Wojna cybernetyczna
Sortowanie
Źródło opisu
Katalog zbiorów
(5)
Forma i typ
Książki
(5)
Proza
(2)
Literatura faktu, eseje, publicystyka
(1)
Publikacje naukowe
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(7)
Placówka
Czytelnia (Trawiasta)
(2)
Wyp. 26 (Błękitna)
(1)
Wyp. 25 (Walcownicza)
(1)
Wyp. 82 (Agrestowa)
(1)
Wyp. 87 (Trawiasta)
(1)
Wyp. 121 (Żegańska)
(1)
Autor
Baloch Olivèr
(1)
Clancy Tom (1947-2013)
(1)
Farbaniec Dawid
(1)
Greaney Mark
(1)
Jankowska Hanna (tłumaczka)
(1)
Kominek Łukasz
(1)
Kołodziejczyk Grzegorz
(1)
Starman David
(1)
White Geoff‪
(1)
Śmiałek Wiesław
(1)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(2)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(5)
Język
polski
(5)
Przynależność kulturowa
Literatura amerykańska
(1)
Literatura polska
(1)
Temat
Literatura amerykańska
(6769)
Literatura polska
(5469)
Kobieta
(4175)
Przyjaźń
(3248)
Rodzina
(3154)
Wojna cybernetyczna
(-)
Miłość
(2999)
Literatura angielska
(2984)
Powieść amerykańska
(2806)
Powieść obyczajowa
(2478)
Tajemnica
(2273)
Zwierzęta
(2169)
Śledztwo i dochodzenie
(2090)
Zabójstwo
(1675)
Relacje międzyludzkie
(1659)
Magia
(1633)
Dziewczęta
(1401)
Nastolatki
(1300)
Dzieci
(1284)
Podróże
(1282)
II wojna światowa (1939-1945)
(1255)
Polska
(1205)
Rodzeństwo
(1198)
Powieść sensacyjna
(1112)
Życie codzienne
(1101)
Uczucia
(1075)
Literatura dziecięca polska
(1043)
Historia Polski
(1016)
Powieść polska
(1007)
Pisarze polscy
(1006)
Kultura
(997)
Opracowanie literackie
(983)
Literatura dziecięca
(967)
Powieść angielska
(951)
Uczniowie
(892)
Historia
(878)
Żydzi
(855)
Filozofia
(831)
Fantastyka
(827)
Manga
(790)
Powieść przygodowa
(784)
Ludzie a zwierzęta
(782)
Chłopcy
(778)
Małżeństwo
(769)
Literatura francuska
(761)
Psychologia
(752)
Psy
(733)
Polityka
(717)
Trudne sytuacje życiowe
(712)
Boże Narodzenie
(696)
Koty
(695)
Sekrety rodzinne
(692)
Sztuka
(692)
Literatura
(690)
Policjanci
(690)
Osoby zaginione
(675)
Władcy
(649)
Kryminał
(646)
Relacja romantyczna
(640)
Literatura niemiecka
(599)
Wakacje
(598)
Biografia indywidualna
(597)
Język polski
(592)
Prywatni detektywi
(590)
Poezja polska
(577)
Socjologia
(571)
Romans historyczny
(563)
Biografia historyczna
(548)
Wybory życiowe
(543)
Arystokracja
(531)
Mężczyzna
(529)
Powieść historyczna
(527)
Literatura młodzieżowa polska
(526)
Nauka
(524)
Uprowadzenie
(517)
Przestępczość zorganizowana
(516)
Matki i córki
(503)
Śmierć
(499)
Dojrzewanie
(496)
Wojna
(495)
Język angielski
(483)
Dziennikarze
(481)
Poszukiwania zaginionych
(470)
Powieść psychologiczna
(462)
Społeczeństwo
(461)
Humor
(458)
Pisarze
(458)
Samotność
(456)
Stworzenia fantastyczne
(441)
Dziadkowie i wnuki
(438)
Literatura młodzieżowa
(430)
Spisek
(426)
Religia
(425)
Dziecko
(419)
Zakochanie
(419)
Turystyka
(418)
Literatura młodzieżowa angielska
(415)
Romans współczesny
(414)
Przyroda
(413)
Zemsta
(411)
Polacy za granicą
(407)
Temat: czas
2001-
(3)
1901-2000
(1)
1945-1989
(1)
1989-2000
(1)
Temat: miejsce
Polska
(2)
Chiny
(1)
Europa Środkowo-Wschodnia
(1)
Korea Północna
(1)
Nowy Jork (Stany Zjednoczone)
(1)
Paryż (Francja)
(1)
Stany Zjednoczone (USA)
(1)
Tel Awiw-Jafa (Izrael)
(1)
Gatunek
Powieść
(2)
Thriller
(2)
Dystopia
(1)
Powieść amerykańska
(1)
Praca zbiorowa
(1)
Reportaż
(1)
Science fiction
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(3)
Informatyka i technologie informacyjne
(2)
Historia
(1)
Polityka, politologia, administracja publiczna
(1)
Socjologia i społeczeństwo
(1)
5 wyników Filtruj
Książka
W koszyku
Chiny postawiły sobie za cel całkowite opanowanie Morza Południowochińskiego. Żeby tego dokonać, muszą usunąć przeszkodę, jaką jest USA – wygrać cyberwojnę z Amerykanami i w ten sposób ich osłabić. Powstaje więc armia hakerska, na czele której staje genialny matematyk i informatyk, całkowicie oddany Komunistycznej Partii Chin. Tajna organizacja Campus, której analitykiem i agentem jest Jack Ryan junior, zostaje namierzona i znajduje się pod stałą obserwacją. Nie tylko ona. Chińscy hakerzy opanowują amerykańskie sieci informatyczne – bankowe, firmowe, rządowe, wojskowe i wywiadowcze. Ale ich mocodawcom to nie wystarcza. Sięgają po bardziej bezpośrednie środki – wysyłają do Stanów oddział komandosów, który dokonuje skrytobójczych mordów. Tymczasem prezydent Jack Ryan utknął za biurkiem w Gabinecie Owalnym. A kraj, bardziej niż kiedykolwiek, potrzebuje jego mądrości i odwagi. [https://lubimyczytac.pl/ksiazka/203940/wektor-zagrozenia]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111(73)-3 (1 egz.)
Książka
W koszyku
Cyberwojna: metody działania hakerów / Dawid Farbaniec. - Gliwice : Wydawnictwo Helion, 2018. - 284, [4] strony : ilustracje ; 23 cm.
Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R) Narzędzia używane do cyberataków Ochrona systemu Windows(R), dane i prywatność w sieci Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie. Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna! Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz: Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R) Przyjazny opis najważniejszych instrukcji Asemblera x86(-64) Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów" Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R) Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering) Bądź zawsze przygotowany na wojnę cybernetyczną!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Wojna i miłość / David Starman. - Wydanie pierwsze. - Gdynia : Novae Res, copyright 2020. - 560, [3] strony ; 21 cm.
Na okładce: Status quo nie jest święte - były prezydent USA Harry Truman.
Nad Polskę nadciągają chmary minidronów, które ostrzeliwują najważniejsze w kraju instytucje i paraliżują funkcjonowanie urzędów. Właśnie tak zaczyna się nowa technologiczna wojna. W ciągu kilku dni całe państwo pogrąża się w chaosie, a ośrodek władzy przenosi się do Krakowa. Wciągnięta w wir wydarzeń wojennych grupa nieznajomych musi uciekać przed śmiercią. Maria Magdalena, przebojowa bizneswoman, amerykański biznesmen żydowskiego pochodzenia, młody prawnik oraz polski żołnierz - komu z nich uda się przetrwać? Zamknięci w willi świdermajer pod Warszawą nie zdają sobie sprawy, że to dopiero początek ich pasjonującej drogi przez Nowy Jork, Paryż, Tel Awiw i Kraków, na której spotkają znacznie więcej wrogów niż przyjaciół… [lubimyczytac.pl]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. SF (1 egz.)
Książka
W koszyku
Tytuł oryginału: The Lazarus Heist : from Hollywood to high finance : inside North Korea's global cyber war.
Poznaj Grupę Lazarus, tajemniczy zespół hakerów oskarżanych o pracę na zlecenie państwa północnokoreańskiego. Uważani są za jedną z najskuteczniejszych organizacji przestępczych na świecie – w serii ataków ukradli już prawdopodobnie ponad miliard dolarów. Ich celami są banki centralne, giełdy kryptowalut, hollywoodzkie studia filmowe, a nawet brytyjska służba zdrowia. Korea Północna twierdzi, że oskarżenia stanowią amerykańską próbę zszargania jej wizerunku. W opisanym tutaj szokującym śledztwie dziennikarz Geoff White zbadał, w jaki sposób hakerzy przez lata wykorzystywali najnowocześniejszą technologię, by zuchwale i bezlitośnie atakować swoich bogatszych i potężniejszych przeciwników. Nie chodziło jednak tylko o pieniądze. Grupę Lazarus wykorzystywano do grożenia demokracjom, kneblowania krytyków Korei Północnej i destabilizowania sytuacji na świecie. Od tętniących życiem ulic Dhaki przez wspaniałe studia w Fabryce Snów i rozświetlone kasyna w Makau po tajemniczy dwór dynastyczny w Pjongjangu – oto szokująca historia najbardziej niszczycielskich hakerów na świecie, ich ofiar oraz ludzi, którzy próbowali ich powstrzymać.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Wyp. 87 (Trawiasta)
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej