Cyberbezpieczeństwo
Sortowanie
Źródło opisu
Katalog zbiorów
(6)
Forma i typ
Książki
(6)
Poradniki i przewodniki
(3)
Publikacje fachowe
(2)
Literatura faktu, eseje, publicystyka
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(4)
wypożyczone
(1)
nieokreślona
(1)
Placówka
Wyp. Miejska (Rynek 8)
(4)
Wyp. Dzieci (Rynek 8)
(1)
Filia Gębice
(1)
Autor
Banasiński Cezary
(1)
Bigaj Magdalena
(1)
Bravo Cesar
(1)
Błaszczyk Cezary
(1)
Chmielewski Jacek M
(1)
Cieślak Piotr
(1)
Diogenes Yuri
(1)
Hydzik Władysław
(1)
Jagiełło Dariusz
(1)
Kitchen Darren
(1)
Krauzowicz Zuzanna
(1)
Krzyżankiewicz Filip
(1)
Lachowski Lech
(1)
Mednis Arwid
(1)
Nowak Włodzimierz
(1)
Ozkaya Erdal
(1)
Piekutowski Jarema (1978- )
(1)
Rojszczak Marcin
(1)
Szafrański Adam
(1)
Szpyra Ryszard
(1)
Tkacz Magdalena
(1)
Waćkowski Kazimierz
(1)
Widawski Paweł
(1)
Worona-Vlugt Joanna
(1)
Zawadzka Zofia
(1)
Zybertowicz Andrzej (1954- )
(1)
Rok wydania
2020 - 2024
(6)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(6)
Język
polski
(6)
Odbiorca
Informatycy
(2)
14-17 lat
(1)
Młodzież
(1)
Rodzice
(1)
Studenci
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura polska
(1)
Temat
Kobieta
(3210)
Miłość
(2138)
Rodzina
(2057)
Przyjaźń
(1957)
Tajemnica
(1722)
Cyberbezpieczeństwo
(-)
Relacje międzyludzkie
(1524)
Śledztwo i dochodzenie
(1408)
Dziewczęta
(1311)
historia Polski
(1189)
Zabójstwo
(1163)
Rodzeństwo
(997)
II wojna światowa (1939-1945)
(979)
Zwierzęta
(933)
Chłopcy
(855)
Nastolatki
(841)
poezja
(814)
powieść obyczajowa dla młodzieży
(749)
opowiadanie dla dzieci
(727)
Małżeństwo
(706)
Wybory życiowe
(703)
Dzieci
(666)
Sekrety rodzinne
(664)
Relacja romantyczna
(661)
Uczucia
(649)
Życie codzienne
(635)
Policjanci
(629)
Trudne sytuacje życiowe
(628)
Magia
(609)
historia
(551)
powieść
(548)
geografia
(537)
Osoby zaginione
(524)
Podróże
(523)
Dziecko
(499)
Ludzie a zwierzęta
(497)
Uczniowie
(492)
Historia
(485)
literatura polska
(483)
Boże Narodzenie
(481)
Psy
(465)
Przestępczość zorganizowana
(462)
Matki i córki
(440)
Arystokracja
(433)
Uprowadzenie
(419)
Władcy
(407)
Zemsta
(404)
dramat
(390)
Poszukiwania zaginionych
(388)
Zakochanie
(385)
Wakacje
(378)
biografia
(369)
Koty
(367)
Dziennikarze
(347)
opowiadanie dla najmłodszych
(342)
Prywatni detektywi
(334)
Żydzi
(334)
Mężczyzna
(327)
Dziadkowie i wnuki
(324)
Język polski
(320)
Ojcowie i córki
(318)
Wychowanie w rodzinie
(315)
Seryjni zabójcy
(301)
Pisarze
(299)
Ludzie bogaci
(298)
Spisek
(298)
Dojrzewanie
(296)
Wychowanie
(294)
Pisarze polscy
(284)
Nauczyciele
(282)
Marzenia
(275)
Samotność
(268)
Wsie
(267)
historia literatury
(267)
Polacy za granicą
(264)
Zdrada
(264)
Polska
(260)
Lekarze
(258)
Wojna
(256)
Czarownice i czarownicy
(255)
Detektywi amatorzy
(255)
Młodzież
(248)
historia literatury polskiej
(242)
Nauczanie początkowe
(241)
powieść przygodowa dla młodzieży
(237)
język polski
(236)
Obyczaje i zwyczaje
(234)
Rozterki miłosne
(232)
powieść dla młodzieży
(230)
Nauczanie
(229)
Opieka nad zwierzętami
(228)
Pedagogika
(227)
powieść obyczajowa dla dzieci
(226)
Humor
(225)
Literatura polska
(223)
Kradzież
(222)
Pomaganie
(218)
Kłamstwo
(216)
Śmierć
(214)
Polityka
(211)
Władza
(211)
Temat: czas
2001-
(2)
1901-2000
(1)
1989-2000
(1)
Temat: miejsce
Polska
(2)
Gatunek
Podręcznik
(3)
Poradnik
(2)
Wywiad rzeka
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
Edukacja i pedagogika
(1)
Media i komunikacja społeczna
(1)
Polityka, politologia, administracja publiczna
(1)
Prawo i wymiar sprawiedliwości
(1)
Psychologia
(1)
Socjologia i społeczeństwo
(1)
6 wyników Filtruj
Książka
W koszyku
(Seria Akademicka / Wolters Kluwer)
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii. W opracowaniu przedstawiono m.in.: najistotniejsze regulacje wpływające na obszar cyberbezpieczeństwa, w tym najnowsze unormowania UE w tym zakresie, łącznie z dyrektywą NIS2; mechanizmy ochrony prawnej związane z naruszeniami danych osobowych; procedury postępowania w zakresie zabezpieczenia dowodów elektronicznych; najważniejsze zasady, które należy uwzględnić w budowanych programach cyberhigieny dla użytkowników; cyberbezpieczeństwo jako proces oraz mierniki jego oceny; przegląd najważniejszych zabezpieczeń technicznych, w tym związanych z kryptograficzną ochroną danych; procedury postępowania w przypadku wystąpienia incydentu; strategie ataku i obrony w cyberprzestrzeni; nowe techniki kwantowe rzucające wyzwanie wszystkim dotychczasowym założeniom, według których budowane są obecne systemy cyberbezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wyp. Miejska (Rynek 8)
Są egzemplarze dostępne do wypożyczenia: sygn. 004.7.056(075.8) [lok. Wypożyczalnia Miejska] (1 egz.)
Książka
W koszyku
Konkretny i praktyczny przewodnik dla współczesnych rodziców! Książka, który uczy, jak sprawić, by relacja dziecka z cyfrowym światem była zdrowa i bezpieczna. Kieszonkowe ekrany stały się nieodłącznym elementem życia nie tylko naszego, lecz także naszych dzieci. Dla nas telefony komórkowe, smartwatche, tablety i przenośne konsole były nowościami. Uczyliśmy się ich obsługi, stopniowo poznawaliśmy interaktywny świat, powoli zanurzaliśmy się coraz głębiej w sieć. Dla naszych dzieci ekrany są oczywistością, nie znają świata bez nich, a po sieci poruszają się nieporównywalnie zgrabniej niż my. Co nie znaczy, że są w niej zupełnie bezpieczne i że wiedzą, jak dbać o higienę cyfrową.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wyp. Miejska (Rynek 8)
Są egzemplarze dostępne do wypożyczenia: sygn. 37.018.1:37.016:159.922.7 [lok. Wypożyczalnia Miejska] (1 egz.)
Książka
W koszyku
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa. To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT. W książce: koncepcje związane z bezpieczeństwem defensywnym zabezpieczanie najbardziej podatnego czynnika - użytkownika konfiguracja najlepszych narzędzi bezpieczeństwa techniki utwardzania w środowiskach Windows i *nix przygotowywanie i ulepszanie strategii tworzenia zabezpieczeń zabezpieczenia urządzeń internetu rzeczy (IoT) poprawa bezpieczeństwa aplikacji internetowych i wdrożeń w chmurze Chroń, co najcenniejsze - przede wszystkim dbaj o zabezpieczenia!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wyp. Miejska (Rynek 8)
Są egzemplarze dostępne do wypożyczenia: sygn. 004.7.056:621.391 [lok. Wypożyczalnia Miejska] (1 egz.)
Książka
W koszyku
Kocimiętka - nazwa postaci fikcyjnej.
Z internetu korzystamy codziennie do różnych celów. Odnajdujemy potrzebne informacje, używamy go do pracy, nauki, rozrywki i kontaktów z innymi. Musimy też unikać zagrożeń i przestrzegać zasad cyberbezpieczeństwa. Ale czy na pewno wiesz, jak działa internet, kto nim zarządza, kto go cenzuruje i w jaki sposób przepływają w nim informacje? Nawet jeśli nie lubisz zagadnień technicznych i nie wiesz dokładnie, czym są algorytmy, wiedza o tych podstawach jest dla Ciebie wyjątkowo ważna!
Twoim przewodnikiem będzie Kocimiętka - kot, który używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokołach sieciowych, algorytmach i zarządzaniu infrastrukturą internetową.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wyp. Dzieci (Rynek 8)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004.738.5:077 [lok. Wypożyczalnia dla Dzieci] (1 egz.)
Książka
W koszyku
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi. Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wyp. Miejska (Rynek 8)
Są egzemplarze dostępne do wypożyczenia: sygn. 004.7.056:621.391 [lok. Wypożyczalnia Miejska] (1 egz.)
Książka
W koszyku
(Dialogi Międzyepoki)
Witajcie w technoświecie. W świecie, w którym przez 24 godziny na dobę nieświadomie pracujemy dla wielkich firm technologicznych, przekazując im bezcenne dane. W którym sztuczna inteligencja zastępuje ludzką pracę, infosfera zatruta jest masą kłamstw i bzdur, a technologie, które powinny nam służyć, wymykają się nam spod kontroli, zaczynają nami rządzić. Stop. A może nie jest tak źle? Ubóstwo na świecie maleje, poszerzają się obszary demokracji, firmy technologiczne oferują nam masę wspaniałych narzędzi, których potrzebujemy do rozwiązywania codziennych problemów? Ta rozmowa to starcie technosceptyka, profesora Andrzeja Zybertowicza, socjologa, nauczyciela akademickiego, doradcy społecznego prezydentów Lecha Kaczyńskiego i Andrzeja Dudy ? z (umiarkowanym) technoentuzjastą, socjologiem Jaremą Piekutowskim. Jak zatruta infosfera szkodzi państwu (polskiemu i nie tylko)? Jak Putin prowadzi przeciwko Zachodowi walkę informacyjną? Jak wyzwolić się z panowania technologii i cybernetycznych władców? Czy potrzebne jest nam Wielkie Spowolnienie? O tym wszystkim opowiada profesor Zybertowicz w wywiadzie-rzece.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Filia Gębice
Brak informacji o dostępności: sygn. 316 [lok. Wypożyczalnia Gębice] (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej