Bezpieczeństwo informacji
Sortowanie
Źródło opisu
Katalog zbiorów
(3)
Forma i typ
Książki
(3)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Publikacje naukowe
(1)
Dostępność
dostępne
(3)
Placówka
Wyp. Miejska (Rynek 8)
(3)
Autor
Banasik Mirosław (wojskowość)
(1)
Banasiński Cezary
(1)
Błaszczyk Cezary
(1)
Chmielewski Jacek M
(1)
Diogenes Yuri
(1)
Hydzik Władysław
(1)
Jagiełło Dariusz
(1)
Krauzowicz Zuzanna
(1)
Krzyżankiewicz Filip
(1)
Lachowski Lech
(1)
Mednis Arwid
(1)
Nowak Włodzimierz
(1)
Ozkaya Erdal
(1)
Rogozińska Agnieszka
(1)
Rojszczak Marcin
(1)
Szafrański Adam
(1)
Szpyra Ryszard
(1)
Waćkowski Kazimierz
(1)
Widawski Paweł
(1)
Worona-Vlugt Joanna
(1)
Zawadzka Zofia
(1)
Rok wydania
2020 - 2024
(3)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(2)
Język
polski
(2)
nieznany (0)
(1)
Odbiorca
Informatycy
(1)
Studenci
(1)
Szkoły wyższe
(1)
Temat
Kobieta
(3210)
Miłość
(2139)
Rodzina
(2056)
Przyjaźń
(1958)
Tajemnica
(1722)
Bezpieczeństwo informacji
(-)
Relacje międzyludzkie
(1524)
Śledztwo i dochodzenie
(1407)
Dziewczęta
(1311)
historia Polski
(1191)
Zabójstwo
(1163)
Rodzeństwo
(996)
II wojna światowa (1939-1945)
(976)
Zwierzęta
(933)
Chłopcy
(856)
Nastolatki
(841)
poezja
(814)
powieść obyczajowa dla młodzieży
(752)
opowiadanie dla dzieci
(729)
Małżeństwo
(706)
Wybory życiowe
(703)
Dzieci
(666)
Sekrety rodzinne
(664)
Relacja romantyczna
(662)
Uczucia
(649)
Życie codzienne
(634)
Policjanci
(629)
Trudne sytuacje życiowe
(628)
Magia
(609)
historia
(553)
powieść
(548)
geografia
(537)
Osoby zaginione
(524)
Podróże
(523)
Dziecko
(499)
Ludzie a zwierzęta
(497)
Uczniowie
(492)
Historia
(485)
literatura polska
(483)
Boże Narodzenie
(480)
Psy
(463)
Przestępczość zorganizowana
(461)
Matki i córki
(440)
Arystokracja
(433)
Uprowadzenie
(419)
Władcy
(407)
Zemsta
(404)
dramat
(391)
Poszukiwania zaginionych
(387)
Zakochanie
(385)
Wakacje
(378)
biografia
(369)
Koty
(367)
Dziennikarze
(347)
opowiadanie dla najmłodszych
(343)
Żydzi
(334)
Prywatni detektywi
(333)
Mężczyzna
(327)
Dziadkowie i wnuki
(324)
Język polski
(320)
Ojcowie i córki
(318)
Wychowanie w rodzinie
(315)
Seryjni zabójcy
(301)
Pisarze
(299)
Ludzie bogaci
(298)
Spisek
(298)
Dojrzewanie
(296)
Wychowanie
(294)
Pisarze polscy
(284)
Nauczyciele
(282)
Marzenia
(275)
Samotność
(268)
Wsie
(267)
historia literatury
(267)
Zdrada
(264)
Polacy za granicą
(263)
Polska
(260)
Lekarze
(258)
Wojna
(256)
Czarownice i czarownicy
(255)
Detektywi amatorzy
(255)
Młodzież
(248)
historia literatury polskiej
(242)
powieść przygodowa dla młodzieży
(242)
Nauczanie początkowe
(241)
język polski
(237)
Obyczaje i zwyczaje
(234)
Rozterki miłosne
(232)
powieść dla młodzieży
(232)
powieść obyczajowa dla dzieci
(230)
Nauczanie
(229)
Opieka nad zwierzętami
(228)
Pedagogika
(227)
Humor
(225)
Literatura polska
(223)
Kradzież
(221)
Pomaganie
(217)
Kłamstwo
(216)
Śmierć
(214)
Polityka
(211)
Władza
(211)
Temat: czas
2001-
(2)
Temat: miejsce
Kraje Unii Europejskiej
(1)
Polska
(1)
Rosja
(1)
Ukraina
(1)
Gatunek
Podręcznik
(2)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Polityka, politologia, administracja publiczna
(1)
Prawo i wymiar sprawiedliwości
(1)
3 wyniki Filtruj
Książka
W koszyku
Książka przedstawia wybrane, teoretyczne i praktyczne aspekty zagrożeń hybrydowych, które są konsekwencją działań Federacji Rosyjskiej wobec Ukrainy i Zachodu oraz sposoby przeciwdziałania. Monografia ma wartość poznawczą i edukacyjną. Jest dedykowana osobom zainteresowanym problematyką bezpieczeństwa międzynarodowego Europy Środkowo-Wschodniej, na którą ma wpływ wojna Federacji Rosyjskiej prowadzona z Ukrainą.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wyp. Miejska (Rynek 8)
Są egzemplarze dostępne do wypożyczenia: sygn. 327.56/.57(4):342.72/.73 [lok. Wypożyczalnia Miejska] (1 egz.)
Książka
W koszyku
(Seria Akademicka / Wolters Kluwer)
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii. W opracowaniu przedstawiono m.in.: najistotniejsze regulacje wpływające na obszar cyberbezpieczeństwa, w tym najnowsze unormowania UE w tym zakresie, łącznie z dyrektywą NIS2; mechanizmy ochrony prawnej związane z naruszeniami danych osobowych; procedury postępowania w zakresie zabezpieczenia dowodów elektronicznych; najważniejsze zasady, które należy uwzględnić w budowanych programach cyberhigieny dla użytkowników; cyberbezpieczeństwo jako proces oraz mierniki jego oceny; przegląd najważniejszych zabezpieczeń technicznych, w tym związanych z kryptograficzną ochroną danych; procedury postępowania w przypadku wystąpienia incydentu; strategie ataku i obrony w cyberprzestrzeni; nowe techniki kwantowe rzucające wyzwanie wszystkim dotychczasowym założeniom, według których budowane są obecne systemy cyberbezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wyp. Miejska (Rynek 8)
Są egzemplarze dostępne do wypożyczenia: sygn. 004.7.056(075.8) [lok. Wypożyczalnia Miejska] (1 egz.)
Książka
W koszyku
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi. Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wyp. Miejska (Rynek 8)
Są egzemplarze dostępne do wypożyczenia: sygn. 004.7.056:621.391 [lok. Wypożyczalnia Miejska] (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej