021. - 328 stron : fotografie, ilustracje ; 24 cm.
Przekonaj się, jak fascynująca jest kryptografia! * Poznaj historię rozwoju kryptografii * Opanuj jej matematyczne podstawy * Rozpracuj najważniejsze algorytmy kryptograficzne * Dowiedz się, jak zastosować je w praktyceKryptografia to dziedzina nauki, której sedno stanowią sposoby bezpiecznego przekazywania informacji. Jest ona niemal tak stara, jak nasza cywilizacja, a dziś rozwija się w sposób niezwykle dynamiczny. Gdy tylko narodziły się pierwsze metody zapisu i komunikowania się, pojawiła się też konieczność zabezpieczenia informacji przed tymi, którzy mogliby wykorzystać je na niekorzyść osób dysponujących tymi informacjami. Od bezpieczeństwa ważnych informacji zależały często losy całych państw i narodów. O rozstrzygnięciach wielkich bitew nierzadko decydowały inteligencja i determinacja pojedynczych osób, które potrafiły odpowiednio skutecznie szyfrować (bądź też deszyfrować) nadawane (lub przechwytywane) komunikaty.O tej fascynującej dziedzinie wiedzy opowiada książka Podstawy kryptografii. Wydanie III. Wprowadza ona czytelnika w podstawowe zagadnienia kryptografii bez przygniatania nadmiarem teorii i skomplikowaną matematyką. Kusi za to barwnymi opisami i pasjonującymi przykładami „kryptograficznych wojen”. Można dzięki niej poznać historię rozwoju technik szyfrowania informacji, matematyczne podstawy kryptografii, stojącą za nią teorię oraz praktyczne zastosowania tej nauki. Niezależnie od tego, czy chcesz poznać kryptografię na własny użytek, czy jest Ci to potrzebne w celach zawodowych, książka ta okaże się doskonałym przewodnikiem po świecie szyfrów, kluczy i algorytmów zabezpieczających dane. Znajdziesz w niej informacje na temat protokołów SSL i SSH, a także szczegółowy opis algorytmu SHA3. * Przegląd klasycznych sposobów szyfrowania * Matematyczne podstawy kryptografii * Praktyczne zastosowanie mechanizmów matematycznych * Teoria kryptoanalizy i informacji oraz jej praktyczne wykorzystanie * Przegląd protokołów kryptograficznych * Klucze publiczne i prywatne * Zasady zabezpieczania danych, połączeń i systemów komputerowych * Potwierdzanie tożsamości za pomocą podpisów elektronicznych * Zabezpieczanie stron internetowych i szyfrowanie baz danychNaucz się chronić cenne dane!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Książka
W koszyku
Ochrona cyberprzestrzeni Unii Europejskiej : polityka, strategia, prawo / Izabela Oleksiewicz. - Wydanie I. - Warszawa : PWN, 2021. - VIII, 389 stron : ilustracje, wykresy ; 24 cm.
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa informacyjnego UE w obliczu współczesnych zagrożeń. Przeanalizowana została również aktualna strategia cyberbezpieczeństwa, polityki i regulację w wymiarze instytucjonalno-prawnym w odniesieniu do standardów międzynarodowych oraz unijnych, w kierunku ustanowienia reguł współpracy między Unią a państwami członkowskimi. Książka składa się z siedmiu rozdziałów, w których autorka analizuje kolejno: geneza i istota bezpieczeństwa w UE strategia bezpieczeństwa UE w XXI wieku uwarunkowania polityki cyberbezpieczeństwa UE prawne standardy cyberbezpieczeństwa UE realizacja polityki cyberbezpieczeństwa UE implementacja polityki cyberbezpieczeństwa w UE na przykładzie Polski, Estonii, Niemiec, Francji i Wielkiej Brytanii skutki i perspektywy rozwoju strategii i polityki cyberbezpieczeństwa UE.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. UE P (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Książka
W koszyku
(Onepress)
Większość z nas nie jest w stanie wyobrazić sobie dnia bez internetu. Dostęp do informacji, kontakt ze znajomymi, zakupy w sieci, przelewy online, wirtualna edukacja... Nowy, wspaniały świat wszechobecnej technologii, która oferuje nieograniczone możliwości. Niestety, w świecie tym obecni są nie tylko ludzie prawi. Sieć, a wraz z nią my sami, coraz częściej pada ofiarą nieuczciwych członków cyfrowej społeczności. Z miesiąca na miesiąc rośnie liczba przestępstw dokonywanych w internecie. Pojawiają się programy, które paraliżują całe firmy, organizacje, instytucje itd., narażając je na bardzo dotkliwe straty. Zwykli ludzie tracą pieniądze jako ofiary wyłudzeń lub po prostu włamań na konta bankowe. Nasze cyfrowe bezpieczeństwo w znacznej mierze zależy od nas samych. To użytkownik technologii powinien uważać na swoje zachowania w wirtualnym świecie. Jest on przyjazny, pod warunkiem przestrzegania pewnych zasad. O tym, jakie to zasady, Czytelnik dowie się z tej książki. Napisanej przez zawodowego informatyka przystępnym, zrozumiałym językiem. Przeznaczonej dla każdego, kto korzysta z internetu w pracy i poza nią - słuchając muzyki, rozmawiając ze znajomym na czacie, czy szukając przepisu na ciasto. Poza wiedzą teoretyczną, poradnik wskazuje praktyczne narzędzia - zwykle darmowe - dzięki którym można szybko podnieść poziom swojego cyfrowego bezpieczeństwa. Przeznaczone są one dla powszechnie używanych systemów, takich jak Windows na komputerze i Android na urządzeniu mobilnym. Powyższy opis pochodzi od wydawcy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Książka
W koszyku
Bezpieczeństwo w sieci : jak skutecznie chronić się przed atakami / Jakub Skórka, Kacper Skórka, Marcin Kaim. - Wydanie pierwsze. - Piekary Śląskie : iTstart, 2020. - 229, [13] stron : ilustracje ; 25 cm.
Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie miał okazję przemyśleć sposób w jaki korzysta z komputera i sieci. W książce zgromadziliśmy wyselekcjonowany zasób podstawowych pojęć związanych z komputerem, Internetem i bezpieczeństwem sieci. Przedstawiliśmy zagrożenia, oraz tajemniczego wroga sieciowego, bo zrozumienie jego postępowania to klucz do naszego bezpieczeństwa. Omawiając zasady bezpiecznego korzystania z systemu Windows z dostępem do Internetu, staraliśmy się przedstawić jak zabezpieczyć nasze cyfrowe życie. Praca z przeglądarką internetową, korzystanie z chmury, bezpieczne zakupy czy ochrona dzieci, to kluczowe tematy jakimi się zajęliśmy. Autorami książki są młodzi zapaleńcy i hobbyści informatyczni, utalentowani uczniowie Zespołu Szkół nr 1 w Piekarach Śląskich, a prywatnie bracia Jakub i Kacper Skórka. Postanowili przygotować poradnik, dzięki któremu każdy będzie mógł poczuć się bezpieczniej w sieci. Pracowali wraz ze swoim nauczycielem Marcinem Kaim, nauczycielem przedmiotów zawodowych, instruktorem w Akademii Cisco CCNA oraz wydawcą i autorem wielu książek z dziedziny informatyki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 P (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej