Informatycy
Sortowanie
Źródło opisu
Katalog zbiorów
(12)
Forma i typ
Książki
(12)
Publikacje fachowe
(11)
Publikacje naukowe
(3)
Publikacje dydaktyczne
(2)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(11)
Placówka
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
(11)
Autor
Kempiński Krzysztof
(2)
Lachowski Lech
(2)
Calderon Paulino
(1)
Chantzis Fotios
(1)
Deirmentzoglou Evangelos
(1)
Dela Piotr
(1)
Diogenes Yuri
(1)
Dotson Chris
(1)
Fabijańczyk Piotr
(1)
Graham Daniel G
(1)
Kamiński Filip (informatyk)
(1)
Meryk Radosław
(1)
Newman Sam
(1)
Oettinger William
(1)
Oleksiewicz Izabela
(1)
Olszewski Marcin (fizyka)
(1)
Ozkaya Erdal
(1)
Rehberger Johann
(1)
Stais Ioannis
(1)
Watrak Andrzej
(1)
Woods Beau
(1)
Wójcicki Łukasz (tłumacz)
(1)
Rok wydania
2020 - 2024
(12)
Okres powstania dzieła
2001-
(12)
Kraj wydania
Polska
(12)
Język
polski
(12)
Odbiorca
Dzieci
(7127)
6-8 lat
(4548)
9-13 lat
(3516)
Młodzież
(3301)
0-5 lat
(3123)
Informatycy
(12)
Dorośli
(3098)
14-17 lat
(2643)
18+
(666)
Rodzice
(228)
Szkoły wyższe
(177)
Szkoły podstawowe
(171)
Nauczyciele
(128)
Szkoły ponadpodstawowe
(81)
Logopedzi
(66)
Szkoły średnie
(51)
Nauczanie początkowe
(45)
Menedżerowie
(43)
Przedsiębiorcy
(30)
Szkoły ponadgimnazjalne
(27)
Psycholodzy
(25)
Studenci
(24)
Przedszkola
(23)
Klasa 1.
(22)
Prawnicy
(21)
Pedagodzy
(20)
Klasa 5.
(18)
Klasa 2.
(17)
Klasa 3.
(17)
Klasa 4.
(16)
Urzędnicy
(16)
Klasa 6.
(15)
Klasa 8.
(15)
Księgowi
(14)
Terapeuci zajęciowi
(14)
Adwokaci
(13)
Gimnazja
(13)
Psychoterapeuci
(13)
Radcy prawni
(13)
Pracownicy naukowi
(12)
Lekarze
(11)
Nauczyciele przedszkoli
(10)
Sędziowie
(10)
Programiści
(9)
Kobieta
(8)
Terapeuci
(8)
Inżynierowie
(7)
Klasa 7.
(7)
Licea
(7)
Nauczyciele akademiccy
(6)
Nauczyciele nauczania początkowego
(6)
Pedagodzy specjalni
(6)
Pracodawcy
(6)
Pracownicy socjalni
(6)
Specjaliści ds. marketingu
(6)
Biegli rewidenci
(5)
Inwestorzy indywidualni
(5)
Dziewczęta
(4)
Ekonomiści
(4)
Fizjoterapeuci
(4)
Pielęgniarki i pielęgniarze
(4)
Socjolodzy
(4)
Specjaliści ds. kadr
(4)
Szkoły zawodowe
(4)
18 +
(3)
Analitycy ekonomiczni
(3)
Bibliotekarze
(3)
Chorzy
(3)
Dyrektorzy HR
(3)
Dyrektorzy szkół
(3)
Dziecko z zaburzeniami mowy
(3)
Elektronicy
(3)
Inżynierowie budownictwa
(3)
Kosmetolodzy
(3)
Literatura amerykańska
(3)
Logistycy
(3)
Notariusze
(3)
Pedagodzy szkolni
(3)
Politycy
(3)
Prokuratorzy
(3)
Psycholodzy kliniczni
(3)
Specjaliści ds. public relations
(3)
8-13 lat
(2)
Analitycy bezpieczeństwa
(2)
Aplikanci
(2)
Architekci
(2)
Arteterapeuci
(2)
Budowlani
(2)
Chemicy
(2)
Chłopcy
(2)
Dietetycy
(2)
Doradcy personalni
(2)
Dowódcy
(2)
Dyrektorzy
(2)
Dziennikarze
(2)
Edukatorzy
(2)
Grupa wiekowa 14-17 lat
(2)
Grupa wiekowa 9-13 lat
(2)
Grupa wiekowa Młodzież
(2)
Handlowcy
(2)
Temat
Bezpieczeństwo teleinformatyczne
(6)
Haking
(3)
Bezpieczeństwo informacyjne
(2)
Cyberprzestępczość
(2)
Informatycy
(2)
Komunikacja interpersonalna
(2)
Kreowanie wizerunku
(2)
Marka osobista
(2)
Rozwój zawodowy
(2)
Urządzenia elektroniczne
(2)
Zarządzanie sobą
(2)
Antyterroryzm
(1)
Aplikacje
(1)
Autoryzacja
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo militarne państwa
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo sieci
(1)
Bezpieczeństwo systemów
(1)
Bluetooth
(1)
Cyber Kill Chains
(1)
Cyberbezpieczeństwo
(1)
Cyberterroryzm
(1)
Dane
(1)
Elektronika
(1)
Elektrotechnika
(1)
Europol
(1)
Forensic w chmurze
(1)
Hasła API
(1)
Honeypoty
(1)
IT
(1)
Informatyka śledcza
(1)
Infrastruktura fizyczna
(1)
Infrastruktura wirtualna
(1)
Internet Explorer
(1)
Internet rzeczy
(1)
Interpol
(1)
Kadra kierownicza
(1)
Korelacja
(1)
Kryptonimy
(1)
Linux
(1)
Logowanie
(1)
Microsoft Office
(1)
Mikroserwis
(1)
Obwód elektryczny
(1)
Ochrona danych w chmurze
(1)
Organizacja Narodów Zjednoczonych (ONZ)
(1)
Organizacje
(1)
Parsowanie
(1)
Polityka
(1)
Polityka międzynarodowa
(1)
Prawo wspólnotowe europejskie
(1)
Proxy
(1)
Przetwarzanie w chmurze
(1)
Python (język programowania)
(1)
Pętla OODA
(1)
Rada Europejska
(1)
Rada Europy
(1)
Rzeczywistość wirtualna
(1)
Ręczne sprawdzanie kodu
(1)
Sieć
(1)
Sieć komputerowa
(1)
Skanery agentowe
(1)
Skanery bezagentowe
(1)
Skanery kontenerów
(1)
Skanery podatności
(1)
System operacyjny
(1)
Systemy informacyjne
(1)
Systemy informatyczne
(1)
Szyfrowanie
(1)
Test penetracyjny (informatyka)
(1)
Tokenizacja
(1)
Tożsamość IAM
(1)
Tożsamość federacyjna
(1)
Układ elektroniczny
(1)
Windows
(1)
Windows Powershell
(1)
Węzły
(1)
Zarządzanie informacją
(1)
Zarządzanie podatnościami
(1)
Zarządzanie ryzykiem
(1)
Zarządzanie tożsamością
(1)
Zarządzanie zasobami danych
(1)
Złośliwe oprogramowanie
(1)
macOS (system operacyjny)
(1)
Temat: czas
2001-
(1)
Temat: miejsce
Estonia
(1)
Europa
(1)
Francja
(1)
Polska
(1)
RFN
(1)
Wielka Brytania
(1)
Gatunek
Podręcznik
(6)
Poradnik
(5)
Opracowanie
(2)
Analiza i interpretacja
(1)
Materiały pomocnicze
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(8)
Bezpieczeństwo i wojskowość
(2)
Prawo i wymiar sprawiedliwości
(2)
Zarządzanie i marketing
(2)
Fizyka i astronomia
(1)
Inżynieria i technika
(1)
Matematyka
(1)
Polityka, politologia, administracja publiczna
(1)
12 wyników Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
skontrum
Książka
W koszyku
Założenia działań w cyberprzestrzeni / Piotr T. Dela. - Wydanie I. - Warszawa : PWN, 2022. - VI, 256 stron : fotografie, ilustracje, mapy, wykresy ; 24 cm.
Recenzowana monografia powinna być wskazywana jako lektura obowiązkowa wszystkim studentom kierunków studiów oraz zaproponowanych specjalności, na których kształci się specjalistów związanych z bezpieczeństwem cyberprzestrzeni, bezpieczeństwem informacyjnym oraz bezpieczeństwem informacji. Niewątpliwie powinna znaleźć się w zasobach wszystkich uczelni, którym bliska jest troska o szerokie kształcenie w aspekcie bezpieczeństwa. Znajdzie również szeroką rzeszę czytelników na kierunkach technicznych, którzy chcą rozszerzyć swą wiedzę o problematykę ochrony informacji w postaci zdigitalizowanej podejmowaną w naukach społecznych. Monografia „Założenia działań w cyberprzestrzeni” stanowi kompleksowe opracowanie w powyższym zakresie z szczególnym uwzględnieniem potrzeb Sił Zbrojnych Rzeczypospolitej Polskiej. Zawiera szereg istotnych informacji oraz propozycje rozwiązania wybranych problemów, które pozwalają na dogłębne zapoznanie się z istniejącym spektrum współczesnych wyzwań związanych z funkcjonowaniem organizacji zhierarchizowanej, jaką jest wojsko. Zawarto w jej treści także liczne odniesienia do obserwowanych zjawisk występujących w nowym, sztucznie stworzonym środowisku, bez którego nie może być wzmianki o społeczeństwie informacyjnym. Tytuł książki stanowi kwintesencję badań realizowanych przez jej Autora oraz owoc ponad trzydziestu lat jego doświadczeń związanych z służbą Wojsk Łączności i Informatyki, jak również z szkolnictwem wyższym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
skontrum
Książka
W koszyku
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi. Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
skontrum
Książka
W koszyku
W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw. Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
skontrum
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
skontrum
Książka
W koszyku
Marka osobista w branży IT : jak ją zbudować i rozwijać / Krzysztof Kempiński. - Gliwice : Onepress: Helion, copyright 2024. - 175 stron : ilustracje, portret, wykresy ; 21 cm.
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto- poza Tobą- wie otym, co potrafisz, w czym jesteś biegły? Koledzy z pracy? Klienci? Dziś, w dobie powszechnego dostępu do sieci, urządzeń i narzędzi pozwalających łatwo i szybko się zareklamować, dotarcie do osób, do których chcesz dotrzeć jako specjalista w danym obszarze IT, powinno być proste. jednak nie każdy potrafi to zrobić ot tak. Naturalnie i bez znacznego nakładu pracy. Do zbudowania marki osobistej nie wystarczy znajomość technikaliów. Potrzebna jest wiedza dotycząca samej marki osobistej: czym jest, jakie są jej składowe. Warto także mieć świadomośc korzyści wiążących się z jej posiadaniem. Potem mozna się skupić na metodach jej kreowania. Wreszcie dobrze będzie poznać historie osób powszechnie znanych w świecie rodzimego IT, by móc zaczerpnąć naukę z ich doświadczeń. Wszystko to znajdziesz w książce, która- w co mocno wierzy jej autor, ekspert w branży IT, bloger, youtuber i podcaster-pomoże Ci w stworzeniu silnej marki osobistej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
skontrum
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
skontrum
Książka
W koszyku
Dzięki książce dowiesz się: czym jest proces dochodzeniowy i jakie są zasady pracy z dowodami, jakie narzędzia kryminalistyczne pozwalają na efektywną pracę, na czym polega proces rozruchu z użyciem BIOS-u, UEF i sekwencji roztuchowej, jak pozyskiwać wartościowe dane znajdujące się w sieci i na urządzeniach, jak lokalizować i wykorzystywać najpopularniejsze artefakty systemu Windows, z czym się wiąże udział w postępowaniu sądowym lub administracyjnym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
skontrum
Książka
W koszyku
Ochrona cyberprzestrzeni Unii Europejskiej : polityka, strategia, prawo / Izabela Oleksiewicz. - Wydanie I. - Warszawa : Wydawnictwo Naukowe PWN, 2021. - VIII, 389 stron : ilustracje, wykresy ; 24 cm .
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa informacyjnego UE w obliczu współczesnych zagrożeń. Przeanalizowana została również aktualna strategia cyberbezpieczeństwa, polityki i regulację w wymiarze instytucjonalno-prawnym w odniesieniu do standardów międzynarodowych oraz unijnych, w kierunku ustanowienia reguł współpracy między Unią a państwami członkowskimi. Książka składa się z siedmiu rozdziałów, w których autorka analizuje kolejno: • geneza i istota bezpieczeństwa w UE, • strategia bezpieczeństwa UE w XXI wieku, • uwarunkowania polityki cyberbezpieczeństwa UE, • prawne standardy cyberbezpieczeństwa UE, • realizacja polityki cyberbezpieczeństwa UE, • implementacja polityki cyberbezpieczeństwa w UE na przykładzie Polski, Estonii, Niemiec, Francji i Wielkiej Brytanii, • skutki i perspektywy rozwoju strategii i polityki cyberbezpieczeństwa UE.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
skontrum
Książka
W koszyku
Elektronika dla informatyków i studentów kierunków nieelektrycznych / Marcin Olszewski. - Gliwice : Helion, copyright 2022. - 367 stron : ilustracje, wykresy ; 24 cm.
Książka napisana z myślą o początkujących, powstała na podstawie wykładów i zajęć laboratoryjnych prowadzonych przez autora dla studentów kierunków nieelektrycznych. Składa się z trzynastu rozdziałów zgrupowanych w trzech częściach: repetytoria, elektronika analogowa i elektronika cyfrowa. Pierwszą, powtórkową część publikacji wypełniają niezbędne informacje z matematyki, wykraczające nieco poza program szkoły średniej. Celem jest przypomnienie takich zagadnień jak różniczkowanie, całkowanie, liczby zespolone, a także podstawowej wiedzy o prądzie elektrycznym, by przejść od fundamentalnych pojęćfizyki i elektrodynamiki do tych, które tworzą elementarny język elektrotechniki.Jest tu więc mowa o absolutnych podstawach elektroniki- prawach Kirchhoffa i Ohma w ujęciu zarówno mikro-, jak i makroskopowym. To, co stanowi trzon drugiej części, czyli omówienie układów zawierających elementy czynne- tranzystory bipolarne i unipolarne, poprzedzono niezbędnymi do pełnego zrozumienia tych zagadnień. Ostatnia część jest poświęcona elektronice cyfrowej. Oprócz klasycznych układów kombinacyjnych i sekwencyjnych omówiono w niej główne idee i przykłady zastosowania systemów wbudowanych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
skontrum
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
skontrum
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej