Sortowanie
Źródło opisu
Katalog księgozbioru
(35)
ebookpoint BIBLIO
(10)
Forma i typ
Książki
(34)
E-booki
(10)
Komiksy i książki obrazkowe
(8)
Proza
(8)
Literatura faktu, eseje, publicystyka
(6)
Publikacje naukowe
(6)
Publikacje fachowe
(5)
Publikacje dydaktyczne
(3)
Poradniki i przewodniki
(2)
Audiobooki
(1)
Dostępność
dostępne
(34)
wypożyczone
(1)
Placówka
Wypożyczalnia - ul. Prusa 3
(35)
Autor
Larsson Stieg (1954-2004)
(6)
Mosiewicz Maria
(5)
Runberg Sylvain (1971- )
(5)
Hosoda Mamoru (1967- )
(3)
Karpiuk Anna
(3)
Ortega Belén (1986- )
(3)
Sadamoto Yoshiyuki
(3)
Sugimoto Iqura
(3)
Trubalska Justyna
(3)
Wojciechowski Łukasz
(3)
Brown Lawrie
(2)
Homs José (1975- )
(2)
Meryk Radosław
(2)
Mitnick Kevin D. (1963- )
(2)
Stallings William
(2)
Szamałek Jakub (1986- )
(2)
Aro Jessikka
(1)
Banasiński Cezary (1953- )
(1)
Batorowska Hanna
(1)
Boehlke Jerzy (1953- )
(1)
Borges Dan
(1)
Chell Dominic
(1)
Child Andrew
(1)
Child Lee (1954- )
(1)
Colley Shaun
(1)
Corn David (1959- )
(1)
Crespo Cardenete Amparo
(1)
Cussler Clive (1931-2020)
(1)
Dobrzański Jarosław
(1)
Dzierżawska-Bojanowska Zofia (1983- )
(1)
Erasmus Tyrone
(1)
Farbaniec Dawid
(1)
Fazzini Kate
(1)
Forshaw James
(1)
Gadomska Barbara
(1)
Gaś Zbigniew
(1)
Geppert Beata
(1)
Goodman Marc
(1)
Grażyński Andrzej
(1)
Gryszczyńska Agnieszka
(1)
Górczyński Robert
(1)
Hayes Darren R
(1)
Hoffmann Tomasz (1973- )
(1)
Houellebecq Michel (1956- )
(1)
Isikoff Michael (1952- )
(1)
Khawaja Gus
(1)
Kosior Filip (1992- )
(1)
Kowalczyk Grzegorz
(1)
Kraśko Jan
(1)
Laskowska Marta (historia)
(1)
Lipa Michał
(1)
Malina Dorota
(1)
Man (1976- )
(1)
Mironowicz Katarzyna
(1)
Morrison Boyd (1967- )
(1)
Motylińska Paulina
(1)
Mościcka Regina
(1)
Nowak Anna Maria
(1)
Ormsby Eileen
(1)
Paździor Mariusz
(1)
Perlroth Nicole
(1)
Pintara Maciej
(1)
Płoski Zdzisław
(1)
Pływaczewski Emil (1951- )
(1)
Rosińska Paulina
(1)
Simon William L. (1930- )
(1)
Surma Jerzy
(1)
Szpor Grażyna
(1)
Valle Jean-Georges
(1)
Vamosi Robert
(1)
Walczak Tomasz
(1)
Walczak-Larsson Beata
(1)
Watrak Andrzej
(1)
Whitehouse Ollie
(1)
Witek Rafał (1971- )
(1)
Wiśniewski Piotr
(1)
Łapuć Aleksander
(1)
Łuczuk Piotr (1987- )
(1)
Rok wydania
2020 - 2024
(16)
2010 - 2019
(27)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(34)
2001
(1)
Kraj wydania
Polska
(45)
Język
polski
(45)
Odbiorca
18+
(5)
Dorośli
(5)
9-13 lat
(4)
14-17 lat
(3)
Młodzież
(3)
Programiści
(2)
Szkoły wyższe
(2)
6-8 lat
(1)
Adwokaci
(1)
Dzieci
(1)
Pracownicy naukowi
(1)
Prokuratorzy
(1)
Radcy prawni
(1)
Sędziowie
(1)
Przynależność kulturowa
Literatura belgijska
(5)
Literatura polska
(4)
Literatura amerykańska
(3)
Literatura hiszpańska
(3)
Literatura japońska
(3)
Literatura szwedzka
(2)
Literatura angielska
(1)
Literatura australijska
(1)
Literatura fińska
(1)
Literatura francuska
(1)
Temat
Cyberprzestępczość
(35)
Bezpieczeństwo teleinformatyczne
(10)
Dziennikarstwo śledcze
(10)
Hakerzy
(7)
Larsson, Stieg (1954-2004)
(5)
Lisbeth Salander (postać fikcyjna)
(5)
Mikael Blomkvist (postać fikcyjna)
(5)
Rzeczywistość wirtualna
(5)
Szpiegostwo
(5)
Cyberterroryzm
(3)
Gry online
(3)
Media społecznościowe
(3)
Rodzina
(3)
Skrajna prawica (politologia)
(3)
Systemy informatyczne
(3)
Udawane związki
(3)
Urodziny
(3)
Wakacje
(3)
Wirusy komputerowe
(3)
Wpływ (politologia)
(3)
Bezpieczeństwo
(2)
Dezinformacja
(2)
Informatyzacja
(2)
Internet
(2)
Milionerzy
(2)
Molestowanie seksualne
(2)
Osoby zaginione
(2)
Poszukiwania zaginionych
(2)
Prywatni detektywi
(2)
Przedsiębiorstwo
(2)
Przemoc w rodzinie
(2)
Putin, Władimir (1952- )
(2)
Sztuczna inteligencja
(2)
Ukryta sieć
(2)
Uprowadzenie
(2)
Aplikacje mobilne
(1)
Asemblery
(1)
Banki
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo systemów
(1)
Bibliotekarze
(1)
Big data
(1)
Chuligaństwo stadionowe
(1)
Człowiek
(1)
Elekcja
(1)
Fake news
(1)
Gospodarka
(1)
Handel ludźmi
(1)
Informatycy
(1)
Instytucjonalizm
(1)
Jack Reacher (postać fikcyjna)
(1)
Juan Cabrillo (postać fikcyjna)
(1)
Konflikt na Wschodniej Ukrainie (2014- )
(1)
Korupcja
(1)
Kryminologia
(1)
Kryzys migracyjny w Europie (2015-2016)
(1)
Kryzys wieku średniego
(1)
Manipulacja (psychologia)
(1)
Mobilne systemy operacyjne
(1)
Modele ekonometryczne
(1)
Mowa nienawiści
(1)
Młodzież
(1)
Nadprodukcja informacji
(1)
Ochrona danych
(1)
Ochrona danych osobowych
(1)
Organizacje paramilitarne
(1)
Polityka
(1)
Pornografia dziecięca
(1)
Portal społecznościowy
(1)
Prawo komputerowe
(1)
Prezydenci
(1)
Propaganda
(1)
Przestępczość
(1)
Przestępczość cudzoziemców
(1)
Przestępczość gospodarcza
(1)
Przestępczość nieletnich i młodocianych
(1)
Przestępczość zorganizowana
(1)
Przestępstwa narkotykowe
(1)
Przestępstwo z nienawiści
(1)
Płatni zabójcy
(1)
Rynek
(1)
Smog informacyjny
(1)
Socjotechnika
(1)
Społeczeństwo wiedzy
(1)
Statki
(1)
Szkoły wyższe
(1)
Telefonia komórkowa
(1)
Trolling
(1)
Trump, Donald (1946- )
(1)
Urzędnicy
(1)
Walka informacyjna
(1)
Wojna cybernetyczna
(1)
Wpływ społeczny
(1)
Wybory prezydenckie
(1)
Wybory prezydenckie w Stanach Zjednoczonych (2016)
(1)
Wypadki drogowe
(1)
Zdrowie publiczne
(1)
Śledztwo i dochodzenie
(1)
Żegluga
(1)
Temat: dzieło
Millennium
(5)
Temat: czas
2001-
(17)
1901-2000
(7)
1945-1989
(6)
1989-2000
(6)
1801-1900
(1)
Prawo i wymiar sprawiedliwości
(1)
Temat: miejsce
Szwecja
(7)
Stany Zjednoczone (USA)
(5)
Polska
(3)
Rosja
(3)
Lubin (woj. dolnośląskie)
(2)
Tomsk (Rosja ; okręg)
(2)
Warszawa (woj. mazowieckie)
(2)
Europa
(1)
Finlandia
(1)
Francja
(1)
Tennessee (Stany Zjednoczone ; stan)
(1)
Świat
(1)
Gatunek
Komiks
(8)
Kryminał
(8)
Powieść
(8)
Opracowanie
(6)
Reportaż
(5)
Adaptacja komiksowa
(4)
Podręcznik
(4)
Thriller
(4)
Manga
(3)
Romans
(3)
Science fiction
(3)
Poradnik
(2)
Praca zbiorowa
(2)
Sensacja
(2)
Monografia
(1)
Publicystyka
(1)
Publicystyka polityczna
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(14)
Bezpieczeństwo i wojskowość
(6)
Media i komunikacja społeczna
(3)
Polityka, politologia, administracja publiczna
(3)
Prawo i wymiar sprawiedliwości
(3)
Socjologia i społeczeństwo
(3)
Gospodarka, ekonomia, finanse
(1)
Praca, kariera, pieniądze
(1)
45 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Wszystkie egzemplarze są obecnie wypożyczone: sygn. B - 170364 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 172967 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 172320 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. B - 170365 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 186968 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 174418 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. K - 173893 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. K - 173891 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 172512 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. K - 170548 (1 egz.)
Audiobook
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. AB - 4375 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 181543 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. B - 186146 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 183409 (1 egz.)
E-book
W koszyku

Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację utrudnia rozwój technologii: serwisy społecznościowe, urządzenia mobilne czy internet rzeczy są wykorzystywane do popełniania przestępstw na wiele dotychczas nieznanych sposobów. W tych warunkach informatycy śledczy są bardzo potrzebni, a specjaliści dysponujący aktualną wiedzą - wręcz bezcenni.

Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, dopuszczalności dowodów i innych aspektów prawnych. Szczegółowo zaprezentowano technologie ubieralne, analizy śledcze urządzeń IoT, kwestie komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych. Opracowanie uwzględnia też postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania urządzeń mobilnych. Treści zostały uzupełnione praktycznymi zadaniami, realistycznymi przykładami oraz fascynującymi studiami przypadków.

Dzięki książce dowiesz się, jak:

  • wygląda praca informatyka śledczego
  • wykorzystywać nowinki technologiczne w procesie zbierania dowodów
  • rozpoznać naruszenia bezpieczeństwa i prawidłowo reagować na incydenty
  • badać oszustwa finansowe
  • analizować technologie ubieralne i urządzenia IoT
  • zapewnić, aby zdobyte dowody zostały uznane w sądzie

Wykryj. Znajdź dowody. Zabezpiecz je i zbadaj!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Monografia stanowi wieloaspektową, interdyscyplinarną analizę problematyki w obszarze bezpieczeństwa osób w cyberprzestrzeni, uwzględniającą zarówno rozwiązania prawne w tej dziedzinie, jak również jej uwarunkowania, ze szczególnym uwzględnieniem wymiaru społecznego, finansowego, a także wyzwań związanych z edukacją w tym zakresie. Zagadnienie zostało poddane analizie w wymiarze mikrostrukturalnym, koncentrując się przede wszystkim na kwestiach związanych z prewencją zagrożeń w skali jednostek. Dotyczy to m.in. problematyki nieletnich, kradzieży tożsamości, ochrony danych osobowych, czy też utraty haseł i środków finansowych, a także rozwiązań prawnych w tym zakresie. Zaproszeni do współpracy autorzy opracowali zagadnienia wpisujące się w główny nurt debaty dotyczącej cyberprzestrzeni koncentrujący się na roli jednostek funkcjonujących w świecie wirtualnym

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu.

Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów.

W książce między innymi:

  • wstrzykiwanie kodu do procesów i wykrywanie wstrzykniętego kodu
  • aktywne środki obrony
  • manipulacja sensorami obrońców podczas ataku
  • wprowadzanie tylnych drzwi do programów i używanie serwerów-pułapek
  • techniki stosowane w zespołach czerwonych i niebieskich
  • najlepsze metody pozwalające wygrać konflikt cyberbezpieczeństwa

Przygotuj się. Cyberwojna nadchodzi!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Monografia traktuje o niezwykle ważnym i aktualnym obszarze, jakim jest bezpieczeństwo państwa w cyberprzestrzeni. Omawiając bezpieczeństwo Polski, zwraca uwagę na rozwiązania prawno-instytucjonalne w zakresie zapewniania bezpieczeństwa państwa w wirtualnym świecie, uwarunkowania tego bezpieczeństwa oraz zagrożenia w cyberprzestrzeni. Publikacja stanowi też istotne uzupełnienie literatury z zakresu bezpieczeństwa informacji. Autorzy analizują w niej prawne aspekty oraz wpływ rozwoju nowych technologii na cyberbezpieczeństwo. Skupiają się na problematyce ochrony informacji niejawnych w stosunkach Rzeczypospolitej Polskiej z innymi państwami i organizacjami międzynarodowymi oraz bezpieczeństwa informacji krajowego sytemu kontroli towarów strategicznych. Dwa rozdziały monografii poświęcono tematyce strategii bezpieczeństwa informacyjnego Federacji Rosyjskiej oraz ochronie informacji niejawnych w Republice Francuskiej

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.

Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.

Dzięki książce dowiesz się, jak:

  • testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności
  • identyfikować i atakować krytyczne zabezpieczenia
  • odczytywać i modyfikować dane zapisane w systemach wbudowanych
  • badać zależności pomiędzy oprogramowaniem układowym a sprzętem
  • atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń
  • rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków

Internet rzeczy również można skutecznie zaatakować!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej