Sortowanie
Źródło opisu
Katalog księgozbioru
(36)
ebookpoint BIBLIO
(10)
Forma i typ
Książki
(35)
E-booki
(10)
Komiksy i książki obrazkowe
(8)
Proza
(8)
Literatura faktu, eseje, publicystyka
(7)
Publikacje naukowe
(6)
Publikacje fachowe
(5)
Publikacje dydaktyczne
(3)
Poradniki i przewodniki
(2)
Audiobooki
(1)
Dostępność
dostępne
(35)
wypożyczone
(1)
Placówka
Wypożyczalnia - ul. Prusa 3
(36)
Autor
Larsson Stieg (1954-2004)
(6)
Mosiewicz Maria
(5)
Runberg Sylvain (1971- )
(5)
Hosoda Mamoru (1967- )
(3)
Karpiuk Anna
(3)
Ortega Belén (1986- )
(3)
Sadamoto Yoshiyuki
(3)
Sugimoto Iqura
(3)
Trubalska Justyna
(3)
Wojciechowski Łukasz
(3)
Brown Lawrie
(2)
Homs José (1975- )
(2)
Meryk Radosław
(2)
Mitnick Kevin D. (1963- )
(2)
Stallings William
(2)
Szamałek Jakub (1986- )
(2)
Aro Jessikka
(1)
Banasiński Cezary (1953- )
(1)
Batorowska Hanna
(1)
Boehlke Jerzy (1953- )
(1)
Borges Dan
(1)
Chell Dominic
(1)
Child Andrew
(1)
Child Lee (1954- )
(1)
Colley Shaun
(1)
Corn David (1959- )
(1)
Crespo Cardenete Amparo
(1)
Cussler Clive (1931-2020)
(1)
Dobrzański Jarosław
(1)
Dzierżawska-Bojanowska Zofia (1983- )
(1)
Erasmus Tyrone
(1)
Farbaniec Dawid
(1)
Fazzini Kate
(1)
Forshaw James
(1)
Gadomska Barbara
(1)
Gaś Zbigniew
(1)
Geppert Beata
(1)
Goodman Marc
(1)
Grażyński Andrzej
(1)
Gryszczyńska Agnieszka
(1)
Górczyński Robert
(1)
Hayes Darren R
(1)
Hoffmann Tomasz (1973- )
(1)
Houellebecq Michel (1956- )
(1)
Isikoff Michael (1952- )
(1)
Jankowska Hanna (tłumaczka)
(1)
Khawaja Gus
(1)
Kosior Filip (1992- )
(1)
Kowalczyk Grzegorz
(1)
Kraśko Jan
(1)
Laskowska Marta (historia)
(1)
Lipa Michał
(1)
Malina Dorota
(1)
Man (1976- )
(1)
Mironowicz Katarzyna
(1)
Morrison Boyd (1967- )
(1)
Motylińska Paulina
(1)
Mościcka Regina
(1)
Nowak Anna Maria
(1)
Ormsby Eileen
(1)
Paździor Mariusz
(1)
Perlroth Nicole
(1)
Pintara Maciej
(1)
Płoski Zdzisław
(1)
Pływaczewski Emil (1951- )
(1)
Rosińska Paulina
(1)
Simon William L. (1930- )
(1)
Surma Jerzy
(1)
Szpor Grażyna
(1)
Valle Jean-Georges
(1)
Vamosi Robert
(1)
Walczak Tomasz
(1)
Walczak-Larsson Beata
(1)
Watrak Andrzej
(1)
White Geoff‪
(1)
Whitehouse Ollie
(1)
Witek Rafał (1971- )
(1)
Wiśniewski Piotr
(1)
Łapuć Aleksander
(1)
Łuczuk Piotr (1987- )
(1)
Rok wydania
2020 - 2024
(17)
2010 - 2019
(27)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(35)
2001
(1)
Kraj wydania
Polska
(46)
Język
polski
(46)
Odbiorca
18+
(5)
Dorośli
(5)
9-13 lat
(4)
14-17 lat
(3)
Młodzież
(3)
Programiści
(2)
Szkoły wyższe
(2)
6-8 lat
(1)
Adwokaci
(1)
Dzieci
(1)
Pracownicy naukowi
(1)
Prokuratorzy
(1)
Radcy prawni
(1)
Sędziowie
(1)
Przynależność kulturowa
Literatura belgijska
(5)
Literatura polska
(4)
Literatura amerykańska
(3)
Literatura hiszpańska
(3)
Literatura japońska
(3)
Literatura angielska
(2)
Literatura szwedzka
(2)
Literatura australijska
(1)
Literatura fińska
(1)
Literatura francuska
(1)
Temat
Cyberprzestępczość
(36)
Bezpieczeństwo teleinformatyczne
(10)
Dziennikarstwo śledcze
(10)
Hakerzy
(8)
Szpiegostwo
(6)
Larsson, Stieg (1954-2004)
(5)
Lisbeth Salander (postać fikcyjna)
(5)
Mikael Blomkvist (postać fikcyjna)
(5)
Rzeczywistość wirtualna
(5)
Cyberterroryzm
(3)
Gry online
(3)
Media społecznościowe
(3)
Rodzina
(3)
Skrajna prawica (politologia)
(3)
Systemy informatyczne
(3)
Udawane związki
(3)
Urodziny
(3)
Wakacje
(3)
Wirusy komputerowe
(3)
Wpływ (politologia)
(3)
Bezpieczeństwo
(2)
Dezinformacja
(2)
Informatyzacja
(2)
Internet
(2)
Milionerzy
(2)
Molestowanie seksualne
(2)
Osoby zaginione
(2)
Poszukiwania zaginionych
(2)
Prywatni detektywi
(2)
Przedsiębiorstwo
(2)
Przemoc w rodzinie
(2)
Przestępczość zorganizowana
(2)
Putin, Władimir (1952- )
(2)
Sztuczna inteligencja
(2)
Ukryta sieć
(2)
Uprowadzenie
(2)
Wojna cybernetyczna
(2)
Aplikacje mobilne
(1)
Asemblery
(1)
Banki
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo systemów
(1)
Bibliotekarze
(1)
Big data
(1)
Chuligaństwo stadionowe
(1)
Człowiek
(1)
Elekcja
(1)
Fake news
(1)
Geopolityka
(1)
Gospodarka
(1)
Grupa Lazarus (cyberprzestępczość)
(1)
Haking
(1)
Handel ludźmi
(1)
Informatycy
(1)
Instytucjonalizm
(1)
Jack Reacher (postać fikcyjna)
(1)
Juan Cabrillo (postać fikcyjna)
(1)
Konflikt na Wschodniej Ukrainie (2014- )
(1)
Korupcja
(1)
Kryminologia
(1)
Kryzys migracyjny w Europie (2015-2016)
(1)
Kryzys wieku średniego
(1)
Manipulacja (psychologia)
(1)
Mobilne systemy operacyjne
(1)
Modele ekonometryczne
(1)
Mowa nienawiści
(1)
Młodzież
(1)
Nadprodukcja informacji
(1)
Ochrona danych
(1)
Ochrona danych osobowych
(1)
Organizacje paramilitarne
(1)
Polityka
(1)
Polityka zagraniczna
(1)
Pornografia dziecięca
(1)
Portal społecznościowy
(1)
Prawo komputerowe
(1)
Prezydenci
(1)
Propaganda
(1)
Przestępczość
(1)
Przestępczość cudzoziemców
(1)
Przestępczość gospodarcza
(1)
Przestępczość nieletnich i młodocianych
(1)
Przestępstwa narkotykowe
(1)
Przestępstwo z nienawiści
(1)
Płatni zabójcy
(1)
Rynek
(1)
Smog informacyjny
(1)
Socjotechnika
(1)
Społeczeństwo wiedzy
(1)
Statki
(1)
Szkoły wyższe
(1)
Telefonia komórkowa
(1)
Trolling
(1)
Trump, Donald (1946- )
(1)
Urzędnicy
(1)
Walka informacyjna
(1)
Wpływ społeczny
(1)
Wybory prezydenckie
(1)
Wybory prezydenckie w Stanach Zjednoczonych (2016)
(1)
Wypadki drogowe
(1)
Temat: dzieło
Millennium
(5)
Temat: czas
2001-
(18)
1901-2000
(8)
1945-1989
(7)
1989-2000
(7)
1801-1900
(1)
Prawo i wymiar sprawiedliwości
(1)
Temat: miejsce
Szwecja
(7)
Stany Zjednoczone (USA)
(5)
Polska
(3)
Rosja
(3)
Lubin (woj. dolnośląskie)
(2)
Tomsk (Rosja ; okręg)
(2)
Warszawa (woj. mazowieckie)
(2)
Europa
(1)
Finlandia
(1)
Francja
(1)
Korea Północna
(1)
Tennessee (Stany Zjednoczone ; stan)
(1)
Świat
(1)
Gatunek
Komiks
(8)
Kryminał
(8)
Powieść
(8)
Opracowanie
(6)
Reportaż
(6)
Adaptacja komiksowa
(4)
Podręcznik
(4)
Thriller
(4)
Manga
(3)
Romans
(3)
Science fiction
(3)
Poradnik
(2)
Praca zbiorowa
(2)
Sensacja
(2)
Monografia
(1)
Publicystyka
(1)
Publicystyka polityczna
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(15)
Bezpieczeństwo i wojskowość
(7)
Media i komunikacja społeczna
(3)
Polityka, politologia, administracja publiczna
(3)
Prawo i wymiar sprawiedliwości
(3)
Socjologia i społeczeństwo
(3)
Gospodarka, ekonomia, finanse
(1)
Historia
(1)
Praca, kariera, pieniądze
(1)
46 wyników Filtruj
E-book
W koszyku

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.

Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.

Dzięki książce dowiesz się, jak:

  • testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności
  • identyfikować i atakować krytyczne zabezpieczenia
  • odczytywać i modyfikować dane zapisane w systemach wbudowanych
  • badać zależności pomiędzy oprogramowaniem układowym a sprzętem
  • atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń
  • rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków

Internet rzeczy również można skutecznie zaatakować!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Monografia, którą oddajemy Państwu do rąk, zawiera dziesięć opracowań. Każde z nich odnosi się do jednego z wiodących problemów człowieka XXI wieku, które przede wszystkim są wyzwaniami, czasem także zagrożeniami dla współczesnego człowieka. W publikacji omówione zostało, m.in. poczucie osamotnienia jako symptom naszych czasów, tendencja do zachowań ryzykownych w stosunku do jakości relacji, ekspresja cech psychopatycznych w cyberprzestrzeni, oblicza śmierci i lęku przed nią. Monografia przedstawia także problemy dotyczące praktyki psychologicznej: rolę empatii i asertywności w komunikacji wychowawczej, błędów i nieporozumień wokół zjawiska dysleksji, kształtowania umysłu konsumenta, treningu indukowania stresu, rozumienia i doświadczania wolności oraz wiarygodności badań psychologicznych. Publikacja jest mistrzowska, stworzona przez naukowe autorytety, choć napisana w bardzo przystępny sposób

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.

Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych. W przewodniku nie zabrakło bardziej zaawansowanych zagadnień, takich jak przepełnienie bufora, eskalacja uprawnień i wiele innych.

W książce:

  • przygotowanie laboratorium
  • podstawy języka powłoki bash
  • wyszukiwanie podatności i luk w zabezpieczeniach
  • zaawansowane techniki ataku, w tym przepełnienie bufora i eskalacja uprawnień
  • metodologia przeprowadzania testów penetracyjnych
  • nowoczesny cykl tworzenia bezpiecznych aplikacji internetowych
  • automatyzacja testów penetracyjnych za pomocą Pythona

Chcesz się skutecznie obronić? Poznaj techniki ataku!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy — od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej — podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność.

Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.

Najciekawsze zagadnienia:

  • zarządzanie bezpieczeństwem i ryzykiem IT w organizacji
  • praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury
  • standardy szyfrowania i rodzaje ataków na zaszyfrowane dane
  • bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych
  • środowiska zaufane i zabezpieczenia wielopoziomowe

Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę.

Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów.

Najciekawsze zagadnienia:

  • Zasady bezpieczeństwa i ich wdrożenie
  • Bezpieczeństwo oprogramowania i infrastruktury
  • Elementy kryptografii
  • Praca administratora bezpieczeństwa
  • Zapewnienie bezpiecznej pracy sieci

Cyberobrona: bądź czujny i przygotuj się!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

W monografii przedstawiono różnorodne aspekty bezpieczeństwa państwa, m.in.: analizę funkcjonowania Biura Ochrony Rządu w latach 2001-2018 i proces przemiany formacji w Służbę Ochrony Państwa, organizację i funkcjonowanie Policji, teoretyczne aspekty systemu bezpieczeństwa państwa, jego strukturę i wymiary, jak również akty prawa miejscowego oraz rolę gminy w zapewnieniu i utrzymaniu porządku i bezpieczeństwa publicznego. Poddano też analizie udostępnianie informacji publicznej w trybie wnioskowym. Istotną część monografii poświęcono problematyce bezpieczeństwa w cyberprzestrzeni. Cyberprzestrzeń systematycznie zyskuje na znaczeniu, stając się areną konfliktów i wielowymiarowej rywalizacji pomiędzy podmiotami państwowymi. Priorytetowy charakter zagadnień związanych z cyberbezpieczeństwem prowadzi do rozpatrywania bezpieczeństwa państwa w wymiarze makrostrukturalnym. W monografii zostały także poddane analizie zagadnienia związane z bezpieczeństwem jednostek, ponieważ to jednostki tworzą system bezpieczeństwa i bardzo często stanowią jego najsłabsze ogniwo. Publikacja pozwala też poznać akty normatywne regulujące funkcjonowanie instytucji i innych istotnych aspektów bezpieczeństwa państwa

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej