Sortowanie
Źródło opisu
Katalog księgozbioru
(35)
ebookpoint BIBLIO
(10)
Forma i typ
Książki
(34)
E-booki
(10)
Komiksy i książki obrazkowe
(8)
Proza
(8)
Literatura faktu, eseje, publicystyka
(6)
Publikacje naukowe
(6)
Publikacje fachowe
(5)
Publikacje dydaktyczne
(3)
Poradniki i przewodniki
(2)
Audiobooki
(1)
Dostępność
dostępne
(34)
wypożyczone
(1)
Placówka
Wypożyczalnia - ul. Prusa 3
(35)
Autor
Larsson Stieg (1954-2004)
(6)
Mosiewicz Maria
(5)
Runberg Sylvain (1971- )
(5)
Hosoda Mamoru (1967- )
(3)
Karpiuk Anna
(3)
Ortega Belén (1986- )
(3)
Sadamoto Yoshiyuki
(3)
Sugimoto Iqura
(3)
Trubalska Justyna
(3)
Wojciechowski Łukasz
(3)
Brown Lawrie
(2)
Homs José (1975- )
(2)
Meryk Radosław
(2)
Mitnick Kevin D. (1963- )
(2)
Stallings William
(2)
Szamałek Jakub (1986- )
(2)
Aro Jessikka
(1)
Banasiński Cezary (1953- )
(1)
Batorowska Hanna
(1)
Boehlke Jerzy (1953- )
(1)
Borges Dan
(1)
Chell Dominic
(1)
Child Andrew
(1)
Child Lee (1954- )
(1)
Colley Shaun
(1)
Corn David (1959- )
(1)
Crespo Cardenete Amparo
(1)
Cussler Clive (1931-2020)
(1)
Dobrzański Jarosław
(1)
Dzierżawska-Bojanowska Zofia (1983- )
(1)
Erasmus Tyrone
(1)
Farbaniec Dawid
(1)
Fazzini Kate
(1)
Forshaw James
(1)
Gadomska Barbara
(1)
Gaś Zbigniew
(1)
Geppert Beata
(1)
Goodman Marc
(1)
Grażyński Andrzej
(1)
Gryszczyńska Agnieszka
(1)
Górczyński Robert
(1)
Hayes Darren R
(1)
Hoffmann Tomasz (1973- )
(1)
Houellebecq Michel (1956- )
(1)
Isikoff Michael (1952- )
(1)
Khawaja Gus
(1)
Kosior Filip (1992- )
(1)
Kowalczyk Grzegorz
(1)
Kraśko Jan
(1)
Laskowska Marta (historia)
(1)
Lipa Michał
(1)
Malina Dorota
(1)
Man (1976- )
(1)
Mironowicz Katarzyna
(1)
Morrison Boyd (1967- )
(1)
Motylińska Paulina
(1)
Mościcka Regina
(1)
Nowak Anna Maria
(1)
Ormsby Eileen
(1)
Paździor Mariusz
(1)
Perlroth Nicole
(1)
Pintara Maciej
(1)
Płoski Zdzisław
(1)
Pływaczewski Emil (1951- )
(1)
Rosińska Paulina
(1)
Simon William L. (1930- )
(1)
Surma Jerzy
(1)
Szpor Grażyna
(1)
Valle Jean-Georges
(1)
Vamosi Robert
(1)
Walczak Tomasz
(1)
Walczak-Larsson Beata
(1)
Watrak Andrzej
(1)
Whitehouse Ollie
(1)
Witek Rafał (1971- )
(1)
Wiśniewski Piotr
(1)
Łapuć Aleksander
(1)
Łuczuk Piotr (1987- )
(1)
Rok wydania
2020 - 2024
(16)
2010 - 2019
(27)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(34)
2001
(1)
Kraj wydania
Polska
(45)
Język
polski
(45)
Odbiorca
18+
(5)
Dorośli
(5)
9-13 lat
(4)
14-17 lat
(3)
Młodzież
(3)
Programiści
(2)
Szkoły wyższe
(2)
6-8 lat
(1)
Adwokaci
(1)
Dzieci
(1)
Pracownicy naukowi
(1)
Prokuratorzy
(1)
Radcy prawni
(1)
Sędziowie
(1)
Przynależność kulturowa
Literatura belgijska
(5)
Literatura polska
(4)
Literatura amerykańska
(3)
Literatura hiszpańska
(3)
Literatura japońska
(3)
Literatura szwedzka
(2)
Literatura angielska
(1)
Literatura australijska
(1)
Literatura fińska
(1)
Literatura francuska
(1)
Temat
Cyberprzestępczość
(35)
Bezpieczeństwo teleinformatyczne
(10)
Dziennikarstwo śledcze
(10)
Hakerzy
(7)
Larsson, Stieg (1954-2004)
(5)
Lisbeth Salander (postać fikcyjna)
(5)
Mikael Blomkvist (postać fikcyjna)
(5)
Rzeczywistość wirtualna
(5)
Szpiegostwo
(5)
Cyberterroryzm
(3)
Gry online
(3)
Media społecznościowe
(3)
Rodzina
(3)
Skrajna prawica (politologia)
(3)
Systemy informatyczne
(3)
Udawane związki
(3)
Urodziny
(3)
Wakacje
(3)
Wirusy komputerowe
(3)
Wpływ (politologia)
(3)
Bezpieczeństwo
(2)
Dezinformacja
(2)
Informatyzacja
(2)
Internet
(2)
Milionerzy
(2)
Molestowanie seksualne
(2)
Osoby zaginione
(2)
Poszukiwania zaginionych
(2)
Prywatni detektywi
(2)
Przedsiębiorstwo
(2)
Przemoc w rodzinie
(2)
Putin, Władimir (1952- )
(2)
Sztuczna inteligencja
(2)
Ukryta sieć
(2)
Uprowadzenie
(2)
Aplikacje mobilne
(1)
Asemblery
(1)
Banki
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo systemów
(1)
Bibliotekarze
(1)
Big data
(1)
Chuligaństwo stadionowe
(1)
Człowiek
(1)
Elekcja
(1)
Fake news
(1)
Gospodarka
(1)
Handel ludźmi
(1)
Informatycy
(1)
Instytucjonalizm
(1)
Jack Reacher (postać fikcyjna)
(1)
Juan Cabrillo (postać fikcyjna)
(1)
Konflikt na Wschodniej Ukrainie (2014- )
(1)
Korupcja
(1)
Kryminologia
(1)
Kryzys migracyjny w Europie (2015-2016)
(1)
Kryzys wieku średniego
(1)
Manipulacja (psychologia)
(1)
Mobilne systemy operacyjne
(1)
Modele ekonometryczne
(1)
Mowa nienawiści
(1)
Młodzież
(1)
Nadprodukcja informacji
(1)
Ochrona danych
(1)
Ochrona danych osobowych
(1)
Organizacje paramilitarne
(1)
Polityka
(1)
Pornografia dziecięca
(1)
Portal społecznościowy
(1)
Prawo komputerowe
(1)
Prezydenci
(1)
Propaganda
(1)
Przestępczość
(1)
Przestępczość cudzoziemców
(1)
Przestępczość gospodarcza
(1)
Przestępczość nieletnich i młodocianych
(1)
Przestępczość zorganizowana
(1)
Przestępstwa narkotykowe
(1)
Przestępstwo z nienawiści
(1)
Płatni zabójcy
(1)
Rynek
(1)
Smog informacyjny
(1)
Socjotechnika
(1)
Społeczeństwo wiedzy
(1)
Statki
(1)
Szkoły wyższe
(1)
Telefonia komórkowa
(1)
Trolling
(1)
Trump, Donald (1946- )
(1)
Urzędnicy
(1)
Walka informacyjna
(1)
Wojna cybernetyczna
(1)
Wpływ społeczny
(1)
Wybory prezydenckie
(1)
Wybory prezydenckie w Stanach Zjednoczonych (2016)
(1)
Wypadki drogowe
(1)
Zdrowie publiczne
(1)
Śledztwo i dochodzenie
(1)
Żegluga
(1)
Temat: dzieło
Millennium
(5)
Temat: czas
2001-
(17)
1901-2000
(7)
1945-1989
(6)
1989-2000
(6)
1801-1900
(1)
Prawo i wymiar sprawiedliwości
(1)
Temat: miejsce
Szwecja
(7)
Stany Zjednoczone (USA)
(5)
Polska
(3)
Rosja
(3)
Lubin (woj. dolnośląskie)
(2)
Tomsk (Rosja ; okręg)
(2)
Warszawa (woj. mazowieckie)
(2)
Europa
(1)
Finlandia
(1)
Francja
(1)
Tennessee (Stany Zjednoczone ; stan)
(1)
Świat
(1)
Gatunek
Komiks
(8)
Kryminał
(8)
Powieść
(8)
Opracowanie
(6)
Reportaż
(5)
Adaptacja komiksowa
(4)
Podręcznik
(4)
Thriller
(4)
Manga
(3)
Romans
(3)
Science fiction
(3)
Poradnik
(2)
Praca zbiorowa
(2)
Sensacja
(2)
Monografia
(1)
Publicystyka
(1)
Publicystyka polityczna
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(14)
Bezpieczeństwo i wojskowość
(6)
Media i komunikacja społeczna
(3)
Polityka, politologia, administracja publiczna
(3)
Prawo i wymiar sprawiedliwości
(3)
Socjologia i społeczeństwo
(3)
Gospodarka, ekonomia, finanse
(1)
Praca, kariera, pieniądze
(1)
45 wyników Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 174418 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. K - 173893 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. K - 173891 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 172512 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. K - 170548 (1 egz.)
Audiobook
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. AB - 4375 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 181543 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. B - 186146 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 183409 (1 egz.)
E-book
W koszyku

Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację utrudnia rozwój technologii: serwisy społecznościowe, urządzenia mobilne czy internet rzeczy są wykorzystywane do popełniania przestępstw na wiele dotychczas nieznanych sposobów. W tych warunkach informatycy śledczy są bardzo potrzebni, a specjaliści dysponujący aktualną wiedzą - wręcz bezcenni.

Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, dopuszczalności dowodów i innych aspektów prawnych. Szczegółowo zaprezentowano technologie ubieralne, analizy śledcze urządzeń IoT, kwestie komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych. Opracowanie uwzględnia też postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania urządzeń mobilnych. Treści zostały uzupełnione praktycznymi zadaniami, realistycznymi przykładami oraz fascynującymi studiami przypadków.

Dzięki książce dowiesz się, jak:

  • wygląda praca informatyka śledczego
  • wykorzystywać nowinki technologiczne w procesie zbierania dowodów
  • rozpoznać naruszenia bezpieczeństwa i prawidłowo reagować na incydenty
  • badać oszustwa finansowe
  • analizować technologie ubieralne i urządzenia IoT
  • zapewnić, aby zdobyte dowody zostały uznane w sądzie

Wykryj. Znajdź dowody. Zabezpiecz je i zbadaj!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Monografia stanowi wieloaspektową, interdyscyplinarną analizę problematyki w obszarze bezpieczeństwa osób w cyberprzestrzeni, uwzględniającą zarówno rozwiązania prawne w tej dziedzinie, jak również jej uwarunkowania, ze szczególnym uwzględnieniem wymiaru społecznego, finansowego, a także wyzwań związanych z edukacją w tym zakresie. Zagadnienie zostało poddane analizie w wymiarze mikrostrukturalnym, koncentrując się przede wszystkim na kwestiach związanych z prewencją zagrożeń w skali jednostek. Dotyczy to m.in. problematyki nieletnich, kradzieży tożsamości, ochrony danych osobowych, czy też utraty haseł i środków finansowych, a także rozwiązań prawnych w tym zakresie. Zaproszeni do współpracy autorzy opracowali zagadnienia wpisujące się w główny nurt debaty dotyczącej cyberprzestrzeni koncentrujący się na roli jednostek funkcjonujących w świecie wirtualnym

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu.

Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów.

W książce między innymi:

  • wstrzykiwanie kodu do procesów i wykrywanie wstrzykniętego kodu
  • aktywne środki obrony
  • manipulacja sensorami obrońców podczas ataku
  • wprowadzanie tylnych drzwi do programów i używanie serwerów-pułapek
  • techniki stosowane w zespołach czerwonych i niebieskich
  • najlepsze metody pozwalające wygrać konflikt cyberbezpieczeństwa

Przygotuj się. Cyberwojna nadchodzi!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Monografia traktuje o niezwykle ważnym i aktualnym obszarze, jakim jest bezpieczeństwo państwa w cyberprzestrzeni. Omawiając bezpieczeństwo Polski, zwraca uwagę na rozwiązania prawno-instytucjonalne w zakresie zapewniania bezpieczeństwa państwa w wirtualnym świecie, uwarunkowania tego bezpieczeństwa oraz zagrożenia w cyberprzestrzeni. Publikacja stanowi też istotne uzupełnienie literatury z zakresu bezpieczeństwa informacji. Autorzy analizują w niej prawne aspekty oraz wpływ rozwoju nowych technologii na cyberbezpieczeństwo. Skupiają się na problematyce ochrony informacji niejawnych w stosunkach Rzeczypospolitej Polskiej z innymi państwami i organizacjami międzynarodowymi oraz bezpieczeństwa informacji krajowego sytemu kontroli towarów strategicznych. Dwa rozdziały monografii poświęcono tematyce strategii bezpieczeństwa informacyjnego Federacji Rosyjskiej oraz ochronie informacji niejawnych w Republice Francuskiej

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne. Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.

Oto praktyczny przewodnik po bezpieczeństwie sprzętu. Opisuje podstawy sprzętowej architektury systemów wbudowanych i protokoły komunikacyjne stosowane w urządzeniach elektronicznych. Pokazuje, w jaki sposób można przechwytywać przesyłane dane i jak wykorzystać tę wiedzę do przeprowadzania ataków. W książce zaprezentowano techniki identyfikacji i klasyfikacji zagrożeń systemu. Przeanalizowano także zależności łączące system wbudowany z jego otoczeniem, przy czym zwrócono uwagę na możliwe podatności na ataki i konsekwencje ewentualnego odczytania oprogramowania układowego. W końcowej części natomiast omówiono zasady inżynierii wstecznej oprogramowania, umożliwiającej ataki na urządzenia. Znajdziemy tu również wskazówki dotyczące ochrony urządzeń przed najbardziej typowymi atakami.

Dzięki książce dowiesz się, jak:

  • testować systemy wbudowane i rozpoznawać ich najważniejsze funkcjonalności
  • identyfikować i atakować krytyczne zabezpieczenia
  • odczytywać i modyfikować dane zapisane w systemach wbudowanych
  • badać zależności pomiędzy oprogramowaniem układowym a sprzętem
  • atakować zabezpieczenia stosowane w różnych blokach funkcjonalnych urządzeń
  • rozwijać laboratorium umożliwiające zaawansowane analizy i przygotowanie ataków

Internet rzeczy również można skutecznie zaatakować!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Monografia, którą oddajemy Państwu do rąk, zawiera dziesięć opracowań. Każde z nich odnosi się do jednego z wiodących problemów człowieka XXI wieku, które przede wszystkim są wyzwaniami, czasem także zagrożeniami dla współczesnego człowieka. W publikacji omówione zostało, m.in. poczucie osamotnienia jako symptom naszych czasów, tendencja do zachowań ryzykownych w stosunku do jakości relacji, ekspresja cech psychopatycznych w cyberprzestrzeni, oblicza śmierci i lęku przed nią. Monografia przedstawia także problemy dotyczące praktyki psychologicznej: rolę empatii i asertywności w komunikacji wychowawczej, błędów i nieporozumień wokół zjawiska dysleksji, kształtowania umysłu konsumenta, treningu indukowania stresu, rozumienia i doświadczania wolności oraz wiarygodności badań psychologicznych. Publikacja jest mistrzowska, stworzona przez naukowe autorytety, choć napisana w bardzo przystępny sposób

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.

Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych. W przewodniku nie zabrakło bardziej zaawansowanych zagadnień, takich jak przepełnienie bufora, eskalacja uprawnień i wiele innych.

W książce:

  • przygotowanie laboratorium
  • podstawy języka powłoki bash
  • wyszukiwanie podatności i luk w zabezpieczeniach
  • zaawansowane techniki ataku, w tym przepełnienie bufora i eskalacja uprawnień
  • metodologia przeprowadzania testów penetracyjnych
  • nowoczesny cykl tworzenia bezpiecznych aplikacji internetowych
  • automatyzacja testów penetracyjnych za pomocą Pythona

Chcesz się skutecznie obronić? Poznaj techniki ataku!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy — od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej — podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność.

Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.

Najciekawsze zagadnienia:

  • zarządzanie bezpieczeństwem i ryzykiem IT w organizacji
  • praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury
  • standardy szyfrowania i rodzaje ataków na zaszyfrowane dane
  • bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych
  • środowiska zaufane i zabezpieczenia wielopoziomowe

Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę.

Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów.

Najciekawsze zagadnienia:

  • Zasady bezpieczeństwa i ich wdrożenie
  • Bezpieczeństwo oprogramowania i infrastruktury
  • Elementy kryptografii
  • Praca administratora bezpieczeństwa
  • Zapewnienie bezpiecznej pracy sieci

Cyberobrona: bądź czujny i przygotuj się!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

W monografii przedstawiono różnorodne aspekty bezpieczeństwa państwa, m.in.: analizę funkcjonowania Biura Ochrony Rządu w latach 2001-2018 i proces przemiany formacji w Służbę Ochrony Państwa, organizację i funkcjonowanie Policji, teoretyczne aspekty systemu bezpieczeństwa państwa, jego strukturę i wymiary, jak również akty prawa miejscowego oraz rolę gminy w zapewnieniu i utrzymaniu porządku i bezpieczeństwa publicznego. Poddano też analizie udostępnianie informacji publicznej w trybie wnioskowym. Istotną część monografii poświęcono problematyce bezpieczeństwa w cyberprzestrzeni. Cyberprzestrzeń systematycznie zyskuje na znaczeniu, stając się areną konfliktów i wielowymiarowej rywalizacji pomiędzy podmiotami państwowymi. Priorytetowy charakter zagadnień związanych z cyberbezpieczeństwem prowadzi do rozpatrywania bezpieczeństwa państwa w wymiarze makrostrukturalnym. W monografii zostały także poddane analizie zagadnienia związane z bezpieczeństwem jednostek, ponieważ to jednostki tworzą system bezpieczeństwa i bardzo często stanowią jego najsłabsze ogniwo. Publikacja pozwala też poznać akty normatywne regulujące funkcjonowanie instytucji i innych istotnych aspektów bezpieczeństwa państwa

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej