Cyberprzestępczość
Sortowanie
Źródło opisu
Katalog księgozbioru
(26)
Forma i typ
Książki
(24)
Proza
(9)
Publikacje naukowe
(9)
Publikacje fachowe
(5)
Publikacje dydaktyczne
(3)
Audiobooki
(2)
Literatura faktu, eseje, publicystyka
(2)
Poradniki i przewodniki
(2)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(19)
tylko na miejscu
(12)
wypożyczone
(4)
Placówka
Wypożyczalnia Główna (ul. Popiełuszki 10)
(6)
Wypożyczalnia Książki Mówionej (ul. Popiełuszki 10)
(2)
Filia nr 1 Wypożyczalnia (ul. Staszica 14)
(2)
Filia nr 5 (ul. Wańkowicza 69)
(4)
Filia nr 2 Wypożyczalnia (ul. Siedlanowskiego 3)
(4)
Filia nr 3 (ul. Rozwadowska 6)
(4)
Czytelnia Główna (ul. Popiełuszki 10)
(12)
Filia nr 1 Czytelnia (ul. Staszica 14)
(1)
Autor
Child Lee (1954- )
(2)
Child Lee (1954- ). Jack Reacher
(2)
Cussler Clive (1931-2020)
(2)
Kraśko Jan (1954- )
(2)
Aro Jessikka (1980- )
(1)
Boehlke Jerzy (1953- )
(1)
Brown Graham (1969- )
(1)
Brown Graham (1969- ). Z archiwów NUMA
(1)
Brown Lawrie
(1)
Child Andrew (1968- )
(1)
Child Andrew (1968- ). Jack Reacher
(1)
Ciborski Tomasz
(1)
Clancy Tom (1947-2013)
(1)
Clancy Tom (1947-2013). Jack Ryan
(1)
Cussler Clive (1931-2020). Oregon
(1)
Cussler Clive (1931-2020). Z archiwów NUMA
(1)
Dela Piotr
(1)
Dobrzański Jarosław
(1)
Fabijańczyk Piotr (tłumacz)
(1)
Farbaniec Dawid (1990- )
(1)
Filipkowski Wojciech
(1)
Forsyth Frederick (1938- )
(1)
Geppert Beata (tłumaczka)
(1)
Glińska Ewa (ekonomia)
(1)
Grant Andrew (1968- )
(1)
Greaney Mark (1967- )
(1)
Guzik-Makaruk Ewa Monika (1971- )
(1)
Hoffmann Tomasz (1973- )
(1)
Houellebecq Michel (1956- )
(1)
Jurgielewicz-Delegacz Emilia
(1)
Kowalska Agnieszka (1958- )
(1)
Kozak Stanisław (psycholog)
(1)
Kołodziejczyk Grzegorz (tłumacz)
(1)
Kuraszkiewicz Kamil Omar (1971- )
(1)
Laskowska Katarzyna (prawo)
(1)
Laskowska Marta (1990- )
(1)
Lévy Marc (1961- )
(1)
Lévy Marc (1961- ). Grupa 9
(1)
Lévêque Pauline (1977- )
(1)
Marczewska-Rytko Maria (1962- )
(1)
McCarty Ben
(1)
Meryk Radosław (tłumacz)
(1)
Mitnick Kevin D. (1963-2023)
(1)
Morrison Boyd (1967- )
(1)
Nowak Anna Maria (tłumaczka)
(1)
Olma Błażej
(1)
Ormsby Eileen
(1)
Perkowska Magdalena (prawo)
(1)
Pintara Maciej (tłumacz)
(1)
Prochera Ireneusz (lektor)
(1)
Płoski Zdzisław (tłumacz)
(1)
Pływaczewski Emil W. (1951- )
(1)
Rains Tim
(1)
Redo Sławomir
(1)
Simon William L. (1930- )
(1)
Skórzewska-Amberg Małgorzata
(1)
Spalding Robert Stanley (1966- )
(1)
Stallings William (1945- )
(1)
Surma Jerzy
(1)
Szamałek Jakub (1986- )
(1)
Szamałek Jakub (1986- ). Ukryta sieć
(1)
Szeżyńska-Maćkowiak Krystyna (tłumaczka)
(1)
Waliś Robert (1979- )
(1)
Watrak Andrzej
(1)
Wiśniewski Piotr (ekonomia)
(1)
Rok wydania
2020 - 2024
(11)
2010 - 2019
(14)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(25)
Kraj wydania
Polska
(25)
Stany Zjednoczone
(1)
Język
polski
(26)
Odbiorca
Informatycy
(2)
Szkoły wyższe
(2)
Administratorzy systemów
(1)
Adwokaci
(1)
Analitycy bezpieczeństwa
(1)
Dowódcy
(1)
Poziom średniozaawansowany
(1)
Pracownicy naukowi
(1)
Programiści
(1)
Prokuratorzy
(1)
Radcy prawni
(1)
Sędziowie
(1)
Przynależność kulturowa
Literatura amerykańska
(4)
Literatura angielska
(3)
Literatura francuska
(2)
Literatura polska
(1)
Temat
Kobieta
(3751)
Przyjaźń
(2634)
Rodzina
(2283)
II wojna światowa (1939-1945)
(2207)
Miłość
(1982)
Cyberprzestępczość
(-)
Tajemnica
(1877)
Zwierzęta
(1440)
Relacje międzyludzkie
(1398)
Śledztwo i dochodzenie
(1320)
Dzieci
(1113)
Zabójstwo
(1094)
Pisarze polscy
(1031)
Nastolatki
(984)
Rodzeństwo
(939)
Dziewczęta
(936)
Uczucia
(931)
Magia
(896)
Życie codzienne
(881)
Sekrety rodzinne
(801)
Policjanci
(770)
Psy
(765)
Uczniowie
(750)
Małżeństwo
(749)
Boże Narodzenie
(708)
Żydzi
(687)
Polacy za granicą
(669)
Ludzie a zwierzęta
(646)
Trudne sytuacje życiowe
(628)
Osoby zaginione
(613)
Władcy
(607)
Język polski
(566)
Wybory życiowe
(553)
Wakacje
(552)
Podróże
(550)
Relacja romantyczna
(531)
Koty
(518)
Chłopcy
(492)
Kultura
(483)
Uprowadzenie
(483)
Arystokracja
(478)
Matki i córki
(465)
Przestępczość zorganizowana
(438)
Poszukiwania zaginionych
(424)
Dziadkowie i wnuki
(423)
Polityka międzynarodowa
(415)
Wychowanie w rodzinie
(403)
Prywatni detektywi
(393)
Wsie
(375)
Aktorzy polscy
(374)
Pisarze
(373)
Zakochanie
(370)
Seryjni zabójcy
(367)
Ojcowie i córki
(365)
Zemsta
(358)
Zdrowe odżywianie
(357)
Polityka
(347)
Duchowieństwo katolickie
(346)
Katolicyzm
(346)
Polityka wewnętrzna
(344)
Regionalizm
(341)
Mężczyzna
(340)
Dojrzewanie
(324)
Zabawa
(320)
Lekarze
(314)
Historia
(313)
Wojsko
(308)
Obyczaje i zwyczaje
(305)
Filozofia
(304)
Szlachta
(304)
Samotność
(303)
Samorealizacja
(302)
Pomaganie
(295)
Szkoły
(295)
Walka dobra ze złem
(294)
Ludzie bogaci
(290)
Władza
(286)
Spisek
(285)
Holokaust
(282)
Las
(282)
PRL
(282)
Kradzież
(277)
Powstanie warszawskie (1944)
(277)
Zamki i pałace
(274)
Mickiewicz, Adam (1798-1855)
(272)
Zabójstwo seryjne
(268)
Kościół katolicki
(263)
Przyroda
(262)
Poeci polscy
(261)
Wojna
(261)
Ojcowie i synowie
(260)
Źródła historyczne
(258)
Nauka
(256)
Śmierć
(256)
Język polski (przedmiot szkolny)
(254)
Sieroty
(254)
Czarownice i czarownicy
(251)
Zarządzanie
(250)
Humor
(249)
Tematy i motywy
(248)
Krainy i światy fikcyjne
(247)
Temat: czas
2001-
(11)
1901-2000
(4)
1989-2000
(3)
1801-1900
(2)
Temat: miejsce
Stany Zjednoczone (USA)
(5)
Chiny
(3)
Polska
(3)
Tennessee (Stany Zjednoczone ; stan)
(2)
Berlin (Niemcy)
(1)
Europa
(1)
Finlandia
(1)
Francja
(1)
Jersey (Wielka Brytania, Jersey ; wyspa)
(1)
Kijów (Ukraina)
(1)
Londyn (Wielka Brytania)
(1)
Rosja
(1)
Rzym (Włochy)
(1)
Stambuł (Turcja)
(1)
Syria
(1)
Warszawa (woj. mazowieckie)
(1)
Wielka Brytania
(1)
Gatunek
Sensacja (rodzaj/gatunek)
(7)
Opracowanie
(5)
Powieść
(5)
Poradnik
(3)
Audiobooki
(2)
Dokumenty dźwiękowe
(2)
Podręcznik
(2)
Powieść szpiegowska
(2)
Reportaż
(2)
Kryminał
(1)
Materiały pomocnicze
(1)
Monografia
(1)
Powieść polityczna
(1)
Powieść przygodowa
(1)
Publicystyka polityczna
(1)
Thriller
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(10)
Bezpieczeństwo i wojskowość
(5)
Polityka, politologia, administracja publiczna
(4)
Socjologia i społeczeństwo
(4)
Prawo i wymiar sprawiedliwości
(3)
Gospodarka, ekonomia, finanse
(1)
Media i komunikacja społeczna
(1)
26 wyników Filtruj
Książka
W koszyku
(Oregon /Clive Cussler, Boyd Morrison ; 11)
Stanowi część cyklu.
Nowy bestseller największego na świecie mistrza powieści przygodowych. Załoga „Oregona” jest atakowana przez bezwzględną hakerkę w tej pełnej akcji powieści wielkiego mistrza przygody numer 1 na liście bestsellerów „New York Timesa”. Kiedy napad na bank podczas Grand Prix Monako pozbawia Korporację środków na zagranicznym koncie, Juan Cabrillo i załoga „Oregona” nieoczekiwanie stają się bezbronni. Pozbawiony pieniędzy, Juan musi zaufać kobiecie ze swojej przeszłości i staremu przyjacielowi z pracy w CIA, żeby pomogli zapewnić bezpieczeństwo jego zespołowi. Razem stawią czoło tajemniczej hakerce, która dokonuje brutalnej wendety. Dopiero po rozpoczęciu obławy wychodzi na jaw potworność jej planu: kradzież w banku jest jedynie pierwszym krokiem w spisku, który spowoduje śmierć milionów ludzi i zastój w światowej gospodarce. Przyczyna tego planu? Fascynujący dokument skradziony w czasie katastrofalnego najazdu Napoleona na Rosję. Ale dwieście lat później właśnie to może rzucić Europę na kolana. [Amber, 2020]
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia Główna (ul. Popiełuszki 10)
Są egzemplarze dostępne do wypożyczenia: sygn. W-lit.amer. (1 egz.)
Filia nr 5 (ul. Wańkowicza 69)
Są egzemplarze dostępne do wypożyczenia: sygn. F.5 - Kryminał (1 egz.)
Filia nr 2 Wypożyczalnia (ul. Siedlanowskiego 3)
Są egzemplarze dostępne do wypożyczenia: sygn. F.2-lit.amer. (1 egz.)
Książka
W koszyku
Założenia działań w cyberprzestrzeni / Piotr T. Dela. - Warszawa : PWN, 2022. - VI, 256 stron : fotografie, ilustracje, mapy, wykresy ; 24 cm.
Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc przynosi kolejne dowody na to, jak ważny i wrażliwy jest ten obszar tematyczny – skutki covid-u i przeniesienie wymiany danych do sieci, zagrożenia kolejnych odsłon wojen hybrydowych, ogromny wzrost potencjału (ale i ryzyka działania) firm działających i sprzedających swoje produkty wirtualnie w sieci – można mnożyć różne pola, na których konieczny jest szybki rozwój narzędzi ograniczania ryzyka problemów związanych z cyberbezpieczeństwem.[www.ksiegarnia.pwn.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-327 (1 egz.)
Książka
W koszyku
Cyberwojna : metody działania hakerów / Dawid Farbaniec. - Glliwice : Wydawnictwo Helion, copyright 2018. - 284 stron : ilustracje, fotografie ; 24 cm.
Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R) Narzędzia używane do cyberataków Ochrona systemu Windows(R), dane i prywatność w sieci Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie. Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna! Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz: Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R) Przyjazny opis najważniejszych instrukcji Asemblera x86(-64) Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów" Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R) Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering) Bądź zawsze przygotowany na wojnę cybernetyczną! [www.azymut.pl, 2018]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. C-004 (1 egz.)
Książka
W koszyku
Fox / Frederick Forsyth ; z angielskiego przełożył Robert Waliś. - Wyd. I (oprawa twarda). - Warszawa : Albatros, 2019. - 350, [1] strona ; 20 cm.
Młody geniusz komputerowy i emerytowany agent, szara eminencja brytyjskiego wywiadu. Jeden ma kłopoty z nawiązaniem najbardziej podstawowych relacji z otoczeniem. Dla drugiego komputery i cyberprzestrzeń to czarna magia. Razem mogą zdziałać cuda, by zapobiec wojnie, która nie jest już na horyzoncie. Jest bliżej, niż nam się wydaje. Ktoś się włamał do najlepiej chronionej bazy danych Agencji Bezpieczeństwa Krajowego USA. Nic nie ukradł, nie dokonał sabotażu, po prostu wszedł i wyszedł. Kiedy w końcu Amerykanom, których duma została głęboko zraniona, udaje się znaleźć sprawcę w Wielkiej Brytanii, nie mogą uwierzyć: hakerem jest Luke, osiemnastoletni Anglik z zespołem Aspargera. Żądają ekstradycji chłopaka, ale sir Adrian Weston, doradca brytyjskiej premier, ma wobec niego zupełnie inne plany... [Albatros, 2019]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Filia nr 5 (ul. Wańkowicza 69)
Są egzemplarze dostępne do wypożyczenia: sygn. F.5 - Kryminał (1 egz.)
Filia nr 3 (ul. Rozwadowska 6)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3 - lit.ang. (1 egz.)
inwentaryzacja księgozbioru
Książka
W koszyku
Wybrane aspekty cyberbezpieczeństwa w Polsce / Tomasz Hoffmann. - Poznań : FNCE, 2018. - 143, [3] strony : ilustracje ; 25 cm.
Treści zawarte w książce opierają się na teoriach powszechnie stosowanych w analizach politologicznych. Autor podjął udaną próbę adaptacji tychże teorii do omówienia tematu bezpieczeństwa, umiejętnie włączając w narrację wątki prawne. Najwartościowszy aspekt pracy dotyczy względnie spójnej prezentacji problematyki bezpieczeństwa w wielu, pozornie odległych i rzadko zestawianych ze sobą, kontekstach. Jest to solidny zasób wiedzy teoretycznej z pogranicza dziedzin nauk: społecznych, prawnych, ekonomicznych i technicznych. Praca ma charakter przeglądowy i może stanowić wartościowy materiał dla politologów zgłębiających problematykę bezpieczeństwa dla politologów zgłębiających problematykę bezpieczeństwa. Podjęta tematyka jest ważna, aktualna, ale i trudna do badania, z czym Autor poradził sobie na poziomie satysfakcjonującym. dr hab.inż. Jan Zych prof. UJK [www.bonito.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-005 (1 egz.)
Książka
W koszyku
W „Unicestwianiu” Michel Houellebecq przenosi nas w czas fikcyjnej kampanii przed wyborami prezydenckimi w 2027 roku. Odkrywa kulisy władzy, marketingu politycznego, bolączki społeczeństwa i nasze własne, pojedyncze. Głównym bohaterem powieści jest Paul, urzędnik z gabinetu ministra finansów, który stara się pogodzić karierę z kryzysem wieku średniego, umierającym ojcem i próbą naprawienia swojego małżeństwa. We francuskiej prasie pisze się, że powieść zaczyna się jak thriller polityczny, a kończy jak thriller filozoficzny. "Unicestwianie" to realistyczna powieść o akcentach dystopijnych, ale niepozbawiona nadziei, czułości i pewnego romantyzmu.[www.gwfoksal.pl]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia Główna (ul. Popiełuszki 10)
Są egzemplarze dostępne do wypożyczenia: sygn. W-lit.fr. (1 egz.)
Filia nr 1 Wypożyczalnia (ul. Staszica 14)
Są egzemplarze dostępne do wypożyczenia: sygn. F1.W- IV/P (1 egz.)
Książka
W koszyku
(Engram)
Celem książki jest zaprezentowanie zagrożeń ze strony komputera i Internetu dla dzieci i młodzieży. Ten wspaniały wynalazek techniczny to bezsprzecznie pozytywne źródło informacji i pożytecznej rozrywki. Daje ogromne możliwości użytkowania i rozwoju dzieci i młodzieży, pomocy w nauce, w pracy, ale niesie również zagrożenia (stresy, choroby i przeżycia traumatyczne). [www.merlin.pl, 2014]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-316.7, MgC-5332 (2 egz.)
Książka
W koszyku
(Grupal 9 / Marc Levy ; 2)
Stanowi część 2. cyklu.
9 współczesnych Robin Hoodów, 9 wyjętych spod prawa, którzy z narażeniem życia walczą o dobro i sprawiedliwość. Zaangażowana powieść szpiegowska, która w zdumiewający sposób ujawnia ekscesy naszych czasów. Genialni hakerzy próbują zniweczyć plan garstki wpływowych bogaczy zwanych drapieżcami, którzy chcą doprowadzić do chaosu, zagarnąć całe bogactwo i posiąść niczym nieograniczoną władzę. [https://platon.com.pl/pl/zmierzch-drapiezcow/produkt-1057060114]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna (ul. Popiełuszki 10)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. W-lit.fr. (1 egz.)
Książka
W koszyku
(Demokracja Bezpośrednia)
(Ruchy Społeczne i Polityczne)
Tematyka haktywizmu jest nowatorskim obszarem badawczym zwłaszcza w naukach społecznych. Zagadnienie to jest najczęściej analizowane w wąskim zakresie, jako przyczynek albo wycinek. Dlatego zgromadzenie w jednym miejscu tekstów na ten temat należy uznać za inicjatywę ważną i innowacyjną. Wypełniona zostanie w ten sposób pewna nisza badawcza powstała na styku problematyki społecznej i technologicznej. Takie międzyobszarowe oraz interdyscyplinarne podejście do haktywizmu gwarantuje szerokie zainteresowanie ze strony czytelników: teoretyków i praktyków zajmujących się e-demokracją. Układ pracy jest klarowny i raczej symetryczny. W trzyczęściowej konstrukcji książki widać wszechstronne ujęcie tytułowego zagadnienia. Redaktor wydania zebrała teksty, które - choć zróżnicowane pod względem wartości naukowej - stanowią logiczną całość i mieszczą się zasadniczo w dwóch obszarach badawczych, które po części wprowadzającej obejmują, zgodnie z tytułami, analizę aktywizmu w erze cyfrowej i w cyberprzestrzeni. Z recenzji wydawniczej prof. dra hab. Andrzeja Piaseckiego [www.azyut.pl, 2017]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-323 (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału i nazwa wydawcy oryginału: No Starch Press.
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny – Bena McCarty'ego – pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem, takimi jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day. Naucz się używać kluczowych technik ninja, aby znaleźć luki w obronie celu i uderzyć tam, gdzie wróg jest niedbały, opanuj sztukę niewidzialności. Ben McCarty przedstawia konkretne środki zapewniające bezpieczeństwo, takie jak odpieranie ataków socjotechnicznych poprzez „bycie obecnym z właściwym umysłem”, mapowanie sieci jak przeciwnik w celu zapobiegania naruszeniom oraz wykorzystywanie pułapek stosowanych przez ninja do ochrony systemów.[www.lubimyczytac.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Sensacyjne historie opisane w książce pomogą w obronie przed najpoważniejszym zagrożeniem bezpieczeństwa - ludzką naturą. [Helion, 2003]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna (ul. Popiełuszki 10)
Są egzemplarze dostępne do wypożyczenia: sygn. W-004 (1 egz.)
Książka
W koszyku
Handel bronią i narkotykami. Płatni zabójcy, których wynajmiesz jednym kliknięciem. Dziecięca pornografia i owiane legendą Red Roomy, oferujące transmisję na żywo z torturowania ludzi. Kryptowaluty, którymi za to wszystko zapłacisz, zachowując pełną anonimowość. Oto Darknet. Najmroczniejszy zakątek Internetu. Tego samego, z którego korzystamy na co dzień w domu i w pracy. Książka Eileen Ormsby to wynik dziennikarskiego śledztwa międzynarodowej ekspertki od Dark Webu. To fascynująca i mrożąca krew w żyłach opowieść o świecie, o którym większość z nas nie ma pojęcia. Sprawdź, do czego doprowadzają ludzka chciwość, pożądanie, niezaspokojone fantazje. Zobacz, gdzie pożywkę i bezpiecznie schronienie znajdują najczarniejsze obszary ludzkiej wyobraźni. [Znak, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Filia nr 1 Wypożyczalnia (ul. Staszica 14)
Są egzemplarze dostępne do wypożyczenia: sygn. O/Dz.W.- 31 (1 egz.)
Książka
W koszyku
Publikacja jest wszechstronnym opracowaniem najistotniejszych zagadnień z dziedziny kryminologii. Autorzy, związani z Białostocką Szkołą Kryminologii oraz Organizacją Narodów Zjednoczonych, w przystępny sposób przedstawiają problemy przestępczości i patologii społecznych. W książce opisano m.in.: - genezę oraz trendy i tendencje rozwojowe kryminologii na świecie, - rozwój kryminologii w Polsce, - metody badań w kryminologii, - teorie kryminologiczne, - wybrane zagadnienia profilaktyki kryminologicznej. Autorzy przedstawiają najważniejsze kategorie przestępczości, takie jak: przestępczość gospodarcza, przestępczość narkotykowa, przestępczość okołotransplantacyjna, cyberprzestępczość, przestępczość stadionowa czy przestępczość na szkodę środowiska. Atutem książki jest uwzględnienie w jej treści założeń Agendy ONZ na rzecz zrównoważonego rozwoju 2030, ukierunkowanych na wzrost gospodarczy, rozwój społeczny i ochronę środowiska w kontekście zapobiegania przestępczości. Prezentowane treści uzupełnione są licznymi elementami graficznymi, co pomoże zrozumieć i zapamiętać omawiane zagadnienia. [Wolters Kluwer Polska, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-343/344 (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału.
Na okładce także nazwa wydawcy oryginału: Packt.
W książce także numer ISBN oryginału.
Numer wydania na okładce i stronie tytułowej.
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A to oznacza jedno: Twoja organizacja jest bezustannie narażona na coraz bardziej wyrafinowane ataki. Jeden błąd w strategii obrony lub w konstrukcji zabezpieczeń, jedna ludzka omyłka lub źle podjęta decyzja może oznaczać katastrofę o dalekosiężnych konsekwencjach. Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji. [Grupa Wydawnicza Helion, 2024].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
(Monografie Prawnicze)
Punktem wyjściowym rozważań autorki jest teza, że mimo częstych zmian przepisów polskie prawo karne nie zapewnia dzieciom wystarczającej ochrony przed ich wykorzystaniem seksualnym w cyberprzestrzeni. Ustawodawca w ogóle nie przewidział możliwości występowania pewnych zachowań, do których dochodzi w cyberprzestrzeni, a z kolei tam, gdzie taką możliwość przewiduje, zakres ochrony prawnej nie jest wystarczający. Publikacja całościowo i szczegółowo analizuje i omawia zagadnienie przestępstw seksualnego wykorzystania dziecka z wykorzystaniem sieci teleinformatycznych, przy czym autorka dokonuje dogłębnej oceny zakresu ochrony zapewnianej de lege lata dziecku przez polskie prawo karne w tym zakresie. Ponadto wskazuje rozwiązania de lege ferenda w obszarach, które jej zdaniem wymagają zmian. *** Małgorzata Skórzewska-Amberg – doktor nauk prawnych, ukończyła Wydział Fizyki Technicznej i Matematyki Stosowanej Politechniki Warszawskiej (magister inżynier informatyk) oraz Wydział Prawa i Administracji Uniwersytetu Warszawskiego, wykładowca Akademii Leona Koźmińskiego. Jej zainteresowania badawcze dotyczą przede wszystkim karnoprawnych aspektów cyberprzestrzeni. [platon.com.pl, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-343/344 (1 egz.)
Audiobook
CD
W koszyku
Wojna bez zasad [Dokument dźwiękowy] : chiński plan dominacji nad światem / Robert Spalding. - [Piaseczno] : Storybox.pl ; [Warszawa] : Zona Zero, copyright 2022. - 1 płyta CD (7 godz. 01 min) : digital, stereo. ; 12 cm.
(Audiobook)
Opis i dane dotyczące sprzętu zaczerpnięto z etykiety i płyty.
Czas trwania: 7 godz. 01 min
W 1999 roku dwaj pułkownicy Chińskiej Armii Ludowo-Wyzwoleńczej, Qiao Liang i Wang Xiangsui, napisali podręcznik „Nieograniczone działania wojenne”, który stał się podstawą kształcenia kadr dowódczych w Chinach. Podręcznik punkt po punkcie ujawnia przyszłym oficerom, jak Państwo Środka zamierza zdominować Zachód za pomocą długoterminowej strategii obejmującej sabotaż korporacyjny, wojnę cybernetyczną i dyplomację, wykorzystującej łamanie międzynarodowego prawa handlowego i prawa własności intelektualnej oraz wyrachowane nadużywanie światowego systemu finansowego. Jak stwierdził jeden z jej autorów: „Jedyną zasadą w »Nieograniczonych działaniach wojennych« jest brak jakichkolwiek zasad”. Wielki chiński plan dominacji nad światem jest realizowany dużo bardziej konsekwentnie i z większym sukcesem, niż się to większości z nas wydaje. Jego realizacja nabrała tempa za rządów Xi Jinpinga. Manipulowanie polityką wobec pandemii COVID-19, blokowanie przed światem prawdy na temat pochodzenia koronawirusa czy przejmowanie światowych węzłów komunikacyjnych w zamian za umorzenie długów, to tylko niektóre przykłady realizacji tego zamysłu. „Wszystkie działania wojenne są oparte na podstępie” – Sun Zi. *** „Generał US Air Force dzięki doskonałej znajomości języka mandaryńskiego przybliża Zachodowi serwowany chińskim elewom oficjalny plan podporządkowania wolnego świata Państwu Środka. Lektura obowiązkowa” – Jacek Bartosiak. [https://platon.com.pl/pl/cd-mp3-wojna-bez-zasad-chinski-plan-dominacji-nad-swiatem/produkt-1052070781]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Książki Mówionej (ul. Popiełuszki 10)
Są egzemplarze dostępne do wypożyczenia: sygn. KM - 3 (1 egz.)
Książka
W koszyku
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę. Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów. William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania. Dr Lawrie Brown wykłada w School of Engineering and Information Technology w Australii. Specjalizuje się w zagadnieniach komunikacji oraz bezpieczeństwa systemów, a także kryptografii i projektowania bezpiecznych środowisk zdalnego wykonywania kodu. [platon.com.pl, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Brak okładki
Książka
W koszyku
Cyfryzacja życia w erze Big Data : człowiek, biznes, państwo / Jerzy Surma. - Warszawa : Wydawnictwo Naukowe PWN, copyright 2017. - 124 strony : ilustracje, fotografie, mapa, wykresy ; 24 cm.
Korzystając ze smartfona, serwisów społecznościowych, poczty elektronicznej czy kart kredytowych pozostawiamy ślady cyfrowe, które podlegają, z wykorzystaniem metod Big Data, analizie na poziomie pojedynczego człowieka, jak i całych społeczeństw. Ten olbrzymi zasób informacji ma ogromny wpływ na nasze życie, prywatność, nowe modele biznesowe przedsiębiorstw, zachowania społeczne, a finalnie na bezpieczeństwo narodowe. Jerzy Surma na podstawie swoich wieloletnich doświadczeń praktycznych i badań naukowych opisuje zjawisko totalnej cyfryzacji naszego życia oraz wynikające z niego szanse i zagrożenia. Nie brakuje tu krytycznego spojrzenia na wiele aspektów Big Data, które spotykają się z powszechnym zachwytem. Książka adresowana do wszystkich, którzy zainteresowani są rzetelnym, opartym o naukowe badania opisem zjawiska cyfryzacji, jego potencjału i zrozumieniem prawdopodobnych wydarzeń w przyszłości. Szczególnie przydatna może być dla środowiska naukowego zajmującego się konsekwencjami społecznymi zastosowań technologii informatycznych, jak i praktyków zainteresowanych nowymi modelami biznesowymi w erze gospodarki cyfrowej. Jest to również nieocenione źródło wiedzy dla studentów ekonomii, informatyki, politologii czy bezpieczeństwa narodowego. Podstawowym celem książki jest prezentacja i konsekwencje fenomenu bezprecedensowej skali zbierania i analizowania danych, które pozwalają na odkrywanie wzorców zachowania na poziomie indywidulanych osób oraz całych populacji. W tym kontekście można mówić o swoistej cyfryzacji życia, czyli sytuacji, kiedy zachowania współczesnego człowieka są odzwierciedlone i zarejestrowane w milionach śladów cyfrowych jakie pozostawiamy po sobie idąc przez życie. Od zarejestrowanych detektorem tętna uderzeń serca jeszcze w łonie matki, po ostanie „selfie” na łożu śmierci. Jest to związane z tematyką nazywaną potocznie Big Data i w książce zostało omówione w trzech perspektywach: pojedynczego człowieka, ekonomii i potencjału biznesowego oraz państwa w kontekście bezpieczeństwa narodowego. Ze wstępu Informacja o autorze/ redaktorze: dr hab. inż. Jerzy Surma - profesor Szkoły Głównej Handlowej w Warszawie zatrudniony w Instytucie Informatyki i Gospodarki Cyfrowej. Inżynier informatyk, ekspert od eksploracji danych, hurtowni danych, sztucznej inteligencji oraz analiz Big Data, szczególnie stosowanych do mediów społecznościowych. Jest założycielem i kierownikiem studiów podyplomowych SGH: Business Intelligence oraz. Zarządzanie cyberbezpieczeństwem. Jest autorem i współautorem kilkudziesięciu prac naukowych. [www.azymut.pl, 2017]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Audiobook
CD
W koszyku
Cokolwiek wybierzesz [Dokument dźwiękowy] / Jakub Szamałek. - Warszawa : Biblioteka Akustyczna : we współpracy z Grupa Wydawnicza Foksal, copyright 2019. - 1 płyta CD (12 godzin 27 minut) : zapis cyfrowy ; 12 cm.
(Ukryta sieć / Jakub Szamałek ; 1)
Czas trwania: 12 godzin 27 minut.
Stanowi cz. 1 cyklu "Ukryta sieć".
Na warszawskiej ulicy dochodzi do wypadku. Ginie Ryszard Buczek, aktor prowadzący popularny program dla dzieci. Wszystko wskazuje na to, że stracił kontrolę nad pojazdem. Jednak Julita Wójcicka, dziennikarka plotkarskiego portalu, ma podstawy sądzić, że ktoś pomógł celebrycie odejść z tego świata. Jej podejrzenia potwierdza anonimowe ostrzeżenie, którego zlekceważenie kończy się dla niej dramatycznie. Okazuje się, że w świecie rządzonym przez nowe technologie nic nie jest takie jak dawniej, a przestępcy działają w nowy, nieznany wcześniej sposób. Cokolwiek wybierzesz to przeszywający thriller, którego finał na długo pozostaje w pamięci. Szamałek przekonująco rysuje postaci uwikłane w medialną machinę, znakomicie tworząc nastrój zbliżającej się katastrofy. [www.audiobook.pl, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Książki Mówionej (ul. Popiełuszki 10)
Są egzemplarze dostępne do wypożyczenia: sygn. KM - Kryminał (1 egz.)
Książka
W koszyku
Cyberprzestępczość w gospodarce / Piotr Wiśniewski, Jerzy Boehlke. - Wydanie 1 poprawione. - Toruń : Wydawnictwo Naukowe Uniwersytetu Mikołaja Kopernika, 2016. - 149, [2] strony : ilustracje, wykresy ; 24 cm.
Problematyka cyberprzestępczości stała się przedmiotem zainteresowania nauk o bezpieczeństwie, socjologii, psychologii, informatyki i wielu innych dziedzin. W naukach ekonomicznych przez długi czas była ona odnoszona głównie do kwestii bezpieczeństwa transakcji i ryzyka. Jednak z czasem także w ekonomii zaczęły pojawiać się pierwsze badania dotyczące rynku cyberprzestępczości jako coraz bardziej znaczącego segmentu gospodarki nieoficjalnej. Tematyka ta jest nadal daleka od wyczerpania. Niewątpliwie analiza cyberprzestępczości jest utrudniona ze względu na interdyscyplinarny charakter tego zjawiska, jak również z powodu bardzo wysokiej dynamiki jego zmian. Znaczenie cyberprzestępczości, podobnie jak nowoczesnych technik komunikacyjnych, takich jak Internet, ciągle wzrasta. Pomimo tego wciąż nie istnieją skuteczne rozwiązania umożliwiające przeciwdziałania temu zjawisku. Jednym z powodów jest brak, jak dotąd, zadowalającej charakterystyki oraz modelu funkcjonowania rynku cyberprzstępczego. [www.azymut.pl, 2018]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-343/344 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej