Bezpieczeństwo informacyjne
Sortowanie
Źródło opisu
Katalog zbiorów
(17)
Forma i typ
Książki
(17)
Publikacje naukowe
(6)
Publikacje dydaktyczne
(4)
Publikacje fachowe
(3)
Publikacje popularnonaukowe
(2)
Literatura faktu, eseje, publicystyka
(1)
Dostępność
dostępne
(17)
wypożyczone
(1)
Placówka
Czytelnia (Trawiasta)
(15)
Wyp. 59 (Korkowa)
(1)
Wyp. 121 (Żegańska)
(2)
Autor
Aleksandrowicz Tomasz Romuald
(2)
Mitnick Kevin D. (1963- )
(2)
Białas Andrzej
(1)
Ciekanowski Zbigniew
(1)
Cunningham Chase
(1)
Dawidczyk Andrzej
(1)
Dela Piotr
(1)
Dobrzański Jarosław
(1)
Ekman Paul (1934- )
(1)
Gawkowski Krzysztof (1980- )
(1)
Górka Marek (politolog)
(1)
Hadnagy Christopher
(1)
Korzeniowski Leszek (nauki ekonomiczne)
(1)
Kosiński Jerzy
(1)
Kowalczyk Grzegorz
(1)
Kuc Bolesław Rafał (1944-2022)
(1)
Liderman Krzysztof
(1)
Liedel Krzysztof (1969- )
(1)
Mościcka Regina
(1)
Piasecka Paulina
(1)
Schneier Bruce (1963- )
(1)
Simon William L. (1930- )
(1)
Sugiero Joanna
(1)
Tanner Michael
(1)
Vamosi Robert
(1)
Wiśniewski Bernard (wojskowość)
(1)
Wojciechowska-Filipek Sylwia
(1)
Zatorska Joanna
(1)
Łapuć Aleksander (tłumacz)
(1)
Ścibiorek Zbigniew (1949- )
(1)
Rok wydania
2020 - 2024
(5)
2010 - 2019
(12)
Okres powstania dzieła
2001-
(10)
Kraj wydania
Polska
(17)
Język
polski
(17)
Odbiorca
Szkoły wyższe
(4)
Analitycy bezpieczeństwa
(1)
Dowódcy
(1)
Informatycy
(1)
Inżynierowie
(1)
Menedżerowie
(1)
Specjaliści zarządzania informacją
(1)
Studenci
(1)
Temat
Literatura amerykańska
(6783)
Literatura polska
(5479)
Kobieta
(4160)
Przyjaźń
(3231)
Rodzina
(3136)
Bezpieczeństwo informacyjne
(-)
Miłość
(2988)
Literatura angielska
(2984)
Powieść amerykańska
(2806)
Powieść obyczajowa
(2481)
Tajemnica
(2261)
Zwierzęta
(2160)
Śledztwo i dochodzenie
(2084)
Zabójstwo
(1664)
Relacje międzyludzkie
(1653)
Magia
(1629)
Dziewczęta
(1389)
Nastolatki
(1294)
Dzieci
(1277)
Podróże
(1273)
II wojna światowa (1939-1945)
(1248)
Polska
(1205)
Rodzeństwo
(1189)
Powieść sensacyjna
(1117)
Życie codzienne
(1097)
Uczucia
(1068)
Literatura dziecięca polska
(1046)
Historia Polski
(1016)
Powieść polska
(1010)
Pisarze polscy
(1006)
Kultura
(996)
Opracowanie literackie
(983)
Literatura dziecięca
(968)
Powieść angielska
(951)
Uczniowie
(886)
Historia
(878)
Żydzi
(852)
Filozofia
(831)
Fantastyka
(827)
Manga
(789)
Powieść przygodowa
(784)
Ludzie a zwierzęta
(776)
Chłopcy
(765)
Małżeństwo
(765)
Literatura francuska
(761)
Psychologia
(752)
Psy
(730)
Polityka
(715)
Trudne sytuacje życiowe
(708)
Boże Narodzenie
(696)
Koty
(693)
Sztuka
(692)
Literatura
(690)
Sekrety rodzinne
(687)
Policjanci
(683)
Osoby zaginione
(672)
Kryminał
(647)
Władcy
(646)
Relacja romantyczna
(637)
Literatura niemiecka
(600)
Biografia indywidualna
(597)
Wakacje
(596)
Język polski
(592)
Prywatni detektywi
(585)
Poezja polska
(577)
Socjologia
(571)
Romans historyczny
(563)
Biografia historyczna
(548)
Wybory życiowe
(537)
Arystokracja
(529)
Mężczyzna
(528)
Powieść historyczna
(527)
Literatura młodzieżowa polska
(526)
Nauka
(523)
Przestępczość zorganizowana
(515)
Uprowadzenie
(515)
Matki i córki
(502)
Śmierć
(497)
Wojna
(492)
Dojrzewanie
(490)
Język angielski
(483)
Dziennikarze
(478)
Poszukiwania zaginionych
(468)
Powieść psychologiczna
(463)
Społeczeństwo
(460)
Pisarze
(457)
Samotność
(455)
Humor
(454)
Stworzenia fantastyczne
(440)
Dziadkowie i wnuki
(434)
Literatura młodzieżowa
(430)
Religia
(425)
Spisek
(425)
Dziecko
(419)
Turystyka
(418)
Zakochanie
(417)
Literatura młodzieżowa angielska
(415)
Romans współczesny
(414)
Przyroda
(411)
Zemsta
(409)
Polacy za granicą
(407)
Temat: czas
2001-
(5)
1901-2000
(1)
1918-1939
(1)
1945-1989
(1)
1989-2000
(1)
Temat: miejsce
Polska
(1)
Gatunek
Opracowanie
(4)
Podręcznik
(4)
Materiały pomocnicze
(1)
Podręczniki akademickie
(1)
Poradnik
(1)
Poradniki i przewodniki
(1)
Praca zbiorowa
(1)
Wydawnictwa naukowe
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(7)
Bezpieczeństwo i wojskowość
(4)
Zarządzanie i marketing
(2)
Media i komunikacja społeczna
(1)
Prawo i wymiar sprawiedliwości
(1)
Psychologia
(1)
Socjologia i społeczeństwo
(1)
17 wyników Filtruj
Książka
W koszyku
(Bezpieczeństwo Dziś i Jutro)
Podstawowym celem publikacji jest określenie znaczenia walki i wojny informacyjnej dla bezpieczeństwa narodowego i międzynarodowego w warunkach społeczeństwa informacyjnego i radykalnego wzrostu znaczenia informacji jako czynnika strategicznego. Walka i wojna informacyjna stały się immanentnym elementem konfliktów, przede wszystkim poniżej progu otwartej wojny, stając się częścią konfliktów i wojen o charakterze hybrydowym. Przedmiotem analizy w publikacji są obserwowane zmiany środowiska bezpieczeństwa, informacja jako zasób strategiczny oraz bezpieczeństwo informacyjne w kontekście zagrożeń i przeciwdziałania im, ze szczególnym uwzględnieniem cyberprzestrzeni jako sfery walki informacyjnej. Odbiorcy publikacji to nie tylko badacze współczesnych problemów bezpieczeństwa, dziennikarze, specjaliści PR, analitycy polityczni, lecz także studenci kierunków bezpieczeństwa oraz pokrewnych specjalności. źródło: https://editionsspotkania.pl/pl/p/Podstawy-walki-informacyjnej./90
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 001 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Dzięki tej książce zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie się do nieuchronnej przyszłości. Omówiono tu szereg zagadnień związanych z narzędziami, taktyką i ze strategią wojny cybernetycznej. Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspomaganej technologiami uczenia maszynowego, big data, autonomicznymi pojazdami, dronami i mediami społecznościowymi. Nie zabrakło kwestii politycznych, kulturowych i geograficznych, które mają związek z różnymi metodami ataków. Lektura pomaga zrozumieć motywy napastników oraz skutki ich ataków, a także przygotować się na obronę własnych systemów i danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Na okładce: Poznaj świat cyfrowych przyjaciół i wrogów....
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Engram)
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla człowieka. Wielość poruszonych tematów pozwala poznać i zrozumieć współczesne i przyszłe wyzwania w tej dziedzinie. Książka wskazuje, że zarówno poszczególne rządy uzbrojone w najnowocześniejsza technologię, jak i specjalistów z cyberbezpieczeństwa, są tak samo podatne na zagrożenia i bezbronne jak zwykli użytkownicy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Onepress)
Dzięki tej książce udoskonalisz swoje umiejętności komunikacyjne: nauczysz się odczytywać niewerbalne wskazówki i samemu prezentować niewerbalne wzmocnienia. Z jednej strony zaczniesz lepiej rozumieć przekaz innych ludzi, z drugiej - sprawisz, że rozmówcy zaczną cenić komunikowanie się z Tobą. Szybko zauważysz, jaka to cenna umiejętność: jako specjalista do spraw bezpieczeństwa będziesz skuteczniej edukować współpracowników i zwalczać cyberataki. Jako osoba działająca publicznie łatwiej przekonasz ludzi do swoich idei. Dowiesz się, jak naukowe zdobycze socjotechniki mogą być wykorzystywane do różnych celów: dobrych, złych czy po prostu brzydkich. Wiedza zdobyta dzięki tej lekturze oraz odrobina krytycznego myślenia staną się Twoim najlepszym zabezpieczeniem.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 316 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 351 (1 egz.)
Książka
W koszyku
Paradygmaty cyberprzestępczości / Jerzy Kosiński. - Warszawa : Difin, 2015. - 300 stron : ilustracje. (w tym kolor.) ; 23 cm.
W książce opisano wpływ cyberprzestępczości na szeroko rozumiane bezpieczeństwo, przedstawiono definicje, klasyfikacje i przepisy prawne penalizujące te zachowania. Opisano najczęściej współcześnie obserwowane objawy cyberprzestępczości. Zwrócono uwagę na znaczenie, możliwości pozyskiwania i badania dowodów cyfrowych, które są najważniejszym elementem w zakresie zwalczania przestępczości, w związku z którą sprawcy lub pokrzywdzeni posługiwali się z nowoczesnymi technologiami teleinformatycznymi. Opisano działania podejmowane w wymiarze międzynarodowym i krajowym w zakresie zwalczania cyberprzestępczości. Zwrócono uwagę na trendy cyberprzestępczości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - [Wydanie II]. - Warszawa : Wydawnictwo Naukowe PWN, copyright 2017. - 421 stron : ilustracje ; 24 cm.
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne. Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami – każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego. Autor „Bezpieczeństwa informacyjnego” (PWN 2012) przedstawia swoją nową książkę „Bezpieczeństwo informacyjne. Nowe wyzwania”. Jak wskazuje jej tytuł, treścią nawiązuje do publikacji z 2012 roku i zawiera: stanowiący podstawową część książki rozdział o zarządzaniu ryzykiem, ze szczególnym uwzględnieniem: sposobów szacowania ryzyka dla przypadku stosowania ocen opisowych (tzw. „metoda jakościowa”) oraz zagadnienia komunikowania stanu bezpieczeństwa informacyjnego. rozważania na temat interpretacji i znaczenia podstawowych pojęć „z bezpieczeństwa” (takich jak: zagrożenia, podatności, zabezpieczenia, incydenty) oraz relacji pomiędzy nimi. wskazówki do projektowania systemu ochrony informacji. przedstawienie, w przystępnej formie, podstaw formalnych bezpieczeństwa informacji. propozycję zawartości podstawowego zestawu dokumentów opisujących system bezpieczeństwa informacji (takich jak Polityka bezpieczeństwa i Plan zapewniania informacyjnej ciągłości działania). przegląd standardów i norm z zakresu bezpieczeństwa informacyjnego, obejmujący m.in. COBIT, Common Criteria, serię norm ISO/IEC 270xx, standardy NIST serii SP 800-xx. omówienie zagadnienia oceny stanu ochrony informacji. Uzupełnieniem zawartości tego rozdziału jest dołączony do książki załącznik zawierający opis sprawdzonej w praktyce, autorskiej metodyki audytu bezpieczeństwa teleinformatycznego LP-A. prezentację podstaw tzw. komunikowania strategicznego (STRATCOM), które Czytelnik może porównać np. ze sposobem przekazywania informacji w polskich mass mediach. źródło opisu: https://ksiegarnia.pwn.pl/Bezpieczenstwo-informacyjne,729886741,p.html źródło okładki: https://ksiegarnia.pwn.pl/Bezpieczenstwo-informacyjne,729886741,p.html
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 342 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Książka
W koszyku
Na okładce: Najsłynniejszy haker uczy, jak być bezpiecznym online. Steve Wozniak poleca.
Tytuł oryginału: The art of invisibility : the world's most famous hacker teaches you how to be safe in the age of big brother and big data.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Tyt. oryg.: The art of deception : controlling the human element of security.
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google’a, dane z lokalizacji i komunikatorów, aktywność w mediach społecznościowych - tam gromadzą się informacje, które często przekazujemy dobrowolnie, wierząc w zapewnienia o poufności i ochronie danych. Wierzymy też w zapewnienia rządów, że zbierają dane o nas wyłącznie dla szlachetnych celów, i powoli godzimy się z tym, że żyjemy w świecie permanentnej inwigilacji, w którym wolność i prywatność stają się wartościami drugorzędnymi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Książka
W koszyku
Na okładce i grzbiecie książki nazwa wydawcy oryginału: Wiley.
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właściwe strategie obronne i środki zaradcze. By podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa i o dostępnych narzędziach. To wszechstronny i praktyczny podręcznik dla kierowników i inżynierów. Opisuje różnorodne metody, platformy i technologie pochodzące od wielu dostawców, zawiera też wskazówki, jak je wykorzystać do tworzenia optymalnych rozwiązań. Przedstawiono tu pożyteczne informacje o sieciach komputerowych, podstawowych narzędziach bezpieczeństwa, rozwiązywaniu problemów w systemie Windows, inwentaryzacji sieci, zarządzaniu podatnościami, bezpieczeństwie aplikacji internetowych, zarządzaniu aktualizacjami i konfiguracją oraz wiele innych kwestii. Książka jest równocześnie treściwa i prosta w odbiorze, pozwala zapoznać się z aspektami technicznymi i nietechnicznymi, z teorią i praktyką cyberbezpieczeństwa - z pewnością ułatwi naukę metod oceny zagrożeń oraz sprawdzania i poprawiania stosowanej konfiguracji. W książce znajdziesz: teoretyczne i praktyczne aspekty bezpieczeństwa informatycznego skuteczne strategie obronne rodzaje narzędzi zapewniających cyberbezpieczeństwo zastosowanie takich narzędzi jak PuTTY, pathping, sysinternals . [https://helion.pl/ksiazki/blue-team-i-cyberbezpieczenstwo-zestaw-narzedzi-dla-specjalistow-od-zabezpieczen-w-sieci-nadean-h-tanner,cybbez.htm#]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej