Bezpieczeństwo teleinformatyczne
Sortowanie
Źródło opisu
Katalog zbiorów
(22)
Forma i typ
Książki
(22)
Publikacje fachowe
(9)
Publikacje naukowe
(7)
Publikacje dydaktyczne
(4)
Poradniki i przewodniki
(1)
Proza
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(22)
Placówka
Wypożyczalnia dla dorosłych
(1)
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
(20)
Wypożyczalnia dla dzieci
(1)
Autor
Filipkowski Piotr
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Woźniak Jacek (zarządzanie)
(2)
Andress Jason
(1)
Banasik Mirosław
(1)
Banasiński Cezary (1953- )
(1)
Bojanowski Jakub
(1)
Boniewicz Aleksandra
(1)
Calderon Paulino
(1)
Chantzis Fotios
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chmielewski Jacek M
(1)
Ciach Katarzyna
(1)
Ciekanowski Zbigniew
(1)
Cunningham Chase
(1)
Czerwonka Piotr
(1)
Deirmentzoglou Evangelos
(1)
Dela Piotr
(1)
Dotson Chris
(1)
Fabijańczyk Piotr
(1)
Filipiak Beata (1967- )
(1)
Frankowicz Kamil
(1)
Gonciarski Wiesław
(1)
Gontar Beata
(1)
Gontar Zbigniew
(1)
Graham Daniel G
(1)
Hydzik Władysław
(1)
Jagiełło Krzysztof
(1)
Kuc Piotr
(1)
Kucharska Nikola
(1)
Kulesza Radosław
(1)
Kurasiński Artur
(1)
Kurzyjamski Ryszard
(1)
Lachowski Lech
(1)
Langa Sebastian
(1)
Leśniakiewicz Dawid
(1)
Nowak Włodzimierz (1962- )
(1)
Oleksiewicz Izabela
(1)
Pełka Piotr
(1)
Podgórski Grzegorz (ekonomia)
(1)
Rafało Mariusz
(1)
Rehberger Johann
(1)
Rogozińska Agnieszka
(1)
Rojszczak Marcin
(1)
Stais Ioannis
(1)
Surma Jerzy
(1)
Tanner Nadean H
(1)
Tarapata Jolanta
(1)
Watrak Andrzej
(1)
Waćkowski Kazimierz
(1)
Wodecki Andrzej
(1)
Wojciechowska-Filipek Sylwia
(1)
Woods Beau
(1)
Wójcicki Łukasz (tłumacz)
(1)
Zieliński Jerzy Stanisław (1933- )
(1)
Zioło Magdalena
(1)
Łapuć Aleksander (tłumacz)
(1)
Łuczak Jacek (ekonomia)
(1)
Rok wydania
2020 - 2024
(18)
2010 - 2019
(4)
Okres powstania dzieła
2001-
(19)
Kraj wydania
Polska
(22)
Język
polski
(22)
Odbiorca
Informatycy
(6)
Szkoły wyższe
(4)
Studenci
(2)
Analitycy bezpieczeństwa
(1)
Dorośli
(1)
Dowódcy
(1)
Politycy
(1)
Pośrednicy internetowi
(1)
Pracownicy samorządowi
(1)
Programiści
(1)
Projektanci systemów teleinformatycznych
(1)
Specjaliści zarządzania informacją
(1)
Urzędnicy
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Kobieta
(2766)
Przyjaźń
(2419)
Miłość
(2348)
Rodzina
(2144)
Tajemnica
(2069)
Bezpieczeństwo teleinformatyczne
(-)
Relacje międzyludzkie
(1465)
Śledztwo i dochodzenie
(1400)
Nastolatki
(1168)
Zabójstwo
(1070)
Magia
(937)
Uczucia
(902)
Rodzeństwo
(861)
Zwierzęta
(861)
Wybory życiowe
(852)
Dziewczęta
(758)
Małżeństwo
(691)
Dzieci
(651)
Sekrety rodzinne
(636)
Uczniowie
(602)
Trudne sytuacje życiowe
(600)
Relacja romantyczna
(586)
Literatura dziecięca polska
(579)
Policjanci
(571)
Życie codzienne
(557)
II wojna światowa (1939-1945)
(554)
Boże Narodzenie
(510)
Osoby zaginione
(489)
Polska
(479)
Podróże
(456)
Przestępczość zorganizowana
(427)
Psy
(419)
Ludzie a zwierzęta
(404)
Niebezpieczeństwo
(403)
Zakochanie
(397)
Zemsta
(395)
Pop
(393)
Uprowadzenie
(390)
Matki i córki
(372)
Koty
(370)
Poszukiwania zaginionych
(362)
Władcy
(356)
Humor
(354)
Chłopcy
(348)
Arystokracja
(343)
Wakacje
(336)
Marzenia
(334)
Żydzi
(334)
Dziadkowie i wnuki
(332)
Prywatni detektywi
(326)
Mężczyzna
(316)
Opowiadanie dziecięce polskie
(316)
Superbohaterowie
(315)
Dziecko
(306)
Ojcowie i córki
(306)
Spisek
(304)
Dziennikarze
(303)
Literatura polska
(302)
Wydawnictwa popularne
(299)
Ludzie bogaci
(297)
Polityka
(297)
Wychowanie w rodzinie
(294)
Zdrada
(291)
Śmierć
(285)
Czarownice i czarownicy
(284)
Wojna
(283)
Samotność
(280)
Opowiadanie dziecięce polskie – 21 w.
(279)
Walka dobra ze złem
(277)
Poezja polska
(271)
Historia
(264)
Kłamstwo
(258)
Wsie
(258)
1901-2000
(253)
Seryjni zabójcy
(252)
Stworzenia fantastyczne
(250)
Władza
(248)
Wydawnictwa dla dzieci
(243)
Krainy i światy fikcyjne
(240)
Szczęście
(240)
Studenci
(237)
Biografie
(236)
Szkoły
(234)
Język polski
(233)
Młodzież
(231)
Opowiadania i nowele
(229)
Pomaganie
(228)
Pisarze
(227)
Walka
(226)
Las
(223)
Literatura dziecięca
(219)
Poezja dziecięca polska
(210)
Kradzież
(207)
Książki dla małych dzieci
(205)
Duchy
(201)
Opieka nad zwierzętami
(197)
Przemoc
(197)
Strach
(196)
Wychowanie
(195)
Trauma
(193)
Dojrzewanie
(192)
Temat: czas
2001-
(8)
1901-2000
(1)
1989-2000
(1)
Temat: miejsce
Polska
(4)
Arabia Saudyjska
(1)
Arktyka (region)
(1)
Bliski Wschód
(1)
Estonia
(1)
Europa
(1)
Europa Środkowo-Wschodnia
(1)
Francja
(1)
Kanada
(1)
Kosowo
(1)
Krym (Ukraina ; republika autonomiczna)
(1)
Mierzeja Wiślana
(1)
Niemcy
(1)
Półwysep Krymski (Ukraina)
(1)
RFN
(1)
Rosja
(1)
Stany Zjednoczone (USA)
(1)
Syria
(1)
Ukraina
(1)
Wielka Brytania
(1)
Zalew Wiślany
(1)
Zatoka Gdańska
(1)
Gatunek
Opracowanie
(8)
Podręcznik
(6)
Poradnik
(4)
Analiza i interpretacja
(1)
Materiały pomocnicze
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(15)
Bezpieczeństwo i wojskowość
(7)
Zarządzanie i marketing
(4)
Prawo i wymiar sprawiedliwości
(3)
Gospodarka, ekonomia, finanse
(2)
Polityka, politologia, administracja publiczna
(2)
22 wyniki Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Zdążyć przed hakerem : jak przygotować firmę na cyberatak / Jakub Bojanowski. - Wydanie pierwsze. - Warszawa : MT Biznes, 2022. - 371 stron ; 24 cm.
Po przeczytaniu tej książki: 1. Dowiesz się, w jaki sposób hakerzy wybierają swoje ofiary, jak działają i jaką mają motywację. 2. Zidentyfikujesz zasoby informatyczne firmy, które są szczególnie narażone na cyberzagrożenia. 3. Poznasz standardy i kanony dobrej praktyki w zarządzaniu bezpieczeństwem informacji. 4. Dowiesz się, jak kadra menadżerska powinna współpracować z fachowcami technicznymi i specjalistami od bezpieczeństwa, aby wspierać rozwój biznesu. 5. Zrozumiesz, w jaki sposób i dlaczego pieniądz elektroniczny i systemy płatności on-line są narażone na ataki hakerów i dlaczego stosowane w tym obszarze zabezpieczenia i technologie muszą być cały czas rozwijane. 6. Poznasz działania, które należy podejmować, aby ataki hakerów wykrywać odpowiednio wcześnie i ograniczać ich negatywne skutki. 7. Dowiesz się, jak postępować, aby w sytuacji, kiedy firma jest ofiarą cyberataku, swoimi działaniami nie pogłębiać kryzysu i zachować swój wizerunek sprawnego i kompetentnego menadżera, który jest w stanie sprostać nawet tak trudnemu wyzwaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Analiza śledcza urządzeń mobilnych : teoria i praktyka / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2022. - 259, [5] stron : ilustracje, wykresy ; 24 cm.
Jeśli myślisz, że dane w twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego- nowoczesny telefon komórkowy mozna zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają uzywane w działalnosci przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego. Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Założenia działań w cyberprzestrzeni / Piotr T. Dela. - Wydanie I. - Warszawa : PWN, 2022. - VI, 256 stron : fotografie, ilustracje, mapy, wykresy ; 24 cm.
Recenzowana monografia powinna być wskazywana jako lektura obowiązkowa wszystkim studentom kierunków studiów oraz zaproponowanych specjalności, na których kształci się specjalistów związanych z bezpieczeństwem cyberprzestrzeni, bezpieczeństwem informacyjnym oraz bezpieczeństwem informacji. Niewątpliwie powinna znaleźć się w zasobach wszystkich uczelni, którym bliska jest troska o szerokie kształcenie w aspekcie bezpieczeństwa. Znajdzie również szeroką rzeszę czytelników na kierunkach technicznych, którzy chcą rozszerzyć swą wiedzę o problematykę ochrony informacji w postaci zdigitalizowanej podejmowaną w naukach społecznych. Monografia „Założenia działań w cyberprzestrzeni” stanowi kompleksowe opracowanie w powyższym zakresie z szczególnym uwzględnieniem potrzeb Sił Zbrojnych Rzeczypospolitej Polskiej. Zawiera szereg istotnych informacji oraz propozycje rozwiązania wybranych problemów, które pozwalają na dogłębne zapoznanie się z istniejącym spektrum współczesnych wyzwań związanych z funkcjonowaniem organizacji zhierarchizowanej, jaką jest wojsko. Zawarto w jej treści także liczne odniesienia do obserwowanych zjawisk występujących w nowym, sztucznie stworzonym środowisku, bez którego nie może być wzmianki o społeczeństwie informacyjnym. Tytuł książki stanowi kwintesencję badań realizowanych przez jej Autora oraz owoc ponad trzydziestu lat jego doświadczeń związanych z służbą Wojsk Łączności i Informatyki, jak również z szkolnictwem wyższym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Książka
W koszyku
W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw. Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Książka
W koszyku
Monografia jest nowatorskim spojrzeniem na wybrane problemy związane z zarządzaniem bezpieczeństwem organizacji w dobie gospodarki cyfrowej. Problematyka ta została zaprezentowana w sposób wieloaspektowy. Przedstawiono w niej ogólną charakterystykę obecnego etapu rozwoju gospodarki cyfrowej, który określany jest mianem Czwartej rewolucji przemysłowej (technologicznej) oraz omówiono różnorodne zagadnienia z zakresu szeroko rozumianego cyberbezpieczeństwa, które dotyczy w szczególności zagrożeń związanych z gromadzeniem i przetwarzaniem informacji, cyfrowym komunikowaniem się i funkcjonowaniem w sieciach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla dzieci
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (Technika i wynalazki) (1 egz.)
Książka
W koszyku
Ochrona cyberprzestrzeni Unii Europejskiej : polityka, strategia, prawo / Izabela Oleksiewicz. - Wydanie I. - Warszawa : Wydawnictwo Naukowe PWN, 2021. - VIII, 389 stron : ilustracje, wykresy ; 24 cm .
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa informacyjnego UE w obliczu współczesnych zagrożeń. Przeanalizowana została również aktualna strategia cyberbezpieczeństwa, polityki i regulację w wymiarze instytucjonalno-prawnym w odniesieniu do standardów międzynarodowych oraz unijnych, w kierunku ustanowienia reguł współpracy między Unią a państwami członkowskimi. Książka składa się z siedmiu rozdziałów, w których autorka analizuje kolejno: • geneza i istota bezpieczeństwa w UE, • strategia bezpieczeństwa UE w XXI wieku, • uwarunkowania polityki cyberbezpieczeństwa UE, • prawne standardy cyberbezpieczeństwa UE, • realizacja polityki cyberbezpieczeństwa UE, • implementacja polityki cyberbezpieczeństwa w UE na przykładzie Polski, Estonii, Niemiec, Francji i Wielkiej Brytanii, • skutki i perspektywy rozwoju strategii i polityki cyberbezpieczeństwa UE.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej