Cyberbezpieczeństwo
Sortowanie
Źródło opisu
Katalog zbiorów
(7)
Forma i typ
Książki
(7)
Poradniki i przewodniki
(3)
Publikacje fachowe
(2)
Publikacje naukowe
(2)
Literatura faktu, eseje, publicystyka
(1)
Dostępność
dostępne
(7)
Placówka
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
(7)
Autor
Boniewicz Aleksandra
(1)
Deibert Ronald J. (1964- )
(1)
Diogenes Yuri
(1)
Fenrich Wojciech
(1)
Gasper Dorota
(1)
Grubicka Joanna
(1)
Jaworska-Dębska Barbara (1949- )
(1)
Kledzik Przemysław
(1)
Lachowski Lech
(1)
Leonardi Paul M. (1979- )
(1)
Maruszkin Małgorzata
(1)
Matuska Ewa (zarządzanie)
(1)
Neeley Tsedal
(1)
Ozkaya Erdal
(1)
Sługocki Janusz
(1)
Wong David
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(1)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(7)
Język
polski
(7)
Odbiorca
Dorośli
(1)
Informatycy
(1)
Menedżerowie
(1)
Przedsiębiorcy
(1)
Przynależność kulturowa
Literatura polska
(1)
Temat
Kobieta
(2766)
Przyjaźń
(2419)
Miłość
(2348)
Rodzina
(2144)
Tajemnica
(2069)
Cyberbezpieczeństwo
(-)
Relacje międzyludzkie
(1465)
Śledztwo i dochodzenie
(1400)
Nastolatki
(1168)
Zabójstwo
(1070)
Magia
(937)
Uczucia
(902)
Rodzeństwo
(861)
Zwierzęta
(861)
Wybory życiowe
(852)
Dziewczęta
(758)
Małżeństwo
(691)
Dzieci
(651)
Sekrety rodzinne
(636)
Uczniowie
(602)
Trudne sytuacje życiowe
(600)
Relacja romantyczna
(586)
Literatura dziecięca polska
(579)
Policjanci
(571)
Życie codzienne
(557)
II wojna światowa (1939-1945)
(554)
Boże Narodzenie
(510)
Osoby zaginione
(489)
Polska
(479)
Podróże
(456)
Przestępczość zorganizowana
(427)
Psy
(419)
Ludzie a zwierzęta
(404)
Niebezpieczeństwo
(403)
Zakochanie
(397)
Zemsta
(395)
Pop
(393)
Uprowadzenie
(390)
Matki i córki
(372)
Koty
(370)
Poszukiwania zaginionych
(362)
Władcy
(356)
Humor
(354)
Chłopcy
(348)
Arystokracja
(343)
Wakacje
(336)
Marzenia
(334)
Żydzi
(334)
Dziadkowie i wnuki
(332)
Prywatni detektywi
(326)
Mężczyzna
(316)
Opowiadanie dziecięce polskie
(316)
Superbohaterowie
(315)
Dziecko
(306)
Ojcowie i córki
(306)
Spisek
(304)
Dziennikarze
(303)
Literatura polska
(302)
Wydawnictwa popularne
(299)
Ludzie bogaci
(297)
Polityka
(297)
Wychowanie w rodzinie
(294)
Zdrada
(291)
Śmierć
(285)
Czarownice i czarownicy
(284)
Wojna
(283)
Samotność
(280)
Opowiadanie dziecięce polskie – 21 w.
(279)
Walka dobra ze złem
(277)
Poezja polska
(271)
Historia
(264)
Kłamstwo
(258)
Wsie
(258)
1901-2000
(253)
Seryjni zabójcy
(252)
Stworzenia fantastyczne
(250)
Władza
(248)
Wydawnictwa dla dzieci
(243)
Krainy i światy fikcyjne
(240)
Szczęście
(240)
Studenci
(237)
Biografie
(236)
Szkoły
(234)
Język polski
(233)
Młodzież
(231)
Opowiadania i nowele
(229)
Pomaganie
(228)
Pisarze
(227)
Walka
(226)
Las
(223)
Literatura dziecięca
(219)
Poezja dziecięca polska
(210)
Kradzież
(207)
Książki dla małych dzieci
(205)
Duchy
(201)
Opieka nad zwierzętami
(197)
Przemoc
(197)
Strach
(196)
Wychowanie
(195)
Trauma
(193)
Dojrzewanie
(192)
Temat: czas
2001-
(1)
Gatunek
Opracowanie
(3)
Poradnik
(2)
Podręcznik
(1)
Publikacje popularnonaukowe
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Zarządzanie i marketing
(2)
Bezpieczeństwo i wojskowość
(1)
Media i komunikacja społeczna
(1)
Prawo i wymiar sprawiedliwości
(1)
7 wyników Filtruj
Książka
W koszyku
Jak nie dać się złapać na wędkę : o bezpieczeństwie urządzeń mobilnych / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2023. - 258, [6] stron : fotografie, ilustracje, mapa, wykres ; 24 cm.
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszysko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza, że "podręczne centrum operacyjne", czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka-niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, aplikacji społecznościowych czy sklepow internetowych bandyta, który jest w stanie niepokojaco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne. Producenci sprzętu elektronicznego i twórcy stworzonego dla niego oprogramowania opracowują coraz doskonalsze zabezpieczenia przed aktywnością cyfrowych łupieżców. Są one skuteczne, o ile potrafi się z nich odpowiednio korzystać. Na szczęście dotycząca ich wiedza nie jest przeznaczona jedynie dla osób z wykształceniem informatycznym. Jeśli nie jesteś specjalistą w tej dziedzinie, ale chcesz się dowiedzieć, jek bezpiecznie korzystać ze swojego smartfona czy tabletu, ta książka jest dla Ciebie. 1. Rodzaje ataków przeprowadzanych przez cyberprzestępców na urządzenia mobilne. 2. Podstawowe metody zabezpieczenia urządzeń oferowane przez dostawców mobilnych systemów operacyjnych. 3. Użyteczne narzędzia mające na celu ochronę instalowanych i używanych aplikacji. 4. Zaawansowane rozwiązania zabezpieczające. 5. Dobre praktyki związane z kupnem i ze sprzedażą urządzenia mobilnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
skontrum
Książka
W koszyku
Ronald J. Deibert – człowiek, który ujawnił gigantyczne nadużycia związane z użyciem programu Pegasus, założyciel i szef Citizen Lab, znanej na całym świecie grupy badawczej do spraw cyberbezpieczeństwa – opisuje nowe problemy społeczne i polityczne, jakie przynosi rozwój cyfrowej cywilizacji. Szpiegują nas nie tylko komercyjne firmy, lecz także rozmaitej maści dyktatorzy, politycy z autorytarnymi zapędami czy służby specjalne. Wielka inwigilacja jest o tym, jak daleko są w stanie się posunąć i jak groźne jest to dla naszego bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
skontrum
Książka
W koszyku
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi. Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
skontrum
Książka
W koszyku
Bezpieczeństwo cyfrowe : perspektywa organizacyjna / Joanna Grubicka, Ewa Matuska. - Wydanie pierwsze - Warszawa : Difin, 2023. - 240 stron : ilustracje ; 23 cm.
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znaczenie i uwarunkowania bezpieczeństwa cyfrowego w funkcjonowaniu współczesnych organizacji ujmując syntetycznie jego tło strategiczne, technologiczne oraz personalno-zarządcze. W przystępny sposób przedstawia podstawowe wytyczne polityki wspólnotowej i krajowej w obszarze kształtowania społeczeństwa informacyjnego oraz gospodarki cyfrowej w aspektach bezpieczeństwa organizacyjnego. Opisuje kategorie zagrożeń cyfrowych, z którymi konfrontują się współczesne organizacje oraz możliwości ich kontrolowania poprzez zabezpieczenia technologiczne. Przedstawia cechy dystynktywne tzw. rewolucji 4.0, rzeczywistości VUCA oraz nowych kategorii pracowników, jako kluczowych wyzwań dla organizacji XXI wieku. Szczególną uwagę poświęca zagadnieniu diagnozy i prognozy kompetencji pracowników i menedżerów w kontekście bezpieczeństwa cyfrowego oraz potrzeb rozwojowych organizacji. Polecana jest szerokiemu kręgowi odbiorców, ze wskazaniem na menedżerów, specjalistów ds. bezpieczeństwa cyfrowego i specjalistów HR oraz studentów kierunków zarządzania i bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
skontrum
Książka
W koszyku
Autorzy książki to specjalizujący się w problematyce prawa administracyjnego oraz nauki administracji reprezentanci wiodących ośrodków akademickich, wśród których znaleźli się także praktycy, w tym sędziowie sądów administracyjnych, członkowie samorządowych kolegiów odwoławczych oraz innych urzędów władzy publicznej, a także radcowie prawni i adwokaci.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
skontrum
Książka
W koszyku
Książka Cyfrowy umysł przygotuje ciebie, twoją karierę i firmę na nadejście przyszłości! Jakich umiejętności potrzebujemy, by efektywnie wykorzystywać technologie cyfrowe w biznesie? Nastała rewolucja cyfrowa, zmieniająca sposób pracy, strukturę organizacji oraz ludzkie zachowanie i interakcje. Zdecydowana większość z nas myśli o problemach i rozwiązaniach analogowo, po czym przekłada tak wypracowane modele na język i metody cyfrowe. Nie jest to najlepszy pomysł. Aby prosperować w świecie opierającym się na danych i napędzanym przez algorytmy, musimy nauczyć się nowych sposobów rozumowania i działania. Musimy wykształcić w sobie cyfrowy sposób myślenia. I ta książka pokazuje, jak to zrobić. Niezbędnik dla liderów, którzy chcą osiągać sukcesy w erze cyfrowej Cyfrowy umysł skupia się na trzech obszarach: współpracy, przetwarzaniu danych i zmianie oraz przedstawia metody i narzędzia, które pozwolą nam na nabycie niezbędnych umiejętności cyfrowych w każdym z nich. Dzięki cyfrowej mentalności będziemy mogli zadawać właściwe pytania, podejmować trafne decyzje i odpowiednio oceniać możliwości, jakie niesie cyfrowa przyszłości. Liderzy, którzy przestawią się na cyfrowy sposób myślenia, będą mogli skutecznie rozwijać talenty w swoich organizacjach i przygotować firmę na udaną i ciągłą transformację w zmiennym otoczeniu. Jak rozwinąć cyfrowy sposób myślenia? Nagradzani badacze i wykładowcy – profesorowie Paul Leonardi i Tsedal Neeley pokazują, jak to osiągnąć, i zdradzają pewien sekret: rozwinięcie cyfrowej mentalności nie jest wcale takie trudne, jak nam się zdaje. Większość ludzi może osiągnąć wystarczającą biegłość w cyfrowej tematyce, jeśli będzie przestrzegać zasady „30 procent” – minimalnego progu wiedzy. To on pomaga nam zrozumieć i wykorzystać cyfrowe wątki, z których utkany jest nasz świat. Pozwala lepiej zarządzać, wzajemnie się rozumieć i współdziałać w firmie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
skontrum
Książka
W koszyku
Prawdziwy świat kryptografii / Dawid Wong ; [przekład Wojciech Fenrich]. - Wydanie I. - Warszawa : PWN, 2023. - 412 stron : ilustracje, wykresy ; 24 cm.
Książka pomaga w zrozumieniu technik kryptograficznych stosowanych w popularnych narzędziach, strukturach i protokołach, dzięki czemu Czytelnik łatwiej będzie mógł dokonać właściwych wyborów zabezpieczeń dla swoich systemów i aplikacji. Publikacja nie skupia się na teorii, ale na aktualnych technikach kryptograficznych, które są potrzebne w codziennej pracy. Autor omawia elementy konstrukcyjne kryptografii, takie jak funkcje skrótu i wymiana kluczy, oraz pokazuje, jak ich używać w ramach protokołów bezpieczeństwa i aplikacji. Książka omawia też najnowocześniejsze rozwiązania, takie jak kryptowaluty, uwierzytelniana hasłem wymiana kluczy i kryptografia postkwantowa. Wszystkie techniki są zilustrowane diagramami, rzeczywistymi przypadkami użycia i przykładami kodu, dzięki czemu można łatwo zobaczyć, jak zastosować je w praktyce. To niezbędne źródło wiedzy dla wszystkich, którzy chcą pracować jako specjaliści ds. cyberbezpieczeństwa i programiści zajmujący się szyfrowaniem danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych - wypożyczenie krótkoterminowe
Są egzemplarze dostępne do wypożyczenia (1 egz.)
skontrum
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej